Nazwa przedmiotu:
Bezpieczeństwo informacji niejawnych i danych osobowych
Koordynator przedmiotu:
dr inż. K. Urbaniak
Status przedmiotu:
Obowiązkowy
Poziom kształcenia:
Studia II stopnia
Program:
Administracja
Grupa przedmiotów:
Obowiązkowe
Kod przedmiotu:
A22_BINDO
Semestr nominalny:
4 / rok ak. 2017/2018
Liczba punktów ECTS:
3
Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
1. Liczba godzin kontaktowych – 40 godzin, w tym: a) obecność na wykładach - 15 godzin b) obecność na ćwiczeniach - 15 godzin c) udział w konsultacjach związanych z realizacją i zaliczeniem projektu - 10 godzin 2. Praca własna studenta – 35 godzin, w tym: a) przygotowanie do ćwiczeń - 20 godzin b) przygotowanie projektu - 15 godzin Łączny nakład pracy studenta wynosi 75 godzin, co odpowiada 3 punktom ECTS.
Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
1. Liczba godzin kontaktowych – 40 godzin, w tym: a) obecność na wykładach - 15 godzin b) obecność na ćwiczeniach - 15 godzin c) udział w konsultacjach związanych z realizacją i zaliczeniem projektu - 10 godzin Razem 40 godz. ↔ 1,6 pkt. ECTS
Język prowadzenia zajęć:
polski
Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
1. Liczba godzin o charakterze praktycznym – 40 godzin, w tym: a) obecność na ćwiczeniach - 15 godzin b) udział w konsultacjach związanych z realizacją i zaliczeniem projektu - 10 godzin c) przygotowanie projektu - 15 godzin Razem 40 godz. ↔ 1,6 pkt. ECTS
Formy zajęć i ich wymiar w semestrze:
  • Wykład15h
  • Ćwiczenia15h
  • Laboratorium0h
  • Projekt0h
  • Lekcje komputerowe0h
Wymagania wstępne:
Znajomość zagadnień związanych z ochroną danych osobowych. Podstawowa wiedza w zakresie bezpiecznego przetwarzania informacji.
Limit liczby studentów:
grupa specjalizacyjna
Cel przedmiotu:
Przekazanie studentom wiedzy i umiejętności w zakresie: - znajomości terminologii z zakresu bezpieczeństwa i ochrony informacji, - poznania źródeł prawa i norm w zakresie ochrony danych osobowych i informacji niejawnych, - poznania i rozumienia praktycznych metod ochrony danych osobowych, - znajomości terminologii związanych z ochroną informacji niejawnych, - poznania roli organów państwowych w ochronie danych osobowych, - znajomości zasad bezpiecznego przetwarzania danych osobowych i informacji niejawnych, - poznania sprzętowych i programowych metod ochrony danych, - poznania procesu zarządzania ryzykiem, - praktycznego opracowania analizy ryzyka przy wykorzystaniu wybranej metodyki, - znajomości narzędzi informatycznych do wspomagania procesu zarządzania ryzykiem.
Treści kształcenia:
1. Podstawowe pojęcia i definicje z zakresu bezpieczeństwa i ochrony informacji. 2. Organizacja ochrony danych osobowych. Prawne aspekty ochrony danych osobowych w świetle prawa europejskiego i prawa krajowego. Zasady ochrony danych osobowych. 3. Podstawy ochrony informacji niejawnych. Ochrona IN w prawie polskim. 4. Metody organizacyjne i techniczne ochrony informacji. 5. Pojęcia i definicje związane z atrybutami bezpieczeństwa. 6. Pojęcia i definicje związane z zarządzaniem ryzykiem. 7. Metodyka zarządzania ryzykiem. 8. Analiza ryzyka - studium przypadku. 9. Narzędzia informatyczne w ochronie danych i informacji. 10. Narzędzia informatyczne wspomagające zarządzanie ryzykiem.
Metody oceny:
Zajęcia praktyczne związane są z wykonaniem projektu polegającego na wykonaniu analizy ryzyka bezpieczeństwa informacji - studium przypadku. Praca zespołowa.
Egzamin:
nie
Literatura:
Stankowska I. - o ochronie informacji niejawnych. Komentarz, LexisNexis, Warszawa, 2010, Hoc S., Szewc T., Ochrona danych osobowych i informacji niejawnych, Warszawa: Wydawnictwo C. H. Beck, 2014 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Krasuski A., Ochrona danych osobowych na podstawie RODO, Wolters Kluwer Polska, 2018. Prusak R., Kardas E. Zarządzanie ryzykiem bezpieczeństwa informacji w świetle wymagań normatywnych. 2017. PN-I-13335-1:1999 Technika informatyczna – Wytyczne do zarządzania bezpieczeństwem systemów informatycznych – Pojęcia i modele bezpieczeństwa systemów informatycznych. Warszawa: PKN, 1999. PN-ISO/IEC 27001:2014 Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania. Warszawa: PKN, 2013. PN-ISO/IEC 27005:2014 Technika informatyczna – Techniki bezpieczeństwa – Zarządzanie ryzykiem w bezpieczeństwie informacji. Warszawa: PKN, 2013. Polaczek T. Audyt bezpieczeństwa informacji w praktyce. Gliwice: Helion, 2006. https://www.zut.edu.pl/fileadmin/pliki/audytor/kontrolazarzadcza/podr%C4%99cznik_zarzadzanie_ryzykiem_w_sektorze_publicznym.pdf Pieleszek M. Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego, Helion, 2018
Witryna www przedmiotu:
---
Uwagi:
W trakcie zajęć wykonana zostanie analiza ryzyka przy wykorzystaniu metodyki stosowanej w administracji publicznej.

