Bezpieczeństwo teleinformatyczne WS-PO-BW-BTI
Podczas realizacji zajęć student pozna podstawowe definicje i pojęcia związane z bezpieczeństwem teleinformatycznym. Kolejnym zagadnieniem będzie przybliżenie wiedzy na temat informacji prawnie chronionych takich jak: informacje niejawne, dane osobowe, tajemnica przedsiębiorstwa,tajemnica skarbowa,tajemnica bankowa i inne tajemnice zawodowe. W dalszej części zajęć student zapozna się z elementami wdrażania systemu bezpieczeństwa teleinformatycznego w instytucji. Następnie omówione zostaną zagadnienia związane z analizą ryzyka zawierające następujące elementy:
- jak prawidłowo przeprowadzić analizę ryzyka w instytucji,
- cele analizy ryzyka,
- identyfikacja i podział zagrożeń,
- podstawowe metodologie szacujące ryzyko.
Na zakończenie przedstawione zostaną krajowe i międzynarodowe normy wspomagające bezpieczeństwo teleinformatyczne.
Poziom przedmiotu
Symbol/Symbole kierunkowe efektów uczenia się
Efekty kształcenia
Wiedza:
Student posiada wiedzę o normach prawnych funkcjonujących
w bezpieczeństwie teleinformatycznym.
Umiejętności:
Student potrafi obserwować i interpretować zjawiska związane
z funkcjonowaniem firmy prywatnej w odniesieniu do problematyki bezpieczeństwa teleinformatycznego.
Student potrafi korzystać z aktów prawnych normujących problematykę bezpieczeństwa teleinformatycznego.
Kryteria oceniania
Metoda: kolokwium
Kryteria oceniania:
obecność na zajęciach(dopuszczalne 2 nieobecności),
i odpowiedź na pięć pytań opisowych
ocena bardzo dobra: 5 prawidłowych i pełnych odpowiedzi;
ocena dobra: 4 prawidłowe i poprawne odpowiedzi;
ocena dostateczna: 3 poprawne odpowiedzi.
Literatura
1. Ł u c z a k J., T y b u r s k i M., Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001, Poznań 2010.
2. S z e w c T., Publicznoprawna ochrona informacji, Warszawa 2007.
3. L i d e r m a n K., Analiza ryzyka i ochrona informacji niejawnych w systemach komputerowych, Warszawa 2008.
4. I w a s z k o B., Ochrona informacji niejawnych w praktyce, Wrocław 2012.
5. A n z e l M., Szacowanie ryzyka oraz zarządzanie ryzykiem w świetle nowej ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Przykład metody analizy ryzyka opartej na gotowych macierzach, Poznań 2011.
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: