- Nazwa przedmiotu:
- Technologie informacyjne i komunikacyjne
- Koordynator przedmiotu:
- dr inż. Urbaniak Krzysztof
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Administracja
- Grupa przedmiotów:
- Obowiązkowe
- Kod przedmiotu:
- A11_TIK
- Semestr nominalny:
- 1 / rok ak. 2017/2018
- Liczba punktów ECTS:
- 3
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 1) Liczba godzin kontaktowych - 40 godz., w tym:
a) udział w wykładach - 30 godz.
b) egzamin pisemny - 2 godz.
c) udział w konsultacjach z prowadzącym przedmiot - 8 godz.
2) Liczba godzin pracy własnej studenta - 35 w tym:
a) bieżące przygotowanie do uczestnictwa w wykładach - 10 godz.
b) studia nad literaturą przedmiotu - 10 godz.
c) zapoznanie się z literaturą prawniczą w tym z aktami prawnymi - 5 godz.
d) przygotowanie do egzaminu - 10 godz.
Razem 75 godz. ↔ 3 pkt. ECTS
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- 1) Liczba godzin kontaktowych - 40 godz., w tym:
a) udział w wykładach - 30 godz.
b) egzamin pisemny - 2 godz.
c) udział w konsultacjach z prowadzącym przedmiot - 8 godz.
Razem 40 godz. ↔ 1,6 pkt. ECTS
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- nie dotyczy
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład30h
- Ćwiczenia0h
- Laboratorium0h
- Projekt0h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Przedmiot wymaga podstawowej znajomości terminologii związanej z funkcjonowaniem technologii informacyjnych i komunikacyjnych, bezpieczeństwa w obszarze wykorzystania systemów teleinformatycznych i funkcjonowania sieci teleinformatycznych (wiedza ogólna).
Konieczna podstawowa znajomość obsługi sprzętu informatycznego i bezpiecznej konfiguracji sprzętu i oprogramowania.
Znajomość aplikacji biurowych na poziomie podstawowym.
Znajomość zagadnień związanych z bezpieczeństwem danych.
Umiejętność wykorzystywania źródeł aktów prawnych (SIP, Internet, Dz.U).
- Limit liczby studentów:
- wykład: brak ograniczeń, ćwiczenia przy komputerach: 16 osób
- Cel przedmiotu:
- Najważniejszym celem przedmiotu jest przedstawienie czynników rozwoju technologii informacyjnych i komunikacyjnych oraz ich oddziaływania na funkcjonowanie społeczeństwa informacyjnego. Wykład pokazuje interdyscyplinarne znaczenie ICT i wpływ technologii na funkcjonowanie społeczeństwa i interakcję z administracją publiczną.
Program przedmiotu obejmuje omówienie podstawowych pojęć związanych z komunikacją pomiędzy systemami teleinformatycznymi w szczególności, zasadą funkcjonowania sieci komputerowych oraz zasadami komunikacji w sieciach teleinformatycznych. Szczególnie ważnym aspektem przedmiotu jest zapoznanie studentów z zasadami bezpiecznej komunikacji i bezpiecznego wykorzystywania systemów teleinformatycznych podczas codziennej pracy w administracji publicznej. Zostaną omówione aspekty sprzętowe i programowe wpływające na skuteczne wykorzystywanie systemów i sieci teleinformatycznych w organach administracji publicznej. Wykład obejmuje także podstawowe pojęcia związane z procesem projektowania aplikacji bazodanowych z uwzględnieniem ich zastosowania, optymalizacji, zabezpieczenia i wykorzystywania w podmiotach publicznych. Celem przedmiotu jest wskazanie studentom zagrożeń występujących w sieciach teleinformatycznych, podatności systemów teleinformatycznych na zagrożenia oraz odporności systemów wynikających z zabezpieczeń programowych i sprzętowych.
Słuchacze zostaną zapoznani z kluczowymi i odpowiednimi regulacjami prawnymi i dokumentami (ustawy, rozporządzenia, normy) regulującymi i wpływającymi na tę tematykę i wynikającymi z nich środkami organizacyjnymi i technicznymi zapewniającymi bezpieczeństwo i ochronę danych przetwarzanych np. w instytucjach publicznych (RODO, UODO, KRI itp.).
Studentom zaprezentowane zostaną kluczowe usługi realizowane przez Państwo. Osoby zostaną zapoznani ze strategicznymi usługami i systemami teleinformatycznymi Państwa (ePUAP, EZD, Profil zaufany, Węzeł krajowy itd.) oraz perspektywami rozwoju nowych usług i STI Państwa (EZD RP, Portal gov.pl, AIP). Studenci zostaną zapoznani z nowymi projektami i usługami wprowadzanymi przez Ministra właściwego ds. informatyzacji, w tym projektami i usługami przetwarzanymi w chmurze.
