Bezpieczeństwo infrastruktury krytycznej II
Informacje ogólne
Kod przedmiotu: | WLOROCSL-85-BIK2 |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Bezpieczeństwo infrastruktury krytycznej II |
Jednostka: | Wydział Bezpieczeństwa, Logistyki i Zarządzania |
Grupy: | |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Forma studiów: | stacjonarne |
Rodzaj studiów: | I stopnia |
Rodzaj przedmiotu: | wybieralny |
Forma zajęć liczba godzin/rygor: | W 16/+ ; C 14/+ Razem: 30 (16 godzin wykładów zaliczanych na podstawie zaliczenia na ocenę; 14 godzin ćwiczeń audytoryjnych, zaliczanych na ocenę) |
Przedmioty wprowadzające: | Bezpieczeństwo Infrastruktury Krytycznej I |
Programy: | Bezpieczeństwo Narodowe / Ochrona ludności i infrastruktury |
Autor: | dr Krzysztof Szwarc |
Bilans ECTS: | . Udział w wykładach / 16 2. Udział w ćwiczeniach audytoryjnych / 14 3. Udział w ćwiczeniach laboratoryjnych / ….. 4. Udział w seminariach / ….. 5. Samodzielne studiowanie tematyki wykładów / 12,8 6. Samodzielne przygotowanie do ćwiczeń audytoryjnych /14 7. Samodzielne przygotowanie do ćwiczeń laboratoryjnych / ….. 8. Samodzielne przygotowanie do seminarium / ….. 9. Realizacja projektu / ….. 10. Udział w konsultacjach / 4,5 11. Przygotowanie do egzaminu / 12. Przygotowanie do zaliczenia / 12 13. Udział w egzaminie / Sumaryczne obciążenie pracą studenta (1÷13): 73,3 godz. przyjęto 3 ECTS Zajęcia z udziałem nauczycieli (1+2+3+4+9+10+13): 34,5 godz./1 ECTS Zajęcia o charakterze praktycznym 2 ECTS |
Skrócony opis: |
Przedmiot obejmuje zagadnienia dotyczące systemów infrastruktury krytycznej i procesu ich ochrony. Studenci są zapoznawani z istotą i celem funkcjonowania systemów infrastruktury krytycznej, krajowymi i europejskim programami ochrony infrastruktury krytycznej. Poznają podstawy prawne i wynikające z nich obowiązki operatorów dotyczące ochrony IK. Zapoznają się z istotą i metodami fizycznej, technicznej, teleinformatycznej, osobowej i prawnej ochrony, a także zjawiskiem współzależności i jej wpływem na proces ochrony. |
Pełny opis: |
Wykłady / prowadzone metodą podającą: informacyjną lub konwersatoryjną, z wykorzystaniem multimedialnych środków dydaktycznych. 1. Identyfikacja i analiza systemów infrastruktury krytycznej państwa – podstawowe pojęcia; systemy infrastruktury krytycznej w Polsce, UE i na świecie. Charakterystyka poszczególnych systemów - 6 2. Podstawy prawne ochrony infrastruktury krytycznej – wymagania wynikające z ustawy o zarządzaniu kryzysowym i aktów wykonawczych; wymagania wynikające z pozostałych ustaw, w tym ustaw sektorowych; podstawy prawne Europejskiego Programu Ochrony Infrastruktury Krytycznej; podejście regulacyjne i bezsankcyjne - 2 3. Programy Ochrony Infrastruktury Krytycznej - Narodowy Program Ochrony Infrastruktury Krytycznej; Europejski Program Ochrony Infrastruktury Krytycznej; Narodowa Strategia Ochrony IK (RFN); Plan Ochrony Narodowej Infrastruktury (USA) – 2 4. Przygotowanie i sprawowanie ochrony infrastruktury krytycznej – model bezpieczeństwa infrastruktury; istota i metody zapewniania bezpieczeństwa fizycznego, technicznego, osobowego, teleinformatycznego i prawnego; Plany zapewniania ciągłości działania; planowanie ochrony infrastruktury krytycznej – 4 5. Współzależność a ochrona infrastruktury krytycznej – pojęcie zależności i współzależności; IK jako przykład systemu złożonego; rodzaje współzależności; analiza i konsekwencje współzależności na proces zapewniania bezpieczeństwa infrastruktury krytycznej; krajowe, sektorowe i regionalne fora ochrony IK - 2 Ćwiczenia audytoryjne / prezentacja referatów przygotowanych w formie multimedialnej oraz dyskusja kierowana. 1. Identyfikacja systemu Krytycznej Infrastruktury Państwa - 2 Infrastruktura kluczowa a krytyczna. Rozróżnianie krytycznej infrastruktury organizacji / jednostki samorządu terytorialnego / państwa. Charakterystyka wybranych systemów IK. Kryteria identyfikacji infrastruktury krytycznej. 2. Analiza ryzyka zagrożeń dla Kluczowej Infrastruktury Państwa – 2 Pojęcia ryzyko, zagrożenie, podatność. Źródła zagrożeń dla IK. Metodyka oceny ryzyka na potrzeby ochrony infrastruktury krytycznej. 3. Przeciwdziałanie zagrożeniom IK jako zadanie Systemu Bezpieczeństwa Narodowego - 4 Pojęcie i zakres ochrony IK. Rodzaje metod ochrony IK. Role i zadania elementów SBN w zapewnianiu bezpieczeństwa IK. Plan ochrony IK – skład, uzgadnianie i konsekwencje dla procesu ochrony. 4. Ochrona infrastruktury krytycznej a zagrożenie terrorystyczne – 2 System lub element IK jako potencjalny cel ataku terrorystycznego – przykłady ataków. Podatności IK na ataki terrorystyczne. Przeciwdziałanie zagrożeniu terrorystycznemu w kontekście ochrony infrastruktury krytycznej. Instytucjonalny i funkcjonalny wymiar ochrony IK przed zagrożeniem terrorystycznym. 5. Efektywność i skuteczność ochrony infrastruktury krytycznej – 4 Niezawodność i ciągłość działania jako systemowe kryteria oceny bezpieczeństwa IK. Ocena konsekwencji zakłóceń IK z perspektywy bezpieczeństwa narodowego. Metody ograniczania ryzyka i zapewniania ciągłości działania infrastruktury krytycznej. |
Literatura: |
Podstawowa: autor, tytuł, wydawnictwo, rok wydania 1. R. Wróbel, Przygotowanie podmiotów ochrony infrastruktury krytycznej w Polsce, SGSP, Warszawa 2016. 2. R. Radziejewski, Ochrona infrastruktury krytycznej. Teoria a praktyka, PWN, Warszawa 2014. 3. A. Najgebauer (red.), Modele zagrożeń aglomeracji miejskiej wraz z systemem zarządzania kryzysowego na przykładzie miasta stołecznego Warszawy, WAT, Warszawa 2009. 4. Narodowy Program Ochrony Infrastruktury Krytycznej, RCB, Warszawa 2013, 2015, 2018. 5. G. Sobolewski, B. Michailiuk, I. Denysiuk (red. nauk.), Ochrona infrastruktury bezpieczeństwa państwa, ASzWoj, Warszawa 2019. 6. R. Maciejewski, Ochrona infrastruktury krytycznej - narracje prawne i politologiczne, FNCE, Poznań 2019. Uzupełniająca: 1. J. Rut, T. Wołczański, Wybrane zagadnienia technicznych systemów zabezpieczeń obiektów, PO, Opole 2014. 2. W. Pihowicz, Inżynieria bezpieczeństwa technicznego, WN-T, Warszawa 2008. 3. L. Bukowski, Zapewnianie ciągłości dostaw w zmiennym i niepewnym otoczeniu, Wyższa Szkoła Biznesu, Dąbrowa Górnicza 2016 4. R. Radziejewski, S. Siudalski, Ochrona osób i mienia, WAT, Warszawa 2013. 5. J. Jaźwiński, K. Ważyńska – Fiok, Bezpieczeństwo systemów, PWN, Warszawa 1993. |
Efekty uczenia się: |
W1 / rozumie i potrafi w zaawansowanym stopniu rozróżniać i charakteryzować systemy infrastruktury krytycznej oraz zna zasady i wymagania dotyczące ich ochrony wynikające z krajowego i międzynarodowego prawa / K_W03 W2 / zna i rozumie w zaawansowanym stopniu istotę zagrożeń, metody ich identyfikacji, analizy i ewaluacji, a także sposoby zapewniania bezpieczeństwa infrastruktury krytycznej pracy / K_W06 U1 / potrafi formułować i rozwiązywać złożone problemy dotyczące zapewniania bezpieczeństwa krytycznej infrastruktury państwa, wykorzystywać i krytycznie oceniać dostępne źródła / K_U03 K1 / jest gotowy do krytycznej oceny własnej wiedzy na temat bezpieczeństwa infrastruktury krytycznej, w tym szczegółowych zagadnień, będących przed-miotem nauk o bezpieczeństwie i pokrewnych / K_K01 |
Metody i kryteria oceniania: |
Przedmiot zaliczany jest na podstawie: zaliczenia na ocenę Ćwiczenia audytoryjne zaliczane są na podstawie: oceny Zaliczenie przedmiotu jest prowadzone w formie pisemne lub ustnej (3 pytania otwarte) Warunkiem dopuszczenia do zaliczenia jest zaliczenie ćwiczeń. Osiągnięcie efektów W1, W2, K1 - weryfikowane jest w trakcie egzaminu Osiągnięcie efektu W2, U1- sprawdzane jest w ramach zaliczenia ćwiczeń audytoryjnych. Oceny osiągnięcia zakładanych efektów kształcenia (wg. opinii Komisji WLO ds. Funkcjonowania Systemu Zapewnienia Jakości Kształcenia): Ocenę bardzo dobrą otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie 91-100%. Ocenę dobrą plus otrzymuje student, który osiągnął zakładane efekty kształ-cenia na poziomie 81-90%. Ocenę dobrą otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie 71-80%. Ocenę dostateczną plus otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie 61-70%. Ocenę dostateczną otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie 51-60%. Ocenę niedostateczną otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie równym lub niższym niż 50%. Ocenę uogólnioną zal. otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie wyższym niż 50%. Ocenę uogólnioną nzal. otrzymuje student, który osiągnął zakładane efekty kształcenia na poziomie równym lub niższym niż 50%. |
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.