Nazwa przedmiotu:
Technologie informacyjne i komunikacyjne
Koordynator przedmiotu:
dr inż. Urbaniak Krzysztof
Status przedmiotu:
Obowiązkowy
Poziom kształcenia:
Studia I stopnia
Program:
Administracja
Grupa przedmiotów:
Obowiązkowe
Kod przedmiotu:
A11_TIK
Semestr nominalny:
1 / rok ak. 2015/2016
Liczba punktów ECTS:
3
Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
1) Liczba godzin kontaktowych - 32 godz., w tym: a) udział w wykładach - 30 godz., b) egzamin pisemny - 2 godz. 2) Liczba godzin pracy własnej studenta - 43 w tym: a) bieżące przygotowanie do uczestnictwa w wykładach - 15 godz., b) studia nad literaturą przedmiotu - 15 godz., c) zapoznanie się z literaturą prawniczą w tym z aktami prawnymi - 3 godz., d) przygotowanie do egzaminu - 10 godz. Razem 75 godz. ↔ 3 pkt. ECTS
Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
1) Liczba godzin kontaktowych - 35 godz., w tym: a) Prowadzenie wykładu - 30 godz. b) Egzamin pisemny - 2 godz. c) Konsultacje (poza wykładem) - 3 godz. Razem 35 godz. ↔ 1,4 pkt. ECTS
Język prowadzenia zajęć:
polski
Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
nie dotyczy
Formy zajęć i ich wymiar w semestrze:
  • Wykład450h
  • Ćwiczenia0h
  • Laboratorium0h
  • Projekt0h
  • Lekcje komputerowe0h
Wymagania wstępne:
Przedmiot wymaga podstawowej znajomości bezpieczeństwa w obszarze praktycznego wykorzystania systemów teleinformatycznych i aplikacji (wiedza ogólna). Konieczna podstawowa znajomość obsługi komputera i bezpiecznej konfiguracji sprzętu i oprogramowania. Zalecana umiejętność korzystania z baz aktów prawnych. Znajomość aplikacji biurowych na poziomie podstawowym. Znajomość zagadnień związanych z bezpieczeństwem danych.
Limit liczby studentów:
wykład: brak, ćwiczenia przy komputerach: 16 osób
Cel przedmiotu:
Program przedmiotu obejmuje omówienie podstawowych pojęć związanych z zasadą działania sieci komputerowych oraz zasadami komunikacji w sieciach teleinformatycznych ze szczególnym uwzględnieniem ich funkcjonowania w podmiotach administracji publicznej. Szczególnie ważnym aspektem przedmiotu jest zapoznanie studentów z zasadami bezpiecznego wykorzystywania aplikacji i systemów informatycznych podczas codziennej pracy w administracji publicznej. Zostaną omówione aspekty technologiczne i programowe wpływające na skuteczne wykorzystywanie aplikacji i sieci teleinformatycznych w organach administracji publicznej. Duży nacisk położony zostanie także na proces projektowania aplikacji bazodanowych z uwzględnieniem ich zastosowania, optymalizacji, zabezpieczenia i wykorzystywania w administracji publicznej. Celem przedmiotu jest wskazanie studentom zagrożeń występujących w sieciach komputerowych, podatności aplikacji na zagrożenia oraz odporności systemów wynikających z zabezpieczeń sieci i aplikacji. Słuchacze zostaną również zapoznani z odpowiednimi dokumentami (ustawy, rozporządzenia, normy) regulującymi tę tematykę i wynikającymi z nich środkami organizacyjnymi i technicznymi zapewniającymi bezpieczeństwo i ochronę danych przetwarzanych np. w instytucjach publicznych. Studenci zostaną także zapoznani z usługami przetwarzanymi w chmurze. Przedmiot jest zorganizowany w układzie problemowym. Wykłady dotyczą najważniejszych problemów związanych z efektywnym wykorzystaniem systemów teleinformatycznych i aplikacji w administracji publicznej, przetwarzania i ochrony danych i prawnych regulacji w tym zakresie. Wykłady wyjaśnią kwestie teoretyczne oraz stanowią wprowadzenie do studiowania szerszych problemów. Ćwiczenia/seminaria rozwijają i kształtują umiejętności praktycznej i bezpiecznej eksploatacji aplikacji i systemów teleinformatycznych. Ćwiczenia ugruntowują i pogłębiają problematykę niektórych zagadnień z wykładów oraz będą sprawdzianem samodzielnego sprawnego, praktycznego posługiwania się dostępnymi środkami informacji, technologiami informacyjnymi oraz wyrobienie umiejętności świadomego, bezpiecznego i praktycznego wykorzystywania aplikacji komputerowych używanych w administracji publicznej i biznesie.
Treści kształcenia:
1. Podział sieci lokalnych (LAN), topologie sieci lokalnych, urządzenia wchodzące w skład sieci lokalnych. Zasady komunikacji w sieciach komputerowych. 2. Podział sieci rozległych (WAN), topologie sieci rozległych, urządzenia wchodzące w skład sieci rozległych. Bezpieczeństwo danych i sieci rozległych. Metody programowe i sprzętowe ochrony danych w sieciach teleinformatycznych. 3. Podstawy komunikacji w sieciach komputerowych, adresacja, klasy adresów, maskowanie, podsieci, routing. 4. Model OSI, enkapsulacja, pakiety danych, protokoły komunikacyjne, bezpieczeństwo. 5. Projektowanie i optymalizacja systemów bazodanowych. Diagram związków encji. Projektowanie baz danych. Normalizacja. Atrybuty. 