SylabUZ

Generate PDF for this page

TECHNOLOGICAL SAFETY OF INFORMATION - course description

General information
Course name TECHNOLOGICAL SAFETY OF INFORMATION
Course ID 14.1-WZ-BezD-BTI
Faculty Faculty of Legal and Economic Sciences
Field of study national security
Education profile practical
Level of studies Second-cycle studies leading to MS degree
Beginning semester winter term 2019/2020
Course information
Semester 1
ECTS credits to win 2
Course type obligatory
Teaching language polish
Author of syllabus
  • dr hab. inż. Sławomir Nikiel, prof. UZ
Classes forms
The class form Hours per semester (full-time) Hours per week (full-time) Hours per semester (part-time) Hours per week (part-time) Form of assignment
Laboratory 15 1 9 0,6 Credit with grade

Aim of the course

Celem prowadzącego jest przekazanie wiedzy z zakresu wykorzystania technologii dla zapewnienia bezpieczeństwa informacji. Wstępna analiza kwestii związanych z systemem bezpieczeństwa technologicznego. Definicyjne ujęcie, związanych z technologiami terminów i zagadnień  przygotowujących do wykorzystania nabytej wiedzy w pracy zawodowej.

Prerequisites

Wstęp do nauk o bezpieczeństwie

Scope

Wprowadzenie do zagadnień technologicznych związanych z bezpieczeństwem. Zadania służb cywilnych oraz sił zbrojnych w dziedzinie bezpieczeństwa publicznego. Wybrane aspekty technologii dla bezpieczeństwa: Technologie sieciowe i mobilne, zagrożenia oraz sposoby zwalczania cyberprzestępczości, technologie przechowywania i zabezpieczenia informacji, biometryka,  technologie wojskowe ISR (Intelligence Surveillance Reconaissance), problematyka ochrony prywatności oraz danych osobowych.

Teaching methods

Ćwiczenia w grupach projektowych: praca z dokumentem źródłowym, praca w grupach 2-4 osobowych, klasyczna metoda problemowa, dyskusja, prezentacja, ćwiczenia z analizą przykładów.

Learning outcomes and methods of theirs verification

Outcome description Outcome symbols Methods of verification The class form

Assignment conditions

Recommended reading

  1. Ruszczyk L.; Instrukcja ochrony informacji niejawnych; Gdańsk 2000
  2. Pokruszyński W.: Teoretyczne aspekty bezpieczeństwa: podręcznik akademicki, Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej im. Alcide De Gasperi, Józefów 2010.
  3. Cisowski Z., Organizacja i funkcjonowanie służb ochrony osób i mienia, Szczytno 2002;
  4. Nowak A., Scheffs W., Zarządzanie bezpieczeństwem informacyjnym, AON Warszawa 2010r.
  5. Białas A., Ochrona informacji i usług we współczesnej firmie lub instytucji, WNT, Warszawa 2006r.

Further reading

1.       Ustawa o ochronie danych osobowych.

2.       Ustawa o dostępie do informacji publicznych.

3.       Ustawa z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego i broni palnej;

4.       Bógdał-Brzeźińska A., Gawrycki M.F. (2003), Cyberterroryzm i problem bezpieczeństwa informacyjnego we współczesnym świecie, Wyd. ASPRA-JR, Warszawa 2003 r.

5.       Zamiar Z., Wełyczko L.: Zarządzanie kryzysowe, Wyższa Szkoła Oficerska Wojsk Lądowych imienia generała Tadeusza Kościuszki, Wrocław 2012.

6.       RozporządzeniePrezesa Rady Ministrów z dnia 25.01.1999r. w sprawie podstawowych wymagań bezpieczeństwa da systemów teleinformatycznych przetwarzających informacje niejawne.

7.       Polska Norma PN-ISO/IEC 17799:2007. Technika informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji, Polski komitet Normalizacyjny, Warszawa 2007r .

Notes


Modified by dr Renata Maciejewska (last modification: 24-04-2019 20:46)