- Nazwa przedmiotu:
- Technologie informacyjne i komunikacyjne
- Koordynator przedmiotu:
- dr inż. Urbaniak Krzysztof
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Administracja
- Grupa przedmiotów:
- Obowiązkowe
- Kod przedmiotu:
- A11_TIK
- Semestr nominalny:
- 1 / rok ak. 2015/2016
- Liczba punktów ECTS:
- 3
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 1) Liczba godzin kontaktowych - 32 godz., w tym:
a) udział w wykładach - 30 godz.,
b) egzamin pisemny - 2 godz.
2) Liczba godzin pracy własnej studenta - 43 w tym:
a) bieżące przygotowanie do uczestnictwa w wykładach - 15 godz.,
b) studia nad literaturą przedmiotu - 15 godz.,
c) zapoznanie się z literaturą prawniczą w tym z aktami prawnymi - 3 godz.,
d) przygotowanie do egzaminu - 10 godz.
Razem 75 godz. ↔ 3 pkt. ECTS
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- 1) Liczba godzin kontaktowych - 35 godz., w tym:
a) Prowadzenie wykładu - 30 godz.
b) Egzamin pisemny - 2 godz.
c) Konsultacje (poza wykładem) - 3 godz.
Razem 35 godz. ↔ 1,4 pkt. ECTS
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- nie dotyczy
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład450h
- Ćwiczenia0h
- Laboratorium0h
- Projekt0h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Przedmiot wymaga podstawowej znajomości bezpieczeństwa w obszarze praktycznego wykorzystania systemów teleinformatycznych i aplikacji (wiedza ogólna).
Konieczna podstawowa znajomość obsługi komputera i bezpiecznej konfiguracji sprzętu i oprogramowania.
Zalecana umiejętność korzystania z baz aktów prawnych.
Znajomość aplikacji biurowych na poziomie podstawowym.
Znajomość zagadnień związanych z bezpieczeństwem danych.
- Limit liczby studentów:
- wykład: brak, ćwiczenia przy komputerach: 16 osób
- Cel przedmiotu:
- Program przedmiotu obejmuje omówienie podstawowych pojęć związanych z zasadą działania sieci komputerowych oraz zasadami komunikacji w sieciach teleinformatycznych ze szczególnym uwzględnieniem ich funkcjonowania w podmiotach administracji publicznej. Szczególnie ważnym aspektem przedmiotu jest zapoznanie studentów z zasadami bezpiecznego wykorzystywania aplikacji i systemów informatycznych podczas codziennej pracy w administracji publicznej. Zostaną omówione aspekty technologiczne i programowe wpływające na skuteczne wykorzystywanie aplikacji i sieci teleinformatycznych w organach administracji publicznej. Duży nacisk położony zostanie także na proces projektowania aplikacji bazodanowych z uwzględnieniem ich zastosowania, optymalizacji, zabezpieczenia i wykorzystywania w administracji publicznej. Celem przedmiotu jest wskazanie studentom zagrożeń występujących w sieciach komputerowych, podatności aplikacji na zagrożenia oraz odporności systemów wynikających z zabezpieczeń sieci i aplikacji. Słuchacze zostaną również zapoznani z odpowiednimi dokumentami (ustawy, rozporządzenia, normy) regulującymi tę tematykę i wynikającymi z nich środkami organizacyjnymi i technicznymi zapewniającymi bezpieczeństwo i ochronę danych przetwarzanych np. w instytucjach publicznych. Studenci zostaną także zapoznani z usługami przetwarzanymi w chmurze.
Przedmiot jest zorganizowany w układzie problemowym.
Wykłady dotyczą najważniejszych problemów związanych z efektywnym wykorzystaniem systemów teleinformatycznych i aplikacji w administracji publicznej, przetwarzania i ochrony danych i prawnych regulacji w tym zakresie. Wykłady wyjaśnią kwestie teoretyczne oraz stanowią wprowadzenie do studiowania szerszych problemów.
Ćwiczenia/seminaria rozwijają i kształtują umiejętności praktycznej i bezpiecznej eksploatacji aplikacji i systemów teleinformatycznych. Ćwiczenia ugruntowują i pogłębiają problematykę niektórych zagadnień z wykładów oraz będą sprawdzianem samodzielnego sprawnego, praktycznego posługiwania się dostępnymi środkami informacji, technologiami informacyjnymi oraz wyrobienie umiejętności świadomego, bezpiecznego i praktycznego wykorzystywania aplikacji komputerowych używanych w administracji publicznej i biznesie.
