Uniwersytet Warszawski - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo informacji

Informacje ogólne

Kod przedmiotu: 2102-BW-M-D2BEIN
Kod Erasmus / ISCED: 14.1 Kod klasyfikacyjny przedmiotu składa się z trzech do pięciu cyfr, przy czym trzy pierwsze oznaczają klasyfikację dziedziny wg. Listy kodów dziedzin obowiązującej w programie Socrates/Erasmus, czwarta (dotąd na ogół 0) – ewentualne uszczegółowienie informacji o dyscyplinie, piąta – stopień zaawansowania przedmiotu ustalony na podstawie roku studiów, dla którego przedmiot jest przeznaczony. / (0312) Politologia i wiedza o społeczeństwie Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Bezpieczeństwo informacji
Jednostka: Wydział Nauk Politycznych i Studiów Międzynarodowych
Grupy: BEZPIECZEŃSTWO WEWNĘTRZNE - DZIENNE II STOPNIA 2 semestr 1 rok - przedmioty wszystkie
Punkty ECTS i inne: 3.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Rodzaj przedmiotu:

obowiązkowe

Tryb prowadzenia:

w sali

Skrócony opis:

Bezpieczeństwo informacji, podstawowe pojęcia, przepisy prawne, podstawy budowania systemów bezpieczeństwa w mikro i makro skali. Zagrożenia informatyczne. Wywiad gospodarczy, podstawy analizy informacji, podstawowe zagrożenia bezpieczeństwa informacji. Systemy ochrony informacji w Polsce i wybranych państwach na świecie.

Pełny opis:

Istota i uwarunkowania bezpieczeństwa informacyjnego. Zagrożenia i wyzwania dla bezpieczeństwa informacyjnego państwa: cyberterroryzm itp. Środki i metody zwalczania zagrożenia dla bezpieczeństwa informacyjnego: siły szybkiego reagowania do spraw bezpieczeństwa, ochrona własności intelektualnej, ochrona danych osobowych, informacje publiczne, tajemnice zawodowe, klauzule tajności, ochrona informacji w organizacjach (instytucjach), granice wolności słowa i inne. Zagrożenia i wyzwania dla bezpieczeństwa informacyjnego i telekomunikacyjnego Polski np. dostęp do informacji niejawnych, zagrożenie użycia techniki informacyjnej w celu stworzenia społeczeństwa kontrolowanego, zależność polityczna i ekonomiczna państwa, ochrona prywatności a walka z terroryzmem, "handel informacją", zagrożenie nieumyślne, dywersja, dezintegracja lub destrukcja informacji, infiltracja czynna i bierna, przestępczość komputerowa i inne zagrożenia o charakterze kryminalnym. Polityka bezpieczeństwa informacyjnego RP.

Literatura:

1) Adamczewski P., Zintegrowane systemy informatyczne w praktyce, Mikom, Warszawa 2000.

2) Aleksandrowicz T.R., Analiza informacji w administracji i biznesie, WSHiP, Warszawa 1999.

3) Bielecki W.T., Informatyzacja zarządzania, PWE, Warszawa 2001.

4) Bielecki W.T., Przedsiębiorczość w wirtualnym środowisku. Aspekt dydaktyczny, Wyd. Naukowe Wydziału Zarządzania UW, Warszawa 1999.

5) Borowiecki R., Kwieciński M. (red.nauk.), Informacja i wiedza w zintegrowanym systemie zarządzania, Kantor Wyd. ZAKAMYCZE, Kraków 2004.

6) Borowiecki R., Kwieciński M. (red.nauk.), Informacja w zarządzaniu przedsiębiorstwem. Pozyskiwanie, wykorzystywanie i ochrona (wybrane problemy teorii i praktyki), Kantor Wyd. ZAKAMYCZE, Kraków 2003.

7) Borowiecki R., Romanowska M. (praca zbiorowa), System Informacji Strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, Difin, Warszawa 2001.

8) Cisek R., Jezioro J., Dobra i usługi informacyjne w obrocie gospodarczym, LexisNexis, Warszawa 2005.

9) Flakiewicz W., Pojęcie informacji w technologii multimedialnej, SGH, Warszawa 2005.

10) Flakiewicz W., Systemy informacyjne w zarządzaniu. Uwarunkowania, technologie, rodzaje, Wydawnictwo C.H.Beck, Warszawa 2002.