6. Systemy bazodanowe. Bezpieczeństwo danych przetwarzanych w aplikacjach bazodanowych. Metody zabezpieczania systemów i danych. 7. Ochrona informacji w administracji publicznej. Dane osobowe, informacje niejawne, dane wrażliwe. Ochrona danych w systemach teleinformatycznych. Ustawa o ochronie danych osobowych. Akty wykonawcze do ustawy ODO. Konwencja Rady Europy 108, Dyrektywa 95/46/WE. Polityka bezpieczeństwa i instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe. 8. Ustawa o informatyzacji, rozwój społeczeństwa informacyjnego, programy wspierające rozwój społeczeństwa informacyjnego. Czynniki rozwoju. Strategia rozwoju SI. Zagrożenia wynikające z upowszechnienia Internetu i technologii komunikacyjnych. 9. E-administracja. Nowoczesne systemy zarządzania w Administracji publicznej. Platformy programowe, funkcjonalność, bezpieczeństwo i ochrona przetwarzanych danych. Procesy i ich odzwierciedlenie w systemach zarządzania. Mechanizmy zabezpieczające systemy klasy ERP. 10. ePUAP, Geoportal, EZD, PUE – systemy teleinformatyczne w administracji publicznej. Podstawowe usługi: profil zaufany, ESP, CRWD, interoperacyjność, przekazywanie tożsamości, informatyzacja procesów w podmiotach administracji publicznej. 11. Technologia podpisu elektronicznego. Ustawa o podpisie elektronicznym oraz aspekty techniczne. Szyfrowanie danych. Bezpieczeństwo. 12. Cloud computing- przetwarzanie w chmurze 13. Zagrożenia bezpieczeństwa danych w systemach teleinformatycznych. Rodzaje zagrożeń. Podatność sieci telekomunikacyjnych na zagrożenia. Kradzież tożsamości i danych. 14. System zarządzania bezpieczeństwem informacji. Normy dot. bezpieczeństwa informacji. Zarządzanie ryzykiem.
Metody oceny:
Egzamin w formie pisemnej. Wyznaczony termin zerowy. Wyznaczone 2 terminy w sesji właściwej i min. 2 w sesji poprawkowej. Podczas egzaminu możliwy podział na 2 grupy studentów. Przygotowane przez prowadzącego kartki z pytaniami. Warunkiem otrzymania oceny pozytywnej jest prawidłowa odpowiedź (opracowanie) na min. 50% pytań z uwzględnieniem i oceną poziomu poznania i zrozumienia tematyki. Oceny zaliczające: 3, 3.5 – zna i rozumie podstawowe pojęcia, terminologię, topologie i zasady komunikacji. 4.0 – ma uporządkowaną i podbudowaną teoretycznie wiedzę nt. zagadnień omawianych na wykładach. 4.5, 5 – ma pogłębioną wiedzę w zakresie tematyki przedstawionej na wykładzie. Potrafi uzasadnić i argumentować sposoby konfiguracji i zabezpieczania sieci teleinformatycznych (Adresacja, model OSI, diagram ERD, ochrona i bezpieczeństwo danych, podpis elektroniczny, rozwój społeczeństwa informacyjnego, komunikacja w sieciach teleinformatycznych itd.). Przed egzaminem podawane są zagadnienia egzaminacyjne. Możliwe także poprawy i zaliczenie w formie ustnej.
Egzamin:
tak
Literatura:
1. Materiały autorskie prowadzącego wykłady. 2. Cz. Martysz, G. Szpor, K. Wojsyk — Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne. Komentarz., Warszawa, 2015, Wolters Kluwer 3. M. Ganczar Informatyzacja administracji publicznej, Warszawa CeDeWu Sp. z o.o. 2009 4. W. Dąbrowski, P. Kowalczuk podpis elektroniczny, Warszawa Mikom 2003 5. Instrukcje dla oprogramowania systemu EPUAP, GEOPORTAL, EZD. 6. R. Podpłonski, P. Popis — Podpis elektroniczy. Komentarz, Warszawa, 2004, Difin 7. ABC zasad bezpieczeństwa przetwarzania danych osobowych przy użyciu systemów informatycznych – www.giodo.gov.pl 8. Ustawa o ochronie danych osobowych (Dz. U. 2015. poz. 2135 z późn. zm.) 9. Rozporządzenie Prezesa Rady Ministrów z dnia 18 stycznia 2011 r. w sprawie instrukcji kancelaryjnej, jednolitych rzeczowych wykazów akt oraz instrukcji w sprawie organizacji i zakresu działania archiwów zakładowych (Dz. U. z dnia 20 stycznia 2011 r.) 10. Rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024) 11. A.S. Tanenbaum, D.J. Wetherall, Sieci komputerowe. Wydanie V, Helion, 2012 12. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych. Wydawnictwo Naukowe PWN, 2008 13. M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych. Helion, Gliwice, 2006 14. M. Flasiński, Zarządzanie projektami informatycznymi. Wydawnictwo Naukowe PWN, 2009 15. B. Sosinsky, Cloud Computing Bible. 2010
Witryna www przedmiotu:
Uwagi:
Związki korelacyjne: Przedmiot pogłębia wiedzę kierunkową i rozwija umiejętności systemowego postrzegania uwarunkowań prawnych i technologicznych w obszarze praktycznego wykorzystania systemów teleinformatycznych i aplikacji w administracji publicznej i ich roli w budowaniu efektywnej i nowoczesnej administracji. Przedmiot wymaga podstawowej znajomości bezpieczeństwa w obszarze praktycznego wykorzystania systemów teleinformatycznych i aplikacji (wiedza ogólna). Konieczna podstawowa znajomość obsługi komputera i bezpiecznej konfiguracji sprzętu i oprogramowania. Znajomość aplikacji biurowych na poziomie podstawowym Znajomość zagadnień związanych z bezpieczeństwem danych.

