- Nazwa przedmiotu:
- Podstawy bezpieczeństwa informacji i systemów teleinformatycznych
- Koordynator przedmiotu:
- Prof. nzw. dr hab. Marian Kowalewski
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Administracja
- Grupa przedmiotów:
- Obowiązkowe
- Kod przedmiotu:
- A13_PBIST
- Semestr nominalny:
- 5 / rok ak. 2014/2015
- Liczba punktów ECTS:
- 1
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- Udział w wykładach: 30h
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- 1
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- Formy zajęć i ich wymiar w semestrze:
- 
            
                - Wykład450h
- Ćwiczenia0h
- Laboratorium0h
- Projekt0h
- Lekcje komputerowe0h
 
- Wymagania wstępne:
- Związki korelacyjne: przedmiot bazuje na zrealizowanych uprzednio przedmiotach informatycznych; pogłębia wiedzę w zakresie zagrożeń informacji i systemów teleinformatycznych oraz umiejętności stosowania metod organizacyjno – prawnych i programowo – technicznych przeciwdziałania tym zagrożeniom.
- Limit liczby studentów:
- brak
- Cel przedmiotu:
- Celem przedmiotu jest nauczenie studentów stosowania zasad zapewnienia bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Ponadto, zapoznanie studentów z: podstawami prawnymi bezpieczeństwa informacji, zagrożeniami i metodami zapewnienia bezpieczeństwa informacji, modelami i strategiami oraz problemami zarządzania bezpieczeństwem informacji i systemów teleinformatycznych organizacji.
- Treści kształcenia:
- 1.	POJECIE BEZPIECZEŃSTWA INFORMACJI, PODSTAWOWE OKREŚLENIA. PRAWNO – ORGANIZACYJNE ASPEKTY BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI
Bezpieczeństwo informacji i systemów teleinformatycznych organizacji, podstawowe określenia. Podstawy prawno – organizacyjne bezpieczeństwa informacji i systemów teleinformatycznych w organizacji.	2
2.	SYSTEMATYKA I CHARAKTERYSTYKA ZAGROŻEŃ INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI
Zagrożenia informacji i systemów teleinformatycznych – podstawowe określenia. Systematyka zagrożeń informacji oraz systemów teleinformatycznych organizacji. Charakterystyka i skutki zagrożeń informacji oraz systemów teleinformatycznych organizacji.	2
3.	CYBERTERRORYZM SZCZEGÓLNYM ZAGROŻENIEM BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI
Pojecie cyberprzestrzeni i cyberterroryzmu . Formy i metody ataków w cyberprzestrzeni. Podstawy prawne ochrony cyberprzestrzeni. Metody przeciwdziałania zagrożeniom cyberprzestrzeni i cyberterroryzmu.	2
4.	ZAGROŻENIA KRYTYCZNEJ INFRASTRUKTURY TELEINFORMATYCZNEJ
Infrastruktura krytyczna – podstawowe określenia i definicje. Zagrożenia krytycznej infrastruktury teleinformatycznej. Ochrona krytycznej infrastruktury teleinformatycznej. Podstawy prawne ochrony krytycznej infrastruktury teleinformatycznej w kraju.	2
5.	BEZPIECZEŃSTWO INFORMACJI NIEJAWNYCH I DANYCH WRAŻLIWYCH
Informacja niejawna i dane wrażliwe – podstawowe określenia. Uwarunkowania organizacyjne oraz podstawy prawne bezpieczeństwa informacji niejawnej. Ochrona danych wrażliwych i osobowych.	2
6.	METODY FIZYCZNE PRZECIWDZIAŁANIA ZAGROŻENIOM INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI
Klasyfikacja metod przeciwdziałania zagrożeniom informacji i systemów teleinformatycznych. Fizyczne metody przeciwdziałania zagrożeniom informacji i systemów teleinformatycznych. Techniczne środki przeciwdziałania zagrożeniom – aplikacje metod fizycznych.	2
7.	METODY TECHNICZNE PRZECIWDZIAŁANIA ZAGROŻENIOM INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI
Metody kryptograficzne ochrony informacji i danych. Metody programowo – sprzętowe zapewnienia bezpieczeństwa informacji i systemów teleinformatycznych . Metody ochrony elektromagnetycznej. Elektroniczne systemy ochrony obiektów i zasobów systemów teleinformatycznych.	2
8.	MODELE I STRATEGIE BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI
Modele i strategie bezpieczeństwa informacji – identyfikacja i charakterystyka. Aplikacje modeli polityk bezpieczeństwa informacji. Modele bezpieczeństwa systemu teleinformatycznego w dokumentach ETSI. Model polityki bezpieczeństwa informacji wg TISM.	2
9.	METODY ADMINISTRACYJNO – ORGANIZACYJNE PRZECIWDZIAŁANIA ZAGROŻENIOM INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI
Analiza systemowa w procesie organizacji bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Podstawy prawne bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Polityka bezpieczeństwa informacji i systemów teleinformatycznych organizacji – aplikacje.	2
10. METODYKI OPRACOWANIA POLITYK BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI
Charakterystyka metodyk opracowania polityk bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Metodyka TISM. Kryteria wyboru i wybór metodyki opracowania polityki bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Opracowanie polityki bezpieczeństwa informacji/systemu teleinformatycznego organizacji w układzie minimalnym.	4
11. RYZYKO, ANALIZA RYZYKA BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI
Istota analizy ryzyka bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Metody szacowania i oceny ryzyka bezpieczeństwa informacji i systemów teleinformatycznych organizacji.	2
12. ZARZĄDZANIE RYZYKIEM BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI
Zarządzanie ryzykiem wg ISO/IEC. Analiza aplikacji zarządzania ryzykiem bezpieczeństwa informacji i systemów teleinformatycznych organizacji.	2
13. AUDYT BEZPIECZEŃSTWA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH ORGANIZACJI
Audyt bezpieczeństwa informacji i systemów teleinformatycznych organizacji – podstawowe określenia. Proces audytu bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Metodyki prowadzenia audytu. Standardy, wytyczne i procedury audytowania systemów teleinformatycznych organizacji.	2
14. ZARZĄDZENIE BEZPIECZEŃSTWEM INFORMACJI I SIECI TELEINFORMATYCZNYCH ORGANIACJI
Podstawowe uwarunkowania zarządzania bezpieczeństwem informacji i systemów teleinformatycznych organizacji. Proces zarządzania bezpieczeństwem informacji. Podstawy prawne i normalizacyjne oraz praktyka w zarządzaniu bezpieczeństwem informacji. Zarządzanie sieciami teleinformatycznymi	organizacji.	2
- Metody oceny:
- Podstawą zaliczenia przedmiotu jest uzyskanie pozytywnej oceny z testu egzaminacyjnego.
Ocena za przedmiot:
Ocena; Student, który zaliczył przedmiot (moduł) wie / umie / potrafi:
 
3.0	w zakresie podstawowym interpretować uzyskaną wiedzę. Posiada wiedzę i podstawowe umiejętności z przedmiotu w zakresie 50-60% programu.
3.5	opisać i interpretować treści programowe na poziomie dość dobrym. Posiada wiedzę i umiejętności z przedmiotu w zakresie 61-70% programu.
4.0	wyjaśnić i rozwiązać stawiane przed nim problemy na poziomie dobrym. Opanował wiedzę i umiejętności z przedmiotu na średnim poziomie w zakresie 71-80% programu.
4.5	klasyfikować, porównać i analizować omawiane problemy, zjawiska i procesy. W sposób pełny i rzeczowy uzasadnia swoje stanowisko. Prezentuje wysoki poziom wiedzy i umiejętności w zakresie 81-90% programu.
5.0	w sposób pełny i rzeczowy wyjaśnić i ocenić określone zjawisko, oraz uzasadnić swoje stanowisko. Stosuje prawidłową i skuteczną argumentację. Z zaangażowaniem realizuje proces dydaktyczny. Jest kreatywny i potrafi podejmować decyzje. Prezentuje bardzo wysoki poziom wiedzy i umiejętności w zakresie 91-100% programu.
