Wydział Techniki Morskiej i Transportu - Inżynieria bezpieczeństwa (S1)
specjalność: Bezpieczeństwo systemów transportowych
Sylabus przedmiotu Bezpieczeństwo informacji:
Informacje podstawowe
Kierunek studiów | Inżynieria bezpieczeństwa | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | charakterystyki PRK, kompetencje inżynierskie PRK | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Bezpieczeństwo informacji | ||
Specjalność | Bezpieczeństwo obiektów i systemów technicznych | ||
Jednostka prowadząca | Katedra Inżynierii Bezpieczeństwa i Energetyki | ||
Nauczyciel odpowiedzialny | Agnieszka Ubowska <Agnieszka.Ubowska@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 2,0 | ECTS (formy) | 2,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Podstawowa wiedza z zakresu prawa i informatyki |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z rodzajami informacji, ich obiegiem oraz towarzyszącymi zagrożeniami |
C-2 | Zapoznanie studentów z narzędziami wykrywania i identyfikowania zagrożeń związanych z bezpieczeństwem informacji |
C-3 | Zapoznanie studentów z metodami zabezpieczenia informacji |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Ustalanie systemu obiegu dokumentów oraz systemu przechowywania i archiwizacji dokumentacji - instrukcje wewnętrzne. | 2 |
T-L-2 | Opracowywanie niezbędnej dokumentacji dot. ochrony i przetwarzania danych osobowych. | 3 |
T-L-3 | Opracowywanie polityki bezpieczeństwa. | 2 |
T-L-4 | Określanie zmian w jednostce organizacyjnej dostosowujących jej działania do wymagań prawnych. | 2 |
T-L-5 | Szyfrowanie informacji. | 6 |
15 | ||
wykłady | ||
T-W-1 | Zakres i cel przedmiotu. Zapoznanie studentów z programem przedmiotu i literaturą. Ustalenie zasady zaliczenia form zająć i przedmiotu. | 1 |
T-W-2 | Rodzaje informacji i ich nośniki. Istota bezpieczeństwa informacji. | 1 |
T-W-3 | Klasyfikacja zagrożeń bezpieczeństwa informacji. | 1 |
T-W-4 | Pracownik jako potencjalne źródło wypływu informacji. | 1 |
T-W-5 | Klasyfikowanie informacji niejawnych. Metody ochrony i przetwarzania informacji niejawnych. | 1 |
T-W-6 | Bezpieczeństwo osobowe. Kancelarie tajne; środki bezpieczeństwa fizycznego. | 1 |
T-W-7 | Bezpieczeństwo teleinformatyczne. | 1 |
T-W-8 | Bezpieczeństwo przemysłowe. | 1 |
T-W-9 | Zasady i tryby postępowania z materiałami archiwalnymi. Strefy bezpieczeństwa. | 1 |
T-W-10 | Zabezpieczenie informacji przed sabotażem i terroryzmem. | 1 |
T-W-11 | Naruszanie danych osobowych. | 1 |
T-W-12 | Rodzaje tajemnic prawnie chronionych. | 1 |
T-W-13 | System zarządzania bezpieczeństwem informacji (SZBI). | 1 |
T-W-14 | Dostęp do informacji publicznej. | 1 |
T-W-15 | Praca kontrolna - pisemna | 1 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Uczestnictwo w zajęciach laboratoryjnych | 15 |
A-L-2 | Studiowanie literatury przedmiotu | 5 |
A-L-3 | Przygotowanie poszczególnych zajęć laboratoryjnych | 5 |
25 | ||
wykłady | ||
A-W-1 | Uczestnictwo w wykładach | 14 |
A-W-2 | Studiowanie literatury przedmiotu | 5 |
A-W-3 | Przygotowanie się do zaliczenia wykładów | 5 |
A-W-4 | Uczestnictwo w zaliczeniu przedmiotu w ramach wykładów | 1 |
25 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład problemowy w formie prezentacji multimedialnych |
M-2 | Objaśnienie |
M-3 | Dyskusja |
M-4 | Praca z użyciem komputera |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: Pisemne zaliczenie podsumowujące efekty wiedzy i umiejętności uzyskane podczas wykładu |
S-2 | Ocena formująca: Zaliczenie pisemne sprawdzające wiedzę i umiejętności studenta w zakresie objętym tematyką zadań wykonanych przez studenta podczas ćwiczeń laboratoryjnych |
S-3 | Ocena formująca: Ocena umiejętności studenta w zakresie posługiwania się programami komputerowymi służącymi zabezpieczeniu informacji |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
IB_1A_D2-13_W01 Student ma podstawową wiedzę w zakresie bezpieczeństwa informacji, wyboru środków bezpