Ochrona informacji
Informacje ogólne
Kod przedmiotu: | WELEBCSI-OI |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Ochrona informacji |
Jednostka: | Wydział Elektroniki |
Grupy: | |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Forma studiów: | stacjonarne |
Rodzaj studiów: | I stopnia |
Rodzaj przedmiotu: | obowiązkowy |
Forma zajęć liczba godzin/rygor: | W 16/+ ; Sem 14/+ ; Razem: 30 |
Przedmioty wprowadzające: | Technologia informacyjna / Zasady przetwarzanie informacji oraz ogólna znajomość systemów I&CT. Podstawy normalizacji / Znajomość ogólna norm i zasad ich wykorzystywania, rozróżnianie norm i standardów układowych/stowarzyszeń. Wybrane zagadnienia prawa / Znajomość zasad stanowienia prawa i form jego egzekucji (organizacyjna, administracyjna, penalna). Elektromechaniczne systemy ochrony / Znajomość ogólna systemów i zasad ich wykorzystywania (blokady mechaniczne/nadzór elektroniczny). Podstawy projektowania systemów alarmowych / Znajomość ogólna systemów alarmowych (zakres stosowania: SSWiN, SOP, SKD, CCTV). |
Programy: | Kierunek: Elektronika i Telekomunikacja / specjalności: Inżynieria Systemów Bezpieczeństwa |
Autor: | dr inż. Marek Blim |
Bilans ECTS: | 1. Udział w wykładach / 16 2. Samodzielne studiowanie tematyki wykładów / 15 3. Udział w seminariach / 14 4. Samodzielne przygotowanie się do seminariów / 10 5. Udział w konsultacjach / 5 Sumaryczne obciążenie pracą studenta: 60 / 2 ECTS Zajęcia z udziałem nauczycieli: 1.+3.+5.=35 / 1 ECTS Zajęcia o charakterze praktycznym: 0 / 0 ECTS |
Skrócony opis: |
Przedmiot zaznajamia studenta z podstawowymi procesami ochrony informacji w firmie/organizacji/korporacji traktowanej jako system, wraz z jego bliższym (środowisko/ kontakty/ kontrakty) i dalszym (państwo/ sojusze/układy) środowiskiem systemowym. Zapoznaje z zarządzaniem bezpieczeństwem informacji i wszystkimi tego faktu konsekwencjami - odpowiedzialność ustawowa, zawodowa/techniczna oraz społeczna/środowiskowa. Wskazuje źródła prawne i normatywne odwołując się do „dobrych praktyk”. Praktycznie zapoznaje z zasadami ochrony informacji w różnych systemach (papier/IT), wykonywanymi dokumentami oraz z funkcjami osób odpowiedzialnych za ochronę i bezpieczeństwo zasobów (baz danych/archiwów). |
Pełny opis: |
Wykłady / metody dydaktyczne: werbalno-wizualna prezentacja treści programowych z wykorzystaniem technik audiowizualnych; podanie informacji teoretycznych i wskazanie przykładów ilustrujących teorię; podanie tematów do samodzielnego studiowania. 1. Informacja – jej rodzaje i atrybuty. Bezpieczeństwo informacji, jego znaczenie i umocowanie prawne. Zarządzanie zasobem informacji w firmie (informacje jawne/ chronione/niejawne, dane i zbiory, wiedza ukryta) / 3 godz. 2. Nośniki informacji i postępowanie z nimi. Analiza systemowa bezpieczeństwa informacji. Analiza ryzyka informacyjnego. Zasady ochrony, normy bezpieczeństwa / 3 godz. 3. Korzyści z SZBI/ISMS – deklaracja stosowania (SoA). Analiza zagrożeń i ocena ryzyka a bezpieczeństwo informacji. System zarządzania bezpieczeństwem informacji / 3 godz. 4. Ochrona informacji niejawnych – ustawa. POIN, osoby funkcyjne, zadania ustawowe w ochronie informacji. Kancelaria Tajna, obieg informacji niejawnych / 3 godz. 5. Bezpieczeństwo IT w ochronie IN. Rozwiązania