Systemy zarządzania bezpieczeństwem infrastruktury krytycznej
Informacje ogólne
Kod przedmiotu: | WLORZCSM-19Z3-SZBIK |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Systemy zarządzania bezpieczeństwem infrastruktury krytycznej |
Jednostka: | Wydział Bezpieczeństwa, Logistyki i Zarządzania |
Grupy: | |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Forma studiów: | stacjonarne |
Rodzaj studiów: | II stopnia |
Rodzaj przedmiotu: | wybieralny |
Forma zajęć liczba godzin/rygor: | W 16/+ ; C 14/ Razem: 30 (16 godzin wykładów zaliczanych na ocenę; 14 godzin ćwiczeń audytoryjnych, zaliczanych na zal.) |
Przedmioty wprowadzające: | BRAK |
Programy: | Bezpieczeństwo Narodowe / Zarządzanie systemami reagowania kryzysowego |
Autor: | dr Krzysztof Szwarc |
Bilans ECTS: | Aktywność / obciążenie studenta w godz. (wg. arkusza Bilans ECTS) 1. Udział w wykładach / 16 2. Udział w ćwiczeniach audytoryjnych / 14 3. Udział w ćwiczeniach laboratoryjnych / ….. 4. Udział w seminariach / ….. 5. Samodzielne studiowanie tematyki wykładów / 12,8 6. Samodzielne przygotowanie do ćwiczeń audytoryjnych /14 7. Samodzielne przygotowanie do ćwiczeń laboratoryjnych / ….. 8. Samodzielne przygotowanie do seminarium / ….. 9. Realizacja projektu / ….. 10. Udział w konsultacjach / 4,5 11. Przygotowanie do egzaminu / 12. Przygotowanie do zaliczenia / 12 13. Udział w egzaminie / Sumaryczne obciążenie pracą studenta (1÷13): 73,3 godz. przyjęto 3 ECTS Zajęcia z udziałem nauczycieli (1+2+3+4+9+10+13): 34,5 godz./1 ECTS Zajęcia o charakterze praktycznym 2 ECTS |
Skrócony opis: |
Przedmiot dotyczy zagadnień związanych z zarządzaniem krytyczną infrastrukturą państwa. W trakcie wykładów studenci zostaną zapoznani z istotą i rodzajami infrastruktury krytycznej, a także procesem ich ochrony, według norm krajowych i międzynarodowych. W trakcie ćwiczeń nabędą wiedzę dotyczącą procesu planowania i organizowania ochrony takich obiektów, ze szczególnym uwzględnieniem bezpieczeństwa fizycznego, technicznego, osobowego, prawnego i teleinformatycznego. |
Pełny opis: |
Wykłady / prowadzone metodą podającą: informacyjną lub konwersatoryjną, z wykorzystaniem multimedialnych środków dydaktycznych. 1. Pojęcie i rodzaje infrastruktury krytycznej - 4 Co to jest infrastruktura? Jakie rodzaje infrastruktury można wyróżnić w państwie? Co składa się na infrastrukturę krytyczną. Co stanowi o „krytyczności” elementów tego zbioru? Różne perspektywy interpretacji infrastruktury krytycznej 2. Proces zarządzania bezpieczeństwem infrastruktury krytycznej System zarządzania bezpieczeństwem infrastruktury krytycznej. Planowanie ochrony. Organizacja procesu ochrony. Przewodzenie i monitorowanie w procesie ochrony IK. Kontrola ochrony IK. 3. Zapewnianie bezpieczeństwa i ciągłości działania infrastruktury krytycznej - 6 Komponenty systemu zapewniania bezpieczeństwa infrastruktury krytycznej. Ocena ryzyka. Zapobieganie zagrożeniom dla infrastruktury krytycznej. Zapewnianie ciągłości działania infrastruktury krytycznej 4. Programy ochrony infrastruktury krytycznej - 2 Europejski Program Ochrony Infrastruktury Krytycznej. Narodowy Program Ochrony Infrastruktury Krytycznej. Inne narodowe programy ochrony IK. Ćwiczenia audytoryjne / prezentacja referatów przygotowanych w formie multimedialnej oraz dyskusja kierowana. 1. Identyfikacja obiektu infrastruktury krytycznej - 2 Nazwa i lokalizacja obiektu, Charakterystyka produktów i procesów realizowanych w obiekcie. Identyfikacja relacji z innymi systemami. 2. Ocena ryzyka na potrzeby ochrony infrastruktury krytycznej - 4 Identyfikacja ryzyka w działalności obiektu. Identyfikacja i ocena podatności systemu. Formułowanie scenariuszy zagrożenia. Analiza prawdopodobieństwa i skutków wystąpienia incydentu bezpieczeństwa. Wartościowanie ryzyka. 3. Ocena wpływu zakłócenia infrastruktury na działalność - 2 Rodzaje konsekwencji ponoszonych w wyniku wystąpienia zakłócenia. Skalowanie strat w zależności od czasu trwania zakłócenia. Wyznaczanie tolerowanego czasu przestoju. 4. Planowanie strategii postępowania z ryzykiem - 4 Identyfikacja wymagań dla ochrony obiektu. Planowanie zabezpieczenia fizycznego, technicznego, osobowego, prawnego i teleinformatycznego obiektu. 5. Procedury reagowania kryzysowego - 2 Struktura procedury. Podmioty uczestniczące. Warunki uruchomienia procedury. Potencjał agregowany na potrzeby reagowania kryzysowego i zapewniania ciągłości działania obiektu. |