- Treści kształcenia:
- 1. Podział sieci lokalnych (LAN), topologie sieci lokalnych, urządzenia wchodzące w skład sieci lokalnych. Zasady komunikacji w sieciach komputerowych.
2. Podział sieci rozległych (WAN), topologie sieci rozległych, urządzenia wchodzące w skład sieci rozległych. Bezpieczeństwo danych i sieci rozległych. Metody programowe i sprzętowe ochrony danych w sieciach teleinformatycznych.
3. Podstawy komunikacji w sieciach komputerowych, adresacja, klasy adresów, maskowanie, podsieci, routing.
4. Model OSI, enkapsulacja, pakiety danych, protokoły komunikacyjne, bezpieczeństwo.
5. Projektowanie i optymalizacja systemów bazodanowych. Diagram związków encji. Projektowanie baz danych. Normalizacja. Atrybuty.
6. Systemy bazodanowe. Bezpieczeństwo danych przetwarzanych w aplikacjach bazodanowych. Metody zabezpieczania systemów i danych.
7. Ochrona informacji w administracji publicznej. Dane osobowe, informacje niejawne, dane wrażliwe. Ochrona danych w systemach teleinformatycznych. Ustawa o ochronie danych osobowych. Akty wykonawcze do ustawy ODO. Konwencja Rady Europy 108, Dyrektywa 95/46/WE. Polityka bezpieczeństwa i instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe.
8. Ustawa o informatyzacji, rozwój społeczeństwa informacyjnego, programy wspierające rozwój społeczeństwa informacyjnego. Czynniki rozwoju. Strategia rozwoju SI. Zagrożenia wynikające z upowszechnienia Internetu i technologii komunikacyjnych.
9. E-administracja. Nowoczesne systemy zarządzania w Administracji publicznej. Platformy programowe, funkcjonalność, bezpieczeństwo i ochrona przetwarzanych danych. Procesy i ich odzwierciedlenie w systemach zarządzania. Mechanizmy zabezpieczające systemy klasy ERP.
10. ePUAP, Geoportal, EZD, PUE – systemy teleinformatyczne w administracji publicznej. Podstawowe usługi: profil zaufany, ESP, CRWD, interoperacyjność, przekazywanie tożsamości, informatyzacja procesów w podmiotach administracji publicznej.
11. Technologia podpisu elektronicznego. Ustawa o podpisie elektronicznym oraz aspekty techniczne. Szyfrowanie danych. Bezpieczeństwo.
12. Cloud computing- przetwarzanie w chmurze
13. Zagrożenia bezpieczeństwa danych w systemach teleinformatycznych. Rodzaje zagrożeń. Podatność sieci telekomunikacyjnych na zagrożenia. Kradzież tożsamości i danych.
14. System zarządzania bezpieczeństwem informacji. Normy dot. bezpieczeństwa informacji. Zarządzanie ryzykiem.
- Metody oceny:
- Egzamin w formie pisemnej. Wyznaczony termin zerowy. Wyznaczone 2 terminy w sesji właściwej i min. 2 w sesji poprawkowej. Podczas egzaminu możliwy podział na 2 grupy studentów. Przygotowane przez prowadzącego kartki z pytaniami. Warunkiem otrzymania oceny pozytywnej jest prawidłowa odpowiedź (opracowanie) na min. 50% pytań z uwzględnieniem i oceną poziomu poznania i zrozumienia tematyki.
Oceny zaliczające:
3, 3.5 – zna i rozumie podstawowe pojęcia, terminologię, topologie i zasady komunikacji.
4.0 – ma uporządkowaną i podbudowaną teoretycznie wiedzę nt. zagadnień omawianych na wykładach.
4.5, 5 – ma pogłębioną wiedzę w zakresie tematyki przedstawionej na wykładzie. Potrafi uzasadnić i argumentować sposoby konfiguracji i zabezpieczania sieci teleinformatycznych (Adresacja, model OSI, diagram ERD, ochrona i bezpieczeństwo danych, podpis elektroniczny, rozwój społeczeństwa informacyjnego, komunikacja w sieciach teleinformatycznych itd.).
Przed egzaminem podawane są zagadnienia egzaminacyjne.
Możliwe także poprawy i zaliczenie w formie ustnej.
- Egzamin:
- tak
- Literatura:
- 1. Materiały autorskie prowadzącego wykłady.