systemowe – SWB i PBE, zasady, dokumenty, odpowiedzialność. Bezpieczeństwo informacji w systemach i sieciach (I&CT) / 2 godz. 6. Bezpieczeństwo informacji w kontraktach i umowach. Świadectwo Bezpieczeństwa Przemysłowego (ŚBP). Przestępstwa informacyjne – przeciwdziałanie im w firmie / 2 godz. Seminarium / metody dydaktyczne: repetytorium i utrwalenie elementów treści programowych; dyskusja; podanie zadań i problemów technicznych do rozwiązania, prezentacja rozwiązań w grupach podczas zajęć. Tematy kolejnych zajęć: 1. Bezpieczeństwo biznesowe i operacyjne w firmie. Podział zasobu informacyjnego - przepisy ustawowe, odrębność grup informacji, mapa bezpieczeństwa operacyjnego, sposoby ochrony i ich egzekucja prawna / 3 godz. 2. Dokumentacja niejawna. Klauzule, przetwarzanie, przesyłanie i archiwizacja, zmiana klauzul i zasady utylizacji. Odpowiedzialność użytkowników / 3 godz. 3. Bezpieczeństwo informacji w systemach teleinformatycznych (STI/I&CT). Dokumentacja SWB i PBE - audyt i akredytacja STI w OIN. Zobowiązania ponadnarodowe w IT / 3 godz. 4. Bezpieczeństwo informacji w przepisach prawa handlowego. KBP i ŚBP w ochronie informacji. Postępowanie z informacją w stanach kryzysowych i nadzwyczajnych / 3 godz. 5. Seminarium zaliczeniowe Referaty indywidualne, prace grup, test sprawdzający przyswojenie wiedzy - omówienie / 2 godz. |
Literatura: |
podstawowa: umowy międzynarodowe, ustawy, rozporządzenia i decyzje resortowe 1. Umowa z dnia 6 marca 1997r. między Stronami Traktatu Północno-Atlantyckiego o ochronie informacji, Bruksela (Dz. U. z 2000r, Nr 64, poz. 740) 2. Oświadczenie Rzeczypospolitej Polskiej z dnia 29 grudnia 1999r. o ochronie informacji (Dz. U. z 2000r, Nr 64, poz. 741) 3. Ustawa z dnia 9 kwietnia 2010 r. o udostępnianiu informacji gospodarczych i wymianie danych gospodarczych (Dz. U. z 2010r, nr 81, poz.530 z późn. zm.) 4. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji (Dz. U. z 2010r, Nr 182, poz. 1228) 5. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. z 2014r, poz. 1182) 6. Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (tekst jednolity: Dz. U. z 2014, poz. 1099) 7. Ustawa z dnia 7 lipca 2001 r. o ochronie baz danych (Dz. U. z 2001r, Nr 128, poz. 11402 z późn. zm.) 8. Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności (Dz. U. z 2011r, nr 288, poz. 1692); 9. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011r w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. z 2011r, Nr 159, poz. 948); 10. Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dn. 16 maja 2012r, poz.526) 11. Rozporządzenia Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych (Dz. U. z dn. 29 czerwca 2012r, poz. 683) 12. Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz. U. z 2011r, nr 276, poz. 1631) 13. Decyzja Ministra Obrony Narodowej nr 10/MON z dnia 18 stycznia 1999 r o wprowadzeniu w resorcie obrony narodowej obowiązku stosowania procedur i zasad ochrony informacji w systemach teleinformatycznych zawartych w instrukcji „Dyrektywa Bezpieczeństwa ACE AD 70-1” (z jej późn. aktualizacjami); 14. Zarządzenie Ministra Obrony Narodowej nr 12/MON z dnia 12 marca 2010 r. w sprawie szczególnego sposobu organizacji kancelarii tajnych (Dz. Urz. MON z 2010r, nr 5, poz.49 oraz nr 24, poz. 327) 15. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych (Dz. U. z 2004r, Nr 100, poz.1024) 16. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 12 października 2010r. w sprawie wykazu certyfikatów uprawniających do prowadzenia kontroli projektów informatycznych i systemów teleinformatycznych (Dz. U. z 2010r, Nr 177, poz.1195) 17. Rozporządzenie Ministra Infrastruktury z dnia 12 października 2010r w sprawie danych dotyczących infrastruktury telekomunikacyjnej i teleinformatycznej (Dz. U. z 2010r, Nr 196, poz.1302) - wydawnictwa zwarte (książki, poradniki, opracowania) 1. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo-Techniczne, Warszawa 2006 2. Bereda J., Chmielewska E., Krawiec J., Malińska M., Waćkowski K., Informatyka. Terminologia znormalizowana i wykaz norm. wyd. PKN, Warszawa 2006 3. Informatyka gospodarcza, red. naukowa J. Zawiła-Niedźwiecki, K. Rostek, A. Gąsiorkiewicz, wyd. C.H.Beck, Warszawa 2010 4. Krawiec J., Ożarek G., Certyfikacja w informatyce, wyd. PKN, Warszawa 2010 5. Krawiec J., Stefaniak A., System Zarządzania Bezpieczeństwem Informacji w praktyce. Zasady wyboru zabezpieczeń, wyd. PKN, Warszawa 2012 6. Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Wydawnictwo Naukowe PWN, Warszawa 2008 7. Łacheta M., Molski M., Bezpieczeństwo i audyt systemów informatycznych, Wydawnictwo Uczelniane WSG, Bydgoszcz 2009 8.Zarządzanie ryzykiem operacyjnym, red. naukowa I. Sitaniec, J. Zawiła-Niedźwiecki, wyd. C.H.Beck, Warszawa 2008 |
Efekty uczenia się: |
Ochi_W1 / Student ma elementarną wiedzę z zakresu wybranych zagadnień prawa, normalizacji, ochrony własności przemysłowej, prawa autorskiego oraz działania systemu patentowego. / K_W20 Ochi_W2 / Student ma elementarną wiedzę w zakresie zarządzania, w tym zarządzania jakością i prowadzenia działalności gospodarczej / K_W21 Ochi_W3 / Student ma podstawową wiedzę o charakterze nauk społecznych i humanistycznych, ich miejscu w systemie nauk i relacjach do innych nauk / K_W25 Ochi_U1 / Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł, potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie / K_U01 Ochi_U2 / Student potrafi przygotować i przedstawić krótką prezentację poświęconą wynikom realizacji zadania / K_U04 Ochi_U3 / Student potrafi - przy formułowaniu i rozwiązywaniu zadań obejmujących projektowanie urządzeń telekomunikacyjnych dostrzegać ich aspekty pozatechniczne, w tym środowiskowe, społeczne, ekonomiczne i / K_U19 Ochi_U4 / Student potrafi dokonywać obserwacji i interpretacji otaczających go zjawisk humanistycznych, prawnych i społecznych / K_U22 Ochi_K1 / Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżyniera w obszarze elektroniki, telekomunikacji, teleinformatyki, w tym jej wpływ na środowisko i związaną z tym odpowiedzialnością za podejmowane decyzje / K_K02 |
Metody i kryteria oceniania: |
Przedmiot rozliczany jest na podstawie zaliczenia. Warunkiem zaliczenia przedmiotu jest zaliczenie pisemnego testu obejmującego zagadnienia z całości materiału, sprawdzającego wiedzę (W1,W2,W3), dodatkowo - w trakcie wykładu pytania problemowe - odpowiedzi ustne. Seminaria sprawdzają umiejętności (U1,U2,U3) oraz kompetencje (K1), sprawdzane są podczas prezentacji przygotowywanych zespołowo referatów. |
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.