Literatura: |
Podstawowa: autor, tytuł, wydawnictwo, rok wydania 1. R. Wróbel, Przygotowanie podmiotów ochrony infrastruktury krytycznej w Polsce, SGSP, Warszawa 2016. 2. P. Gromek, R. Wróbel, Ochrona obiektów kluczowych. Zarządzanie kryzysowe, ryzykiem i ciągłością działania, SGSP, Warszawa 2018. 3. W. Pihowicz, Inżynieria bezpieczeństwa technicznego, WN-T, Warszawa 2008. 4. R. Radziejewski, Ochrona infrastruktury krytycznej. Teoria a praktyka, PWN, Warszawa 2014. 5. J. Jaźwiński, K. Ważyńska – Fiok, Bezpieczeństwo systemów, PWN, Warszawa 1993. 6. S. Denczew, Infrastruktura komunalna i jej zarządzanie w sytuacjach kryzysowych, SGSP, Warszawa 2016. Uzupełniająca: 1. J. Rut, T. Wołczański, Wybrane zagadnienia technicznych systemów zabezpieczeń obiektów, PO, Opole 2014. 2. A. Gembalska – Kwiecień, Czynnik ludzki w zarządzaniu bezpieczeństwem pracy w przedsiębiorstwie. Wybrane zagadnienia, PŚl, Gliwice 2017. 3. R. Maciejewski, Problemy ochrony infrastruktury krytycznej - narracje prawne i politologiczne, FNCE, Poznań 2019. 4. R. Radziejewski, S. Siudalski, Ochrona osób i mienia, WAT, Warszawa 2013. 5. A. Tyburska, Ochrona infrastruktury krytycznej : zarys problematyki , WSPol, Szczytno 2012. 6. G. Krasnodębski, Modelowanie systemu zarządzania bezpieczeństwem infrastruktury krytycznej państwa, AMW, Gdynia 2013. |
Efekty uczenia się: |
W1 / zna i rozumie w pogłębionym stopniu sposób funkcjonowania i zarządza-nie procesami zapewniania bezpieczeństwa infrastruktury krytycznej, rolę człowieka jako podmiotu określającego zasady ich ochrony / K_W07 U1 / potrafi dobierać adekwatne metody zarządzania, przydatne w procesie zapewniania bezpieczeństwa, współdziałać w ramach zespołu, a w razie potrzeby kierować jego pracą / K_U08 U2 / potrafi samodzielnie zdobywać wiedzę na temat ochrony infrastruktury krytycznej, a także podnosić swoje kompetencje zawodowe, osobiste i społeczne przydatne w tym procesie / K_U09 K1 / jest gotowy do krytycznej oceny komunikatów dotyczących incydentów bezpieczeństwa oraz wyciągania z nich wniosków / K_K01 K2 / jest godów do kultywowania i rozwijania dorobku na pełnionym stanowisku oraz jest świadomy potrzeby dbałości o te wartości / K_K06 |
Metody i kryteria oceniania: |
Przedmiot zaliczany jest na podstawie: oceny Ćwiczenia audytoryjne zaliczane są na podstawie: zaliczenia uogólnionego. Zaliczenie przedmiotu jest prowadzone w formie pisemnej lub ustnej (3 pytania otwarte) Warunkiem dopuszczenia do zaliczenia jest zaliczenie ćwiczeń. Osiągnięcie efektów W1 - weryfikowane jest w trakcie zaliczenia Osiągnięcie efektu U1, U2, K1, K2 - sprawdzane jest w ramach zaliczenia ćwi-czeń audytoryjnych. Oceny osiągnięcia zakładanych efektów kształcenia (wg. opinii Komisji WLO ds. Funkcjonowania Systemu Zapewnienia Jakości Kształcenia): Ocenę bardzo dobrą otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie 91-100%. Ocenę dobrą plus otrzymuje student, który osiągnął zakładane efekty kształ-cenia na poziomie 81-90%. Ocenę dobrą otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie 71-80%. Ocenę dostateczną plus otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie 61-70%. Ocenę dostateczną otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie 51-60%. Ocenę niedostateczną otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie równym lub niższym niż 50%. Ocenę uogólnioną zal. otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie wyższym niż 50%. Ocenę uogólnioną nzal. otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie równym lub niższym niż 50%. |
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.