11) Goban-Klas T., Niepokorna orkiestra medialna, dyrygenci i wykonawcy polityki informacyjnej w Polsce po 1944 roku, Instytut Dziennikarstwa UW, Warszawa 2004.

12) Grzeszczyk T.A., Systemy multimedialne w zarządzaniu przedsiębiorstwem. Metody implementacji, Mikom, Warszawa 2003.

13) Krzemieńska W., Nowak P. (praca zbiorowa), Przestrzenie informacji, Instytut Językoznawstwa UAM,Wyd. Sorus, Poznań 2002.

14) Księżopolski K., Ekonomiczne zagrożenia bezpieczeństwa państw. Metody i środki przeciwdziałania, Wyd. Kolor Plus, Warszawa 2004.

15) Nowicki A. (praca zbiorowa), System informacyjny marketingu przedsiębiorstw. Modelowanie, PWE, Warszawa 2005.

16) Nowicki A., Unold J. (pod redakcją), Organizacyjne aspekty doskonalenia systemów informacyjno-decyzyjnych zarządzania, Wyd.AE, Wrocław 2002.

17) Oleński J., Ekonomika informacji, PWE, Warszawa 2001.

18) Sibiga G., Postępowanie w sprawach ochrony danych osobowych, Dom Wydawniczy ABC, Warszawa 2003.

Efekty uczenia się:

Student zna i rozumie normy i reguły panujące w strukturach i instytucjach, jak i mechanizmy np. psychologiczne, społeczne, prawne służące przeciwdziałaniu i rozwiązywaniu konfliktów i kryzysów oraz utrzymaniu porządku społeczno-politycznego i bezpieczeństwa w Polsce i na świecie. (K_W03) Jednocześnie zna organizację, funkcjonowanie i zadania instytucji współczesnego państwa, wyspecjalizowanych w zakresie bezpieczeństwa informacji. (K_W04) Student po zakończonych zajęciach potrafi analizować i wyjaśniać wzajemne relacje i zależności tajemnic prawnie chronionych, (K_U01) formułuje samodzielne opinie, prognozy i propozycje rozwiązań (oraz ich wdrożenia) w zakresie zjawisk, mechanizmów i instytucji bezpieczeństwa, z uwzględnieniem zastosowania nowoczesnych technik informacyjnych (K_U04) a także potrafi kierować zespołem biorąc odpowiedzialność za jego organizację i efekty pracy (K_U08). Student w zakresie kompetencji społecznych jest gotów do zachowywania się w sposób profesjonalny i etyczny oraz do propagowania wartości związanych z tajemnicami prawnie chronionymi przy pełnieniu ról zawodowych (K_K03). Student jest zdolny do wykorzystania zdobytej wiedzy w różnych zakresach i formach pracy zawodowej oraz innych sytuacjach społecznych wymagających rozwiązania konkretnego problemu, ze szczególnym uwzględnieniem umiejętności krytycznej analizy skuteczności i przydatności zdobytej wiedzy oraz sprawnego posługiwania się systemami normatywnymi (K_K04). Ponadto student jest gotów przewidywać skutki swoich działań, w tym szczególnie w obszarze bezpieczeństwa informacji (K_K02).

Metody i kryteria oceniania:

Ocena prezentacji dokonanej w grupie w trakcie zajęć.

Bieżąca ocena aktywności, ocena projektu grupowego.

Egzamin ustny onlinie.

Praktyki zawodowe:

niedotyczy

Zajęcia w cyklu "Semestr letni 2023/24" (w trakcie)

Okres: 2024-02-19 - 2024-06-16
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 30 godzin, 75 miejsc więcej informacji
Koordynatorzy: Piotr Potejko
Prowadzący grup: Piotr Potejko
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Konwersatorium - Egzamin
Tryb prowadzenia:

w sali

Skrócony opis:

Bezpieczeństwo informacji, podstawowe pojęcia, przepisy prawne, podstawy budowania systemów bezpieczeństwa w mikro i makro skali. Zagrożenia informatyczne. Wywiad gospodarczy, podstawy analizy informacji, podstawowe zagrożenia bezpieczeństwa informacji. Systemy ochrony informacji w Polsce i wybranych państwach na świecie.