Efekty uczenia się

Profil ogólnoakademicki - wiedza

Efekt W_01
Potrafi scharakteryzować podstawowe pojęcia, terminologię i zasady bezpiecznej komunikacji w sieciach telekomunikacyjnych.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_W09, K_W10
Powiązane efekty obszarowe: , S1A_W05, S1A_W06
Efekt W_02
Umie określić i scharakteryzować topologie sieci teleinformatycznych oraz podatności i zagrożenia w sieciach teleinformatycznych
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_W09, K_W10
Powiązane efekty obszarowe: , S1A_W05, S1A_W06
Efekt W_03
Potrafi wskazać i objaśnić akty prawne regulujące tematykę ochrony danych.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_W09, K_W10
Powiązane efekty obszarowe: , S1A_W05, S1A_W06
Efekt W_04
Potrafi określić czynniki rozwoju społeczeństwa informacyjnego
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_W09, K_W10
Powiązane efekty obszarowe: , S1A_W05, S1A_W06
Efekt W_05
Umie określić i scharakteryzować wymagania podczas projektowania baz danych.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_W09, K_W10
Powiązane efekty obszarowe: , S1A_W05, S1A_W06
Efekt W_06
Potrafi wyjaśnić zasady identyfikacji i uwierzytelniania w usługach elektronicznych
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_W09, K_W10
Powiązane efekty obszarowe: , S1A_W05, S1A_W06
Efekt W_07
Potrafi wskazać usługi elektroniczne świadczone przez administrację publiczną
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_W09, K_W10
Powiązane efekty obszarowe: , S1A_W05, S1A_W06
Efekt W_08
Zna nowe metody informatyzacji usług (CC) oraz uwarunkowania prawne wpływające na proces przetwarzania danych ze szczególnym ukierunkowaniem na usługi w administracji publicznej.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_W09, K_W10
Powiązane efekty obszarowe: , S1A_W05, S1A_W06