2. Cz. Martysz, G. Szpor, K. Wojsyk — Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne. Komentarz., Warszawa, 2015, Wolters Kluwer
3. M. Ganczar Informatyzacja administracji publicznej, Warszawa CeDeWu Sp. z o.o. 2009
4. W. Dąbrowski, P. Kowalczuk podpis elektroniczny, Warszawa Mikom 2003
5. Instrukcje dla oprogramowania systemu EPUAP, GEOPORTAL, EZD.
6. R. Podpłonski, P. Popis — Podpis elektroniczy. Komentarz, Warszawa, 2004, Difin
7. ABC zasad bezpieczeństwa przetwarzania danych osobowych przy użyciu systemów informatycznych – www.giodo.gov.pl
8. Ustawa o ochronie danych osobowych (Dz. U. 2015. poz. 2135 z późn. zm.)
9. Rozporządzenie Prezesa Rady Ministrów z dnia 18 stycznia 2011 r. w sprawie instrukcji kancelaryjnej, jednolitych rzeczowych wykazów akt oraz instrukcji w sprawie organizacji i zakresu działania archiwów zakładowych (Dz. U. z dnia 20 stycznia 2011 r.)
10. Rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024)
11. A.S. Tanenbaum, D.J. Wetherall, Sieci komputerowe. Wydanie V, Helion, 2012
12. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych. Wydawnictwo Naukowe PWN, 2008
13. M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych. Helion, Gliwice, 2006
14. M. Flasiński, Zarządzanie projektami informatycznymi. Wydawnictwo Naukowe PWN, 2009
15. B. Sosinsky, Cloud Computing Bible. 2010
- Witryna www przedmiotu:
- Uwagi:
- Związki korelacyjne:
Przedmiot pogłębia wiedzę kierunkową i rozwija umiejętności systemowego postrzegania uwarunkowań prawnych i technologicznych w obszarze praktycznego wykorzystania systemów teleinformatycznych i aplikacji w administracji publicznej i ich roli w budowaniu efektywnej i nowoczesnej administracji.
Przedmiot wymaga podstawowej znajomości bezpieczeństwa w obszarze praktycznego wykorzystania systemów teleinformatycznych i aplikacji (wiedza ogólna).
Konieczna podstawowa znajomość obsługi komputera i bezpiecznej konfiguracji sprzętu i oprogramowania.
Znajomość aplikacji biurowych na poziomie podstawowym
Znajomość zagadnień związanych z bezpieczeństwem danych.
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Efekt W_01
- Potrafi scharakteryzować podstawowe pojęcia, terminologię i zasady bezpiecznej komunikacji w sieciach telekomunikacyjnych.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_W09, K_W10
Powiązane efekty obszarowe:
, S1A_W05, S1A_W06
- Efekt W_02
- Umie określić i scharakteryzować topologie sieci teleinformatycznych oraz podatności i zagrożenia w sieciach teleinformatycznych
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_W09, K_W10
Powiązane efekty obszarowe:
, S1A_W05, S1A_W06
- Efekt W_03
- Potrafi wskazać i objaśnić akty prawne regulujące tematykę ochrony danych.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_W09, K_W10
Powiązane efekty obszarowe:
, S1A_W05, S1A_W06
- Efekt W_04
- Potrafi określić czynniki rozwoju społeczeństwa informacyjnego
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_W09, K_W10
Powiązane efekty obszarowe:
, S1A_W05, S1A_W06
- Efekt W_05
- Umie określić i scharakteryzować wymagania podczas projektowania baz danych.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_W09, K_W10
Powiązane efekty obszarowe:
, S1A_W05, S1A_W06
- Efekt W_06
- Potrafi wyjaśnić zasady identyfikacji i uwierzytelniania w usługach elektronicznych
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_W09, K_W10
Powiązane efekty obszarowe:
, S1A_W05, S1A_W06
- Efekt W_07
- Potrafi wskazać usługi elektroniczne świadczone przez administrację publiczną
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_W09, K_W10
Powiązane efekty obszarowe:
, S1A_W05, S1A_W06
- Efekt W_08
- Zna nowe metody informatyzacji usług (CC) oraz uwarunkowania prawne wpływające na proces przetwarzania danych ze szczególnym ukierunkowaniem na usługi w administracji publicznej.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_W09, K_W10
Powiązane efekty obszarowe:
, S1A_W05, S1A_W06
Profil ogólnoakademicki - umiejętności
- Efekt U_01
- Potrafi definiować, opisywać i analizować środowisko teleinformatyczne w kontekście informatyzacji administracji publicznej oraz zarządzania bezpieczeństwem informacji w administracji publicznej
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_U02, K_U03, K_U06
Powiązane efekty obszarowe:
S1A_U01, S1A_U02, S1A_U04, S1A_U06, S1A_U07, S1A_U02, S1A_U03, S1A_U06, S1A_U08, S1A_U06, S1A_U08, S1A_U09, S1A_U10
- Efekt U_02
- Potrafi poprawnie wykorzystywać wiedzę z zakresu różnych obszarów bezpieczeństwa oraz rozwiązywania problemów zarządzania systemami teleinformatycznymi w administracji publicznej
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_U02, K_U03
Powiązane efekty obszarowe:
S1A_U01, S1A_U02, S1A_U04, S1A_U06, S1A_U07, S1A_U02, S1A_U03, S1A_U06, S1A_U08
- Efekt U_03
- Umie analizować i rozumieć teksty dotyczące strategii rozwoju społeczeństwa informacyjnego, elektronicznej administracji i czynników wpływających na ich rozwój
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_U02, K_U03
Powiązane efekty obszarowe:
S1A_U01, S1A_U02, S1A_U04, S1A_U06, S1A_U07, S1A_U02, S1A_U03, S1A_U06, S1A_U08
- Efekt U_04
- Umie przygotować wytyczne i założenia w procesie projektowania baz danych
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_U02, K_U03
Powiązane efekty obszarowe:
S1A_U01, S1A_U02, S1A_U04, S1A_U06, S1A_U07, S1A_U02, S1A_U03, S1A_U06, S1A_U08
- Efekt U_05
- Umie sprecyzować wytyczne do opracowania dokumentacji dot. ochrony danych osobowych w administracji publicznej.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_U03, K_U06
Powiązane efekty obszarowe:
S1A_U02, S1A_U03, S1A_U06, S1A_U08, S1A_U06, S1A_U08, S1A_U09, S1A_U10
- Efekt U_06
- Potrafi aktywnie uczestniczyć w dyskusjach w języku polskim na temat problematyki rozwoju e-administracji i bezpieczeństwa informacji w administracji publicznej
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_U02, K_U03
Powiązane efekty obszarowe:
S1A_U01, S1A_U02, S1A_U04, S1A_U06, S1A_U07, S1A_U02, S1A_U03, S1A_U06, S1A_U08
- Efekt U_07
- Umie efektywnie wykorzystywać systemy teleinformatyczne w tym: ePUAP, PUE, GEOPORTAL
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_U01, K_U03
Powiązane efekty obszarowe:
S1A_U01, S1A_U02, S1A_U03, S1A_U05, S1A_U06, S1A_U07, S1A_U08, S1A_U09, S1A_U10, S1A_U02, S1A_U03, S1A_U06, S1A_U08
Profil ogólnoakademicki - kompetencje społeczne
- Efekt K_01
- Ma świadomość ciągłej zmiany edukacji i doskonalenia w zakresie bezpiecznego wykorzystywania aplikacji i przetwarzania danych w administracji publicznej.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_K02, K_K06
Powiązane efekty obszarowe:
S1A_K01, S1A_K02, S1A_K04, S1A_K06, S1A_K02, S1A_K03, S1A_K04
- Efekt K_02
- Ma świadomość skutków zaniedbań w zakresie procesu informatyzacji społeczeństwa oraz bezpieczeństwa i ochrony danych w systemach teleinformatycznych.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_K02, K_K06
Powiązane efekty obszarowe:
S1A_K01, S1A_K02, S1A_K04, S1A_K06, S1A_K02, S1A_K03, S1A_K04
- Efekt K_03
- Rozumie potrzebę wprowadzenia i stosowania uporządkowanych procedur w procesie zarządzania procesem informatyzacji oraz bezpieczeństwem informacji.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_K02, K_K06
Powiązane efekty obszarowe:
S1A_K01, S1A_K02, S1A_K04, S1A_K06, S1A_K02, S1A_K03, S1A_K04
- Efekt K_04
- Rozumie potrzebę rozwoju społeczeństwa informacyjnego oraz informatyzacji administracji publicznej. Rozumie szanse i zagrożenia wynikające z globalnego procesu informatyzacji.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe:
K_K06
Powiązane efekty obszarowe:
S1A_K02, S1A_K03, S1A_K04