Przedmiot jest zorganizowany w układzie problemowym.
Wykłady dotyczą najważniejszych problemów związanych z efektywnym wykorzystaniem systemów teleinformatycznych i aplikacji w administracji publicznej, przetwarzania i ochrony danych i prawnych regulacji w tym zakresie. Wykłady wyjaśnią kwestie teoretyczne oraz stanowią wprowadzenie do studiowania szerszych problemów.
Ćwiczenia/seminaria rozwijają i kształtują umiejętności praktycznej i bezpiecznej eksploatacji aplikacji i systemów teleinformatycznych. Ćwiczenia ugruntowują i pogłębiają problematykę niektórych zagadnień z wykładów oraz będą sprawdzianem samodzielnego sprawnego, praktycznego posługiwania się dostępnymi środkami informacji, technologiami informacyjnymi oraz wyrobienie umiejętności świadomego, bezpiecznego i praktycznego wykorzystywania aplikacji komputerowych używanych w administracji publicznej i biznesie.
- Treści kształcenia:
- 1. Podział sieci lokalnych (LAN), topologie sieci lokalnych, urządzenia wchodzące w skład sieci lokalnych. Zasady komunikacji w sieciach komputerowych.
2. Podział sieci rozległych (WAN), topologie sieci rozległych, urządzenia wchodzące w skład sieci rozległych. Bezpieczeństwo danych i sieci rozległych. Metody programowe i sprzętowe ochrony danych w sieciach teleinformatycznych.
3. Podstawy komunikacji w sieciach komputerowych, adresacja, IP, klasy adresów, maskowanie, podsieci, routing.
4. Model OSI, enkapsulacja, pakiety danych, protokoły komunikacyjne, bezpieczeństwo.
5. Projektowanie i optymalizacja systemów bazodanowych. Diagram związków encji. Projektowanie baz danych. Normalizacja. Atrybuty.
6. Systemy bazodanowe. Bezpieczeństwo danych przetwarzanych w aplikacjach bazodanowych. Metody zabezpieczania systemów i danych.
7. Uwarunkowania prawne ochrony informacji w administracji publicznej. Dane osobowe, informacje niejawne, dane wrażliwe. Ochrona danych w systemach teleinformatycznych. Ustawa o ochronie danych osobowych. RODO. Polityka bezpieczeństwa organizacji.
8. Ustawa o informatyzacji, KRI, rozwój społeczeństwa informacyjnego, programy wspierające rozwój społeczeństwa informacyjnego. Czynniki rozwoju. Strategia rozwoju SI. Zagrożenia wynikające z upowszechnienia Internetu i technologii komunikacyjnych.
9. E-administracja. Nowoczesne systemy zarządzania w Administracji publicznej. Platformy programowe, funkcjonalność, bezpieczeństwo i ochrona przetwarzanych danych. Procesy i ich odzwierciedlenie w systemach zarządzania. Mechanizmy zabezpieczające systemy klasy ERP.
10. AIP, ePUAP, Geoportal, EZD PUW, PUE, Węzeł Krajowy, EZD RP – systemy teleinformatyczne w administracji publicznej. Podstawowe usługi: profil zaufany, ESP, CRWD, interoperacyjność, przekazywanie tożsamości, informatyzacja procesów w podmiotach administracji publicznej.
11. Technologia podpisu elektronicznego. Ustawa o usługach zaufania oraz identyfikacji elektronicznej. Aspekty prawne i techniczne. Szyfrowanie danych. Bezpieczeństwo.
12. Cloud computing – przetwarzanie w chmurze, uwarunkowania prawne, organizacyjne i techniczne.
13. Zagrożenia bezpieczeństwa danych w systemach teleinformatycznych. Rodzaje zagrożeń. Podatność sieci telekomunikacyjnych na zagrożenia. Kradzież tożsamości i danych.
14. System zarządzania bezpieczeństwem informacji. Normy dot. bezpieczeństwa informacji. Analiza ryzyka i zarządzanie ryzykiem.
- Metody oceny:
- Egzamin w formie pisemnej. Wyznaczony termin zerowy. Wyznaczone 2 terminy w sesji właściwej i min. 2 w sesji poprawkowej. Podczas egzaminu możliwy podział na 2 grupy studentów. Przygotowane przez prowadzącego kartki z pytaniami. Warunkiem otrzymania oceny pozytywnej jest prawidłowa odpowiedź (opracowanie) na min. 50% pytań z uwzględnieniem i oceną poziomu poznania i zrozumienia tematyki.
Oceny zaliczające:
3, 3.5 – zna i rozumie podstawowe pojęcia (w tym prawne), terminologię, topologie i zasady komunikacji.
4.0 – ma uporządkowaną i podbudowaną teoretycznie wiedzę nt. zagadnień omawianych na wykładach.
4.5, 5 – ma pogłębioną wiedzę w zakresie tematyki przedstawionej na wykładzie. Potrafi wskazać uwarunkowania prawne mające wpływ na funkcjonowanie Administracji Publicznej i obywateli, potrafi uzasadnić i argumentować sposoby konfiguracji i zabezpieczania sieci teleinformatycznych (Adresacja, model OSI, diagram ERD, ochrona i bezpieczeństwo danych, podpis elektroniczny, rozwój społeczeństwa informacyjnego, komunikacja w sieciach teleinformatycznych itd.).
Przed egzaminem podawane są zagadnienia egzaminacyjne.
Możliwe także poprawy i zaliczenie w formie ustnej.
- Egzamin:
- tak
- Literatura:
- 1. Materiały autorskie prowadzącego wykłady przygotowane przy wykorzystaniu innowacyjnych metodyk kształcenia pozyskanych w ramach kursu „Wykorzystanie narzędzi ICT do prowadzenia przedmiotu". Materiały dydaktyczne powstały dzięki umiejętnościom zdobytym w trakcie kursu hybrydowego realizowanego w ramach projektu Kompetentny wykładowca – wysoki poziom nauczania. Zakres opracowania dotyczył w szczególności tworzenia multimedialnych treści dydaktycznych, materiałów pomocniczych oraz wykorzystywania poznanych w ramach kursów narzędzi informatycznych (programów).
2. Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne.
3. Ustawa o usługach zaufania oraz identyfikacji elektronicznej.
4. Ustawa o ochronie danych osobowych.
5. RODO. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).
6. Instrukcja kancelaryjna, jednolity rzeczowy wykaz akt.
7. M. Ganczar Informatyzacja administracji publicznej, Warszawa CeDeWu Sp. z o.o. 2009
8. W. Dąbrowski, P. Kowalczuk podpis elektroniczny, Warszawa Mikom 2003
9. Instrukcje i materiały pomocnicze do oprogramowania systemu EPUAP, GEOPORTAL, EZD.
10. R. Podpłonski, P. Popis — Podpis elektroniczny. Komentarz, Warszawa, 2004, Difin
11. ABC zasad bezpieczeństwa przetwarzania danych osobowych przy użyciu systemów informatycznych – www.giodo.gov.pl - przydatny materiał.
12. A.S. Tanenbaum, D.J. Wetherall, Sieci komputerowe. Wydanie V, Helion, 2012
13. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych. Wydawnictwo Naukowe PWN, 2008
14. M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych. Helion, Gliwice, 2006
15. M. Flasiński, Zarządzanie projektami informatycznymi. Wydawnictwo Naukowe PWN, 2009
16. B. Sosinsky, Cloud Computing Bible. 2010
- Witryna www przedmiotu:
- -
- Uwagi:
- Zajęcia zostały przygotowane i będę prowadzone przy wykorzystaniu innowacyjnych metodyk kształcenia pozyskanych w ramach kursu „Wykorzystanie narzędzi ICT do prowadzenia przedmiotu. Kurs hybrydowy” (projekt Kompetentny wykładowca – wysoki poziom nauczania), szczególnie dotyczy to tworzenia multimedialnych treści dydaktycznych, materiałów pomocniczych oraz wykorzystywania poznanych w ramach kursów narzędzi informatycznych (programów).
Związki korelacyjne:
Przedmiot pogłębia wiedzę kierunkową i rozwija umiejętności systemowego postrzegania uwarunkowań prawnych i technologicznych w obszarze praktycznego wykorzystania systemów teleinformatycznych i aplikacji w administracji publicznej i ich roli w budowaniu efektywnej i nowoczesnej administracji.
Przedmiot wymaga podstawowej znajomości bezpieczeństwa w obszarze praktycznego wykorzystania systemów teleinformatycznych i aplikacji (wiedza ogólna).
Konieczna podstawowa znajomość obsługi komputera i bezpiecznej konfiguracji sprzętu i oprogramowania.
Znajomość aplikacji biurowych na poziomie podstawowym
Znajomość zagadnień związanych z bezpieczeństwem danych.
Efekty uczenia się