- Egzamin:
- nie
- Literatura:
- Literatura podstawowa:
1.	Białas A.: Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa, 2008
2.	Cole E., Krutz R. L., Conley J.: Bezpieczeństwo sieci. Biblia. Helion, Warszawa 2005
3.	Dudek A. Nie tylko wirusy. Wydawnictwo Helion, Warszawa 2005
4.	Kowalewski M., Ołtarzewska A., Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności, Telekomunikacja i Techniki Informacyjne nr 3-4, IŁ-PIB, Warszawa 2007
5.	Kowalewski M. i inni, Sieci i usługi w zarządzaniu kryzysowym, TiTI, Warszawa 2011
6.	Kowalewski M. i inni, Perspektywiczne sieci i usługi komunikacji elektronicznej na potrzeby bezpieczeństwa i zarządzania kryzysowego, IŁ-PIB, Warszawa 2010
7.	Liderman K.: Analiza ryzyka informacji w systemach komputerowych, PWN, Warszawa 2008
8.	Sosinsky B., Sieci komputerowe, Biblia, Helion, Gliwice, 2011
9.	Strebe M: Podstawy bezpieczeństwa sieci. Mikom, Warszawa 2005
Literatura uzupełniająca:
1.	Bral W.: Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji, Difin 2008
2.	Kowalewski M. i inni, Ostrzeganie i alarmowanie ludności w niebezpieczeństwie, TiTI, Warszawa 2011
3.	Kowalewski M. i inni, Praca zbiorowa, Modele zagrożeń aglomeracji miejskiej wraz z systemem zarządzania kryzysowego na przykładzie m. st. Warszawy, rozdziały dotyczące zagrożeń i architektury systemu łączności, WAT, Warszawa 2009
4.	Kowalewski M. Sieci i usługi telekomunikacyjne w zarządzaniu kryzysowym, XVIII edycją seminarium w cyklu Zarządzanie kryzysowe i ratownictwo systemy teleinformatyczne w komunikacji służb w zarządzaniu kryzysowym i ratownictwie, Warszawa 2012
5.	Molski M., Łacheta M.: Przewodnik audytora systemów informatycznych, Helion, Gliwice 2006
6.	Sikorski W., ECDL Podstawy technik informatycznych i komunikacyjnych, PWN, Warszawa 2009
7.	Sutton Roger J.: Bezpieczeństwo telekomunikacji, WKŁ, Warszawa 2004
- Witryna www przedmiotu:
- Uwagi:
- brak
Efekty uczenia się
    Profil ogólnoakademicki - wiedza
                    - Efekt W_01
- Zna i rozumie podstawowe pojęcia, terminologię stosowaną w obszarze bezpieczeństwa informacji i systemów teleinformatycznych organizacji
 Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
 Powiązane efekty kierunkowe: 
                        K_W10, K_W12
 Powiązane efekty obszarowe: 
                        S1A_W05, S1A_W06, S1A_W01, S1A_W02, S1A_W04, S1A_W07
- Efekt W_02
- Zna źródła i zagrożenia informacji oraz systemów teleinformatycznych organizacji
 Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów
 Powiązane efekty kierunkowe: 
                        K_W10, K_W12
 Powiązane efekty obszarowe: 
                        S1A_W05, S1A_W06, S1A_W01, S1A_W02, S1A_W04, S1A_W07
- Efekt W_03
- Zna metody przeciwdziałania zagrożeniom informacji i systemów teleinformatycznych organizacji
 Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
 Powiązane efekty kierunkowe: 
                        K_W10, K_W12
 Powiązane efekty obszarowe: 
                        S1A_W05, S1A_W06, S1A_W01, S1A_W02, S1A_W04, S1A_W07
- Efekt W_04
- Zna modele, strategie, polityki bezpieczeństwa oraz zasady zarządzania bezpieczeństwem informacji organizacji
 Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
 Powiązane efekty kierunkowe: 
                        K_W10, K_W12
 Powiązane efekty obszarowe: 
                        S1A_W05, S1A_W06, S1A_W01, S1A_W02, S1A_W04, S1A_W07
- Efekt W_05
