Zarządzanie ryzykiem w ochronie informacji niejawnych. Bezpieczeństwo teleinformatyczne w ochronie informacji niejawnych WP-P-ODIN-OIN21B
1. Podstawowe pojęcia
2. Podstawy prawne w Polsce i Europie
3. Zagrożenia bezpieczeństwa teleinformatycznego w cyberprzestrzeni
4. Cyber ataki – analiza przypadków
5. Jednostki odpowiedzialne za bezpieczeństwo teleinformatyczne
6. Akredytacja systemów teleinformatycznych
7. Zarządzanie ryzykiem w biznesie.
8. Ryzyko a ochrona informacji.
9. Rodzaje informacji podlegających ochronie.
10. Informacje niejawne i ich rola w systemie bezpieczeństwa państwa.
11. Bezpieczeństwo teleinformatyczne a bezpieczeństwo informacji.
12. Systemy bezpieczeństwa teleinformatycznego.
13. Zagrożenia bezpieczeństwa teleinformatycznego.
14. Cyberbezpieczeństwo w systemie zarządzania ryzykiem.
Grupa przedmiotów ogólnouczenianych
Poziom przedmiotu
Symbol/Symbole kierunkowe efektów uczenia się
Typ przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
ODOIN_W10 ODOIN_W12 ODOIN_K06
Literatura
1. B. Trynka, Metody ochrony przed włamaniami do systemu teleinformatycznego, Wyższa Szkoła Ekonomii i Informatyki w Krakowie, Kraków 2006, ss.78
2. B.Rudzki, P.Modzelewski Rodzaje wirusów komputerowych, magazyn hakin9 Nr 5/2006
3. G. Szpor, A. Gryszczyńska, Leksykon tajemnic, Wydawnictwo naukowe C.H. Beck, Warszawa 2016, ss.356
4. D. Wróblewski, Zarządzanie ryzykiem – przegląd wybranych metodyk. Józefów 2015.
5. J. Stokłosa, T. Bilski, T. Pankowski Bezpieczeństwo danych w systemach teleinformatycznych, Wydawnictwo Naukowe PWN Warszawa- Poznań 2001, ss. 417
6. K. Liderman- Zarządzanie ryzykiem jako element zapewnienia odpowiedniego poziomu bezpieczeństwa teleinformatycznego, biuletyn instytutu informatyki i robotyki nr 23, ss.46
7. K. Liderman, A.E. Patkowski, Metodyka prowadzenia audytu z zakresu bezpieczeństwa teleinformatycznego, Biuletyn Instytutu Automatyki i Robotyki, ss.47
8. K. Liderman, Bezpieczeństwo informacji w systemach informatycznych, Warszawa 2001, ss.187
9. K.Liderman- Analiza ryzyka dla potrzeb bezpieczeństwa teleinformatycznego, biuletyn instytutu informatyki i robotyki nr 16, ss.16
10. M. Madej, M.Terlikowski Bezpieczeństwo teleinformatyczne państwa, Warszawa 2009, ss.256
11. M. Molski., M. Łacheta- Przewodnik audytora systemów informatycznych. Helion, Gliwice 2007, ss.407
12. M. Prawiciki, Metodyka audytu wewnętrznego z zakresu bezpieczeństwa systemów informatycznych na przykładzie urzędów skarbowych województwa Zachodzniopmorskiego, ss.16
13. M. S. B. Linde, Słownik języka polskiego, Warszawa 1951, ss. 733
14. M. Terlikowski, Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, haktywizm i cyberterroryzm, ss.256
15. M.E. WHITMAN, H.J. MATTORD- Readings and Cases in the Management of Information Security. Thomson Course Technology. Boston 2006, ss.137
16. Ochrona informacji niejawnych w XXI wieku, red. S.Topolewski
17. P. Sienkiewicz, H. Świeboda, Analiza systemowa zjawiska cyberterroryzmu, „Zeszyty Naukowe AON”, 2006, nr 2, ss.20
18. Pipkin D.L., Bezpieczeństwo informacji, Wydawnictwa Naukowo-Techniczne, Warszawa 2002, ss.417
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: