Wojskowa Akademia Techniczna - Centralny System Uwierzytelniania
Strona główna

Ochrona informacji

Informacje ogólne

Kod przedmiotu: WELEBCSI-OI
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Ochrona informacji
Jednostka: Wydział Elektroniki
Grupy:
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Forma studiów:

stacjonarne

Rodzaj studiów:

I stopnia

Rodzaj przedmiotu:

obowiązkowy

Forma zajęć liczba godzin/rygor:

W 16/+ ; Sem 14/+ ; Razem: 30

Przedmioty wprowadzające:

Technologia informacyjna / Zasady przetwarzanie informacji oraz ogólna znajomość systemów I&CT.

Podstawy normalizacji / Znajomość ogólna norm i zasad ich wykorzystywania, rozróżnianie norm i standardów układowych/stowarzyszeń.

Wybrane zagadnienia prawa / Znajomość zasad stanowienia prawa i form jego egzekucji (organizacyjna, administracyjna, penalna).

Elektromechaniczne systemy ochrony / Znajomość ogólna systemów i zasad ich wykorzystywania (blokady mechaniczne/nadzór elektroniczny).

Podstawy projektowania systemów alarmowych / Znajomość ogólna systemów alarmowych (zakres stosowania: SSWiN, SOP, SKD, CCTV).

Programy:

Kierunek: Elektronika i Telekomunikacja / specjalności: Inżynieria Systemów Bezpieczeństwa

Autor:

dr inż. Marek Blim

Bilans ECTS:

1. Udział w wykładach / 16

2. Samodzielne studiowanie tematyki wykładów / 15

3. Udział w seminariach / 14

4. Samodzielne przygotowanie się do seminariów / 10

5. Udział w konsultacjach / 5

Sumaryczne obciążenie pracą studenta: 60 / 2 ECTS

Zajęcia z udziałem nauczycieli: 1.+3.+5.=35 / 1 ECTS

Zajęcia o charakterze praktycznym: 0 / 0 ECTS

Skrócony opis:

Przedmiot zaznajamia studenta z podstawowymi procesami ochrony informacji w firmie/organizacji/korporacji traktowanej jako system, wraz z jego bliższym (środowisko/ kontakty/ kontrakty) i dalszym (państwo/ sojusze/układy) środowiskiem systemowym. Zapoznaje z zarządzaniem bezpieczeństwem informacji i wszystkimi tego faktu konsekwencjami - odpowiedzialność ustawowa, zawodowa/techniczna oraz społeczna/środowiskowa. Wskazuje źródła prawne i normatywne odwołując się do „dobrych praktyk”. Praktycznie zapoznaje z zasadami ochrony informacji w różnych systemach (papier/IT), wykonywanymi dokumentami oraz z funkcjami osób odpowiedzialnych za ochronę i bezpieczeństwo zasobów (baz danych/archiwów).

Pełny opis:

Wykłady / metody dydaktyczne: werbalno-wizualna prezentacja treści programowych z wykorzystaniem technik audiowizualnych; podanie informacji teoretycznych i wskazanie przykładów ilustrujących teorię; podanie tematów do samodzielnego studiowania.

1. Informacja – jej rodzaje i atrybuty.

Bezpieczeństwo informacji, jego znaczenie i umocowanie prawne. Zarządzanie zasobem informacji w firmie (informacje jawne/ chronione/niejawne, dane i zbiory, wiedza ukryta) / 3 godz.

2. Nośniki informacji i postępowanie z nimi.

Analiza systemowa bezpieczeństwa informacji. Analiza ryzyka informacyjnego. Zasady ochrony, normy bezpieczeństwa / 3 godz.

3. Korzyści z SZBI/ISMS – deklaracja stosowania (SoA).

Analiza zagrożeń i ocena ryzyka a bezpieczeństwo informacji. System zarządzania bezpieczeństwem informacji / 3 godz.

4. Ochrona informacji niejawnych – ustawa. POIN, osoby funkcyjne, zadania ustawowe w ochronie informacji. Kancelaria Tajna, obieg informacji niejawnych / 3 godz.

5. Bezpieczeństwo IT w ochronie IN.

Rozwiązania systemowe – SWB i PBE, zasady, dokumenty, odpowiedzialność. Bezpieczeństwo informacji w systemach i sieciach (I&CT) / 2 godz.

6. Bezpieczeństwo informacji w kontraktach i umowach. Świadectwo Bezpieczeństwa Przemysłowego (ŚBP). Przestępstwa informacyjne – przeciwdziałanie im w firmie / 2 godz.

Seminarium / metody dydaktyczne: repetytorium i utrwalenie elementów treści programowych; dyskusja; podanie zadań i problemów technicznych do rozwiązania, prezentacja rozwiązań w grupach podczas zajęć.

Tematy kolejnych zajęć:

1. Bezpieczeństwo biznesowe i operacyjne w firmie.

Podział zasobu informacyjnego - przepisy ustawowe, odrębność grup informacji, mapa bezpieczeństwa operacyjnego, sposoby ochrony i ich egzekucja prawna / 3 godz.

2. Dokumentacja niejawna.

Klauzule, przetwarzanie, przesyłanie i archiwizacja, zmiana klauzul i zasady utylizacji. Odpowiedzialność użytkowników / 3 godz.

3. Bezpieczeństwo informacji w systemach teleinformatycznych (STI/I&CT).

Dokumentacja SWB i PBE - audyt i akredytacja STI w OIN. Zobowiązania ponadnarodowe w IT / 3 godz.

4. Bezpieczeństwo informacji w przepisach prawa handlowego.

KBP i ŚBP w ochronie informacji. Postępowanie z informacją w stanach kryzysowych i nadzwyczajnych / 3 godz.

5. Seminarium zaliczeniowe

Referaty indywidualne, prace grup, test sprawdzający przyswojenie wiedzy - omówienie / 2 godz.

Literatura:

podstawowa:

umowy międzynarodowe, ustawy, rozporządzenia i decyzje resortowe

1. Umowa z dnia 6 marca 1997r. między Stronami Traktatu Północno-Atlantyckiego o ochronie informacji, Bruksela (Dz. U. z 2000r, Nr 64, poz. 740)

2. Oświadczenie Rzeczypospolitej Polskiej z dnia 29 grudnia 1999r. o ochronie informacji (Dz. U. z 2000r, Nr 64, poz. 741)

3. Ustawa z dnia 9 kwietnia 2010 r. o udostępnianiu informacji gospodarczych i wymianie danych gospodarczych (Dz. U. z 2010r, nr 81, poz.530 z późn. zm.)

4. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji (Dz. U. z 2010r, Nr 182, poz. 1228)

5. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. z 2014r, poz. 1182)

6. Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (tekst jednolity: Dz. U. z 2014, poz. 1099)

7. Ustawa z dnia 7 lipca 2001 r. o ochronie baz danych (Dz. U. z 2001r, Nr 128, poz. 11402 z późn. zm.)

8. Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności (Dz. U. z 2011r, nr 288, poz. 1692);

9. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011r w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. z 2011r, Nr 159, poz. 948);

10. Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dn. 16 maja 2012r, poz.526)

11. Rozporządzenia Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych (Dz. U. z dn. 29 czerwca 2012r, poz. 683)

12. Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz. U. z 2011r, nr 276, poz. 1631)

13. Decyzja Ministra Obrony Narodowej nr 10/MON z dnia 18 stycznia 1999 r o wprowadzeniu w resorcie obrony narodowej obowiązku stosowania procedur i zasad ochrony informacji w systemach teleinformatycznych zawartych w instrukcji „Dyrektywa Bezpieczeństwa ACE AD 70-1” (z jej późn. aktualizacjami);

14. Zarządzenie Ministra Obrony Narodowej nr 12/MON z dnia 12 marca 2010 r. w sprawie szczególnego sposobu organizacji kancelarii tajnych (Dz. Urz. MON z 2010r, nr 5, poz.49 oraz nr 24, poz. 327)

15. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych (Dz. U. z 2004r, Nr 100, poz.1024)

16. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 12 października 2010r. w sprawie wykazu certyfikatów uprawniających do prowadzenia kontroli projektów informatycznych i systemów teleinformatycznych (Dz. U. z 2010r, Nr 177, poz.1195)

17. Rozporządzenie Ministra Infrastruktury z dnia 12 października 2010r w sprawie danych dotyczących infrastruktury telekomunikacyjnej i teleinformatycznej (Dz. U. z 2010r, Nr 196, poz.1302)

- wydawnictwa zwarte (książki, poradniki, opracowania)

1. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo-Techniczne, Warszawa 2006

2. Bereda J., Chmielewska E., Krawiec J., Malińska M., Waćkowski K., Informatyka. Terminologia znormalizowana i wykaz norm. wyd. PKN, Warszawa 2006

3. Informatyka gospodarcza, red. naukowa J. Zawiła-Niedźwiecki, K. Rostek, A. Gąsiorkiewicz, wyd. C.H.Beck, Warszawa 2010

4. Krawiec J., Ożarek G., Certyfikacja w informatyce, wyd. PKN, Warszawa 2010

5. Krawiec J., Stefaniak A., System Zarządzania Bezpieczeństwem Informacji w praktyce. Zasady wyboru zabezpieczeń, wyd. PKN, Warszawa 2012

6. Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Wydawnictwo Naukowe PWN, Warszawa 2008

7. Łacheta M., Molski M., Bezpieczeństwo i audyt systemów informatycznych, Wydawnictwo Uczelniane WSG, Bydgoszcz 2009

8.Zarządzanie ryzykiem operacyjnym, red. naukowa I. Sitaniec, J. Zawiła-Niedźwiecki, wyd. C.H.Beck, Warszawa 2008

Efekty uczenia się:

Ochi_W1 / Student ma elementarną wiedzę z zakresu wybranych zagadnień prawa, normalizacji, ochrony własności przemysłowej, prawa autorskiego oraz działania systemu patentowego. / K_W20

Ochi_W2 / Student ma elementarną wiedzę w zakresie zarządzania, w tym zarządzania jakością i prowadzenia działalności gospodarczej / K_W21

Ochi_W3 / Student ma podstawową wiedzę o charakterze nauk społecznych i humanistycznych, ich miejscu w systemie nauk i relacjach do innych nauk / K_W25

Ochi_U1 / Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł, potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie / K_U01

Ochi_U2 / Student potrafi przygotować i przedstawić krótką prezentację poświęconą wynikom realizacji zadania / K_U04

Ochi_U3 / Student potrafi - przy formułowaniu i rozwiązywaniu zadań obejmujących projektowanie urządzeń telekomunikacyjnych dostrzegać ich aspekty pozatechniczne, w tym środowiskowe, społeczne, ekonomiczne i / K_U19

Ochi_U4 / Student potrafi dokonywać obserwacji i interpretacji otaczających go zjawisk humanistycznych, prawnych i społecznych / K_U22

Ochi_K1 / Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżyniera w obszarze elektroniki, telekomunikacji, teleinformatyki, w tym jej wpływ na środowisko i związaną z tym odpowiedzialnością za podejmowane decyzje / K_K02

Metody i kryteria oceniania:

Przedmiot rozliczany jest na podstawie zaliczenia.

Warunkiem zaliczenia przedmiotu jest zaliczenie pisemnego testu obejmującego zagadnienia z całości materiału, sprawdzającego wiedzę (W1,W2,W3), dodatkowo - w trakcie wykładu pytania problemowe - odpowiedzi ustne.

Seminaria sprawdzają umiejętności (U1,U2,U3) oraz kompetencje (K1), sprawdzane są podczas prezentacji przygotowywanych zespołowo referatów.

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.
ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46 tel: +48 261 839 000 https://www.wojsko-polskie.pl/wat/ kontakt deklaracja dostępności USOSweb 7.0.1.0-2 (2024-02-19)