Pełny opis:

Istota i uwarunkowania bezpieczeństwa informacyjnego. Zagrożenia i wyzwania dla bezpieczeństwa informacyjnego państwa: cyberterroryzm itp. Środki i metody zwalczania zagrożenia dla bezpieczeństwa informacyjnego: siły szybkiego reagowania do spraw bezpieczeństwa, ochrona własności intelektualnej, ochrona danych osobowych, informacje publiczne, tajemnice zawodowe, klauzule tajności, ochrona informacji w organizacjach (instytucjach), granice wolności słowa i inne. Zagrożenia i wyzwania dla bezpieczeństwa informacyjnego i telekomunikacyjnego Polski np. dostęp do informacji niejawnych, zagrożenie użycia techniki informacyjnej w celu stworzenia społeczeństwa kontrolowanego, zależność polityczna i ekonomiczna państwa, ochrona prywatności a walka z terroryzmem, "handel informacją", zagrożenie nieumyślne, dywersja, dezintegracja lub destrukcja informacji, infiltracja czynna i bierna, przestępczość komputerowa i inne zagrożenia o charakterze kryminalnym. Polityka bezpieczeństwa informacyjnego RP.

Literatura:

1) Adamczewski P., Zintegrowane systemy informatyczne w praktyce, Mikom, Warszawa 2000.

2) Aleksandrowicz T.R., Analiza informacji w administracji i biznesie, WSHiP, Warszawa 1999.

3) Bielecki W.T., Informatyzacja zarządzania, PWE, Warszawa 2001.

4) Bielecki W.T., Przedsiębiorczość w wirtualnym środowisku. Aspekt dydaktyczny, Wyd. Naukowe Wydziału Zarządzania UW, Warszawa 1999.

5) Borowiecki R., Kwieciński M. (red.nauk.), Informacja i wiedza w zintegrowanym systemie zarządzania, Kantor Wyd. ZAKAMYCZE, Kraków 2004.

6) Borowiecki R., Kwieciński M. (red.nauk.), Informacja w zarządzaniu przedsiębiorstwem. Pozyskiwanie, wykorzystywanie i ochrona (wybrane problemy teorii i praktyki), Kantor Wyd. ZAKAMYCZE, Kraków 2003.

7) Borowiecki R., Romanowska M. (praca zbiorowa), System Informacji Strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, Difin, Warszawa 2001.

8) Cisek R., Jezioro J., Dobra i usługi informacyjne w obrocie gospodarczym, LexisNexis, Warszawa 2005.

9) Flakiewicz W., Pojęcie informacji w technologii multimedialnej, SGH, Warszawa 2005.

10) Flakiewicz W., Systemy informacyjne w zarządzaniu. Uwarunkowania, technologie, rodzaje, Wydawnictwo C.H.Beck, Warszawa 2002.

11) Goban-Klas T., Niepokorna orkiestra medialna, dyrygenci i wykonawcy polityki informacyjnej w Polsce po 1944 roku, Instytut Dziennikarstwa UW, Warszawa 2004.

12) Grzeszczyk T.A., Systemy multimedialne w zarządzaniu przedsiębiorstwem. Metody implementacji, Mikom, Warszawa 2003.

13) Krzemieńska W., Nowak P. (praca zbiorowa), Przestrzenie informacji, Instytut Językoznawstwa UAM,Wyd. Sorus, Poznań 2002.

14) Księżopolski K., Ekonomiczne zagrożenia bezpieczeństwa państw. Metody i środki przeciwdziałania, Wyd. Kolor Plus, Warszawa 2004.

15) Nowicki A. (praca zbiorowa), System informacyjny marketingu przedsiębiorstw. Modelowanie, PWE, Warszawa 2005.

16) Nowicki A., Unold J. (pod redakcją), Organizacyjne aspekty doskonalenia systemów informacyjno-decyzyjnych zarządzania, Wyd.AE, Wrocław 2002.

17) Oleński J., Ekonomika informacji, PWE, Warszawa 2001.

18) Sibiga G., Postępowanie w sprawach ochrony danych osobowych, Dom Wydawniczy ABC, Warszawa 2003.

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Warszawski.
Krakowskie Przedmieście 26/28
00-927 Warszawa
tel: +48 22 55 20 000 https://uw.edu.pl/
kontakt deklaracja dostępności USOSweb 7.0.3.0 (2024-03-22)