Profil ogólnoakademicki - umiejętności

Efekt U_01
Potrafi definiować, opisywać i analizować środowisko teleinformatyczne w kontekście informatyzacji administracji publicznej oraz zarządzania bezpieczeństwem informacji w administracji publicznej
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_U02, K_U03, K_U06
Powiązane efekty obszarowe: S1A_U01, S1A_U02, S1A_U04, S1A_U06, S1A_U07, S1A_U02, S1A_U03, S1A_U06, S1A_U08, S1A_U06, S1A_U08, S1A_U09, S1A_U10
Efekt U_02
Potrafi poprawnie wykorzystywać wiedzę z zakresu różnych obszarów bezpieczeństwa oraz rozwiązywania problemów zarządzania systemami teleinformatycznymi w administracji publicznej
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_U02, K_U03
Powiązane efekty obszarowe: S1A_U01, S1A_U02, S1A_U04, S1A_U06, S1A_U07, S1A_U02, S1A_U03, S1A_U06, S1A_U08
Efekt U_03
Umie analizować i rozumieć teksty dotyczące strategii rozwoju społeczeństwa informacyjnego, elektronicznej administracji i czynników wpływających na ich rozwój
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_U02, K_U03
Powiązane efekty obszarowe: S1A_U01, S1A_U02, S1A_U04, S1A_U06, S1A_U07, S1A_U02, S1A_U03, S1A_U06, S1A_U08
Efekt U_04
Umie przygotować wytyczne i założenia w procesie projektowania baz danych
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_U02, K_U03
Powiązane efekty obszarowe: S1A_U01, S1A_U02, S1A_U04, S1A_U06, S1A_U07, S1A_U02, S1A_U03, S1A_U06, S1A_U08
Efekt U_05
Umie sprecyzować wytyczne do opracowania dokumentacji dot. ochrony danych osobowych w administracji publicznej.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_U03, K_U06
Powiązane efekty obszarowe: S1A_U02, S1A_U03, S1A_U06, S1A_U08, S1A_U06, S1A_U08, S1A_U09, S1A_U10
Efekt U_06
Potrafi aktywnie uczestniczyć w dyskusjach w języku polskim na temat problematyki rozwoju e-administracji i bezpieczeństwa informacji w administracji publicznej
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_U02, K_U03
Powiązane efekty obszarowe: S1A_U01, S1A_U02, S1A_U04, S1A_U06, S1A_U07, S1A_U02, S1A_U03, S1A_U06, S1A_U08
Efekt U_07
Umie efektywnie wykorzystywać systemy teleinformatyczne w tym: ePUAP, PUE, GEOPORTAL
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_U01, K_U03
Powiązane efekty obszarowe: S1A_U01, S1A_U02, S1A_U03, S1A_U05, S1A_U06, S1A_U07, S1A_U08, S1A_U09, S1A_U10, S1A_U02, S1A_U03, S1A_U06, S1A_U08

Profil ogólnoakademicki - kompetencje społeczne

Efekt K_01
Ma świadomość ciągłej zmiany edukacji i doskonalenia w zakresie bezpiecznego wykorzystywania aplikacji i przetwarzania danych w administracji publicznej.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_K02, K_K06
Powiązane efekty obszarowe: S1A_K01, S1A_K02, S1A_K04, S1A_K06, S1A_K02, S1A_K03, S1A_K04
Efekt K_02
Ma świadomość skutków zaniedbań w zakresie procesu informatyzacji społeczeństwa oraz bezpieczeństwa i ochrony danych w systemach teleinformatycznych.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_K02, K_K06
Powiązane efekty obszarowe: S1A_K01, S1A_K02, S1A_K04, S1A_K06, S1A_K02, S1A_K03, S1A_K04
Efekt K_03
Rozumie potrzebę wprowadzenia i stosowania uporządkowanych procedur w procesie zarządzania procesem informatyzacji oraz bezpieczeństwem informacji.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_K02, K_K06
Powiązane efekty obszarowe: S1A_K01, S1A_K02, S1A_K04, S1A_K06, S1A_K02, S1A_K03, S1A_K04
Efekt K_04
Rozumie potrzebę rozwoju społeczeństwa informacyjnego oraz informatyzacji administracji publicznej. Rozumie szanse i zagrożenia wynikające z globalnego procesu informatyzacji.
Weryfikacja: EGZAMIN w postaci pisemnej. Pytania i zagadnienia opisowe wraz z problemami do analizy. Ewentualnie uzupełnienie w formie ustnej.
Powiązane efekty kierunkowe: K_K06
Powiązane efekty obszarowe: S1A_K02, S1A_K03, S1A_K04