- Ma podstawową wiedzę dotyczącą zasad bezpiecznego wykorzystywania usług teleinformatycznych w codziennej działalności organizacji oraz sytuacjach kryzysowych
 Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
 Powiązane efekty kierunkowe: 
                        K_W10, K_W12
 Powiązane efekty obszarowe: 
                        S1A_W05, S1A_W06, S1A_W01, S1A_W02, S1A_W04, S1A_W07
Profil ogólnoakademicki - umiejętności
                    - Efekt U_01
- Potrafi prowadzić analizy zagrożeń informacji i systemów teleinformatycznych organizacji
 Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
 Powiązane efekty kierunkowe: 
                        K_U01, K_U10
 Powiązane efekty obszarowe: 
                        P1A_U01, P1A_U02, P1A_U03, P1A_U05, P1A_U06, P1A_U07, P1A_U08, P1A_U09, P1A_U10, S1A_U01, S1A_U02, S1A_U03, S1A_U04, S1A_U05, S1A_U06, S1A_U07, S1A_U08
- Efekt U_02
- Potrafi stosować metody przeciwdziałania zagrożeniom informacji i systemów teleinformatycznych organizacji
 Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
 Powiązane efekty kierunkowe: 
                        K_U10
 Powiązane efekty obszarowe: 
                        S1A_U01, S1A_U02, S1A_U03, S1A_U04, S1A_U05, S1A_U06, S1A_U07, S1A_U08
- Efekt U_03
- Potrafi bezpiecznie stosować usługi teleinformatyczne w codziennej działalności organizacji oraz w sytuacjach kryzysowych
 Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
 Powiązane efekty kierunkowe: 
                        K_U10
 Powiązane efekty obszarowe: 
                        S1A_U01, S1A_U02, S1A_U03, S1A_U04, S1A_U05, S1A_U06, S1A_U07, S1A_U08
- Efekt U_04
- Potrafi opracować politykę bezpieczeństwa informacji lub systemu teleinformatycznego organizacji w układzie minimalnym
 Weryfikacja: Test egzaminacyjny z bezpieczeństwa informacji i systemów teleinformatycznych organizacji. Wystąpienia w toku wykładów.
 Powiązane efekty kierunkowe: 
                        K_U10
 Powiązane efekty obszarowe: 
                        S1A_U01, S1A_U02, S1A_U03, S1A_U04, S1A_U05, S1A_U06, S1A_U07, S1A_U08
Profil ogólnoakademicki - kompetencje społeczne
                    - Efekt K_01
- Jest świadomy odpowiedzialności w zakresie bezpieczeństwa informacji i systemów teleinformatycznych w środowisku funkcjonowania zawodowego
 Weryfikacja: Wystąpienia w toku wykładów.
 Powiązane efekty kierunkowe: 
                        K_K02
 Powiązane efekty obszarowe: 
                        S1A_K01, S1A_K02, S1A_K04, S1A_K06
- Efekt K_02
- Ma świadomość dynamicznego rozwoju systemów teleinformatycznych i ich rosnącego zagrożenia oraz stosowania metod ochrony i zasad bezpiecznego przetwarzania informacji zwłaszcza w obszarze funkcjonowania administracji publicznej
 Weryfikacja: Wystąpienia w toku wykładów.
 Powiązane efekty kierunkowe: 
                        K_K06, K_K09
 Powiązane efekty obszarowe: 
                        S1A_K02, S1A_K03, S1A_K04, S1A_K03, S1A_K04, S1A_K06
- Efekt K_03
- Potrafi współdziałać z różnymi podmiotami, wykorzystywać nabytą wiedzę techniczną w zakresie zapewnienia bezpieczeństwa informacji i systemów teleinformatycznych organizacji
 Weryfikacja: Wystąpienia w toku wykładów.
 Powiązane efekty kierunkowe: 
                        K_K06, K_K08, K_K09
 Powiązane efekty obszarowe: 
                        S1A_K02, S1A_K03, S1A_K04, S1A_K02, S1A_K03, S1A_K04, S1A_K03, S1A_K04, S1A_K06