Wojskowa Akademia Techniczna - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo informacyjne

Informacje ogólne

Kod przedmiotu: SDRXXCSS-Bi-20Z
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo informacyjne
Jednostka: Wydział Bezpieczeństwa, Logistyki i Zarządzania
Grupy:
Punkty ECTS i inne: 2.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: (brak danych)
Forma studiów:

stacjonarne

Rodzaj studiów:

III stopnia

Rodzaj przedmiotu:

wybieralny

Forma zajęć liczba godzin/rygor:

Wykład: 20 godz.

Autor:

dr hab.Monika Szyłkowska, prof. WAT

Skrócony opis:

Przedmiot umożliwia pogłębienie wiedzy z zakresu bezpieczeństwa

informacyjnego (w tym podstawowych pojęć: zagrożenie, podatność, zabezpieczenie, incydent, bezpieczeństwo informacji) zrozumienie co-raz bardziej skomplikowanego środowiska bezpieczeństwa, poszerze-nie i pogłębienie wiedzy o problemach determinowanych przez zagro-żenia w przestrzeni informacyjnej oraz podstawowe zasady ochrony zasobów informacyjnych oraz zarządzania ryzykiem.

Pełny opis:

Zajęcia prowadzone są w formie wykładów i obejmują 20 godzin spotkań:

1.Bezpieczeństwo informacji i bezpieczeństwo informacyjne – zakres

definicyjny i pojęciowy.

2.Cechy i wartości informacji.

3. Środowisko bezpieczeństwa informacyjnego.

4. Podstawowe zasady i procesy ochrony zasobów informacyjnych.

5. Podstawowe twierdzenia bezpieczeństwa. Modele formalne: Bella-

LaPauduli, Biby, Clarka-Wilsona, Brewera-Nasha.

6. Polityka bezpieczeństwa, główne cele i wyzwania.

7. Podstawy prawne ochrony informacji.

Literatura:

1. Liderman K., Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa 2012.

2. T. Jemioło, P. Sienkiewicz (red.), Zagrożenia dla bezpieczeństwa

informacyjnego państwa. Identyfikacja, analiza zagrożeń i ryzyka. Tom I – Raport z badań, Warszawa 2004.

3. Projekt ustawy o zwalczaniu nadużyć w komunikacji

Elektronicznej.

4. Projekt doktryny bezpieczeństwa informacyjnego RP

5. GUS- Społeczeństwo informacyjne w Polsce w 2022 r. – analizy sta-tystyczne.

Uzupełniająca:

1. Liedel K. (red.), Transsektorowe obszary bezpieczeństwa

narodowego, Warszawa 2011

2. Bączek P., Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Toruń 2005.

3. Aleksandrowicz T., Komentarz do ustawy o dostępie do informacji publicznej, wyd. 4, Warszawa 2008.

Metody i kryteria oceniania:

Zaliczenie na ocenę uogólnioną (zal./nzal.)

Przedmiot zaliczany jest na podstawie: aktywności w ramach realizowanych zajęć, realizacji zadań, odpowiedzi ustnej/pisemnej.

Zajęcia w cyklu "Semestr zimowy 2024/2025" (w trakcie)

Okres: 2024-10-01 - 2025-02-28
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Wykład, 20 godzin więcej informacji
Koordynatorzy: Marcin Górnikiewicz
Prowadzący grup: Marcin Górnikiewicz
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie ZAL/NZAL
Wykład - Zaliczenie ZAL/NZAL
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.
ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46 tel: +48 261 839 000 https://www.wojsko-polskie.pl/wat/ kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.0.0-9 (2024-12-18)