Efekty uczenia się

Profil ogólnoakademicki - wiedza

Charakterystyka W_01
Posiada wiedzę w zakresie ochrony informacji niejawnych oraz danych osobowych i znaczenie tej problematyki w obowiązującym stanie prawnym. Wie jak otoczenie prawne determinuje działania w zakresie ochrony informacji (P).
Weryfikacja: Wykonanie projektu polegającego na przeprowadzeniu analizy ryzyka bezpieczeństwa informacji - studium przypadku. Praca zespołowa.
Powiązane charakterystyki kierunkowe: K_W02, K_W04, K_W10, K_W12 BNP
Powiązane charakterystyki obszarowe: I.P7S_WG, I.P7S_WK, II.T.P7S_WG, II.S.P7S_WG.1, II.S.P7S_WG.2, II.X.P7S_WG.1.o, II.H.P7S_WG.2
Charakterystyka W_02
Zna uwarunkowania i źródła zagrożeń bezpieczeństwa informacji (B).
Weryfikacja: Wykonanie projektu polegającego na przeprowadzeniu analizy ryzyka bezpieczeństwa informacji - studium przypadku. Praca zespołowa.
Powiązane charakterystyki kierunkowe: K_W12 BNP, K_W10
Powiązane charakterystyki obszarowe: I.P7S_WK, II.T.P7S_WG, II.S.P7S_WG.2, II.S.P7S_WG.1, I.P7S_WG
Charakterystyka W_03
Wie jak skutecznie stosować zabezpieczenia informatyczne w celu minimalizacji ryzyka oddziaływania zagrożenia (I).
Weryfikacja: Wykonanie projektu polegającego na przeprowadzeniu analizy ryzyka bezpieczeństwa informacji - studium przypadku. Praca zespołowa.
Powiązane charakterystyki kierunkowe: K_W10, K_W12 BNP
Powiązane charakterystyki obszarowe: I.P7S_WK, II.T.P7S_WG, II.S.P7S_WG.1, I.P7S_WG, II.S.P7S_WG.2
Charakterystyka W_04
Zna programowe i sprzętowe metody ochrony informacji (I).
Weryfikacja: Wykonanie projektu polegającego na przeprowadzeniu analizy ryzyka bezpieczeństwa informacji - studium przypadku. Praca zespołowa.
Powiązane charakterystyki kierunkowe: K_W10, K_W12 BNP
Powiązane charakterystyki obszarowe: I.P7S_WK, II.T.P7S_WG, II.S.P7S_WG.1, I.P7S_WG, II.S.P7S_WG.2

Profil ogólnoakademicki - umiejętności

Charakterystyka U_01
Potrafi dostosować warunki przetwarzania informacji do wymagań prawnych (P).
Weryfikacja: Wykonanie projektu polegającego na przeprowadzeniu analizy ryzyka bezpieczeństwa informacji - studium przypadku. Praca zespołowa.
Powiązane charakterystyki kierunkowe: K_U04, K_U12, K_U13 BNP, K_U14 BNP
Powiązane charakterystyki obszarowe: I.P7S_UW, II.X.P7S_UW.2, II.S.P7S_UW.1, II.S.P7S_UW.2.o, II.S.P7S_UW.3.o, II.H.P7S_UW.1, II.H.P7S_UW.2.o, II.T.P7S_UW.2, II.T.P7S_UW.1, I.P7S_UK, I.P7S_UO
Charakterystyka U_02
Potrafi analizować źródła zagrożeń i proponować metody zabezpieczeń, wpływające na minimalizację ryzyka wystąpienia negatywnych skutków zagrożeń (B).
Weryfikacja: Wykonanie projektu polegającego na przeprowadzeniu analizy ryzyka bezpieczeństwa informacji - studium przypadku. Praca zespołowa.
Powiązane charakterystyki kierunkowe: K_U13 BNP, K_U14 BNP
Powiązane charakterystyki obszarowe: II.S.P7S_UW.2.o, I.P7S_UK, I.P7S_UO, I.P7S_UW, II.T.P7S_UW.1
Charakterystyka U_03
Potrafi zaproponować metody informatyczne w celu zabezpieczenia organizacji i minimalizacji ryzyka oddziaływania zagrożenia (I).
Weryfikacja: Wykonanie projektu polegającego na przeprowadzeniu analizy ryzyka bezpieczeństwa informacji - studium przypadku. Praca zespołowa.
Powiązane charakterystyki kierunkowe: K_U12, K_U13 BNP
Powiązane charakterystyki obszarowe: I.P7S_UW, II.T.P7S_UW.2, II.X.P7S_UW.2, II.S.P7S_UW.2.o, II.T.P7S_UW.1
Charakterystyka U_04
Potrafi wykorzystywać narzędzia informatyczne w procesie zarządzania ryzykiem bezpieczeństwa informacji (I).
Weryfikacja: Wykonanie projektu polegającego na przeprowadzeniu analizy ryzyka bezpieczeństwa informacji - studium przypadku. Praca zespołowa.
Powiązane charakterystyki kierunkowe: K_U12, K_U13 BNP
Powiązane charakterystyki obszarowe: I.P7S_UW, II.T.P7S_UW.2, II.X.P7S_UW.2, II.S.P7S_UW.2.o, II.T.P7S_UW.1

Profil ogólnoakademicki - kompetencje społeczne

Charakterystyka K_01
Ma zdolność samodzielnego, skutecznego pozyskiwania informacji z dostępnych w ramach administracji publicznej systemów informacji prawnej i prawidłowej interpretacji tych informacji, w szczególności w zakresie ochrony danych osobowych i informacji niejawnych (P).
Weryfikacja: Wykonanie projektu polegającego na przeprowadzeniu analizy ryzyka bezpieczeństwa informacji - studium przypadku. Praca zespołowa.
Powiązane charakterystyki kierunkowe: K_K04, K_K08 BNP, K_K09 BNP, K_K10 BNP
Powiązane charakterystyki obszarowe: I.P7S_KK, I.P7S_KR
Charakterystyka K_02
Ma świadomość konsekwencji zaniedbań w zakresie zapewnienia bezpieczeństwa i ochrony informacji (B).
Weryfikacja: Wykonanie projektu polegającego na przeprowadzeniu analizy ryzyka bezpieczeństwa informacji - studium przypadku. Praca zespołowa.
Powiązane charakterystyki kierunkowe: K_K08 BNP, K_K10 BNP
Powiązane charakterystyki obszarowe: I.P7S_KK, I.P7S_KR
Charakterystyka K_03
Ma świadomość odpowiedzialności związanej z przetwarzaniem informacji w systemach teleinformatycznych (I).
Weryfikacja: Wykonanie projektu polegającego na przeprowadzeniu analizy ryzyka bezpieczeństwa informacji - studium przypadku. Praca zespołowa.
Powiązane charakterystyki kierunkowe: K_K08 BNP, K_K09 BNP
Powiązane charakterystyki obszarowe: I.P7S_KK
Charakterystyka K_04
Jest świadom znaczenia właściwych zabezpieczeń w systemach teleinformatycznych instytucji (I).
Weryfikacja: Wykonanie projektu polegającego na przeprowadzeniu analizy ryzyka bezpieczeństwa informacji - studium przypadku. Praca zespołowa.
Powiązane charakterystyki kierunkowe: K_K08 BNP, K_K09 BNP
Powiązane charakterystyki obszarowe: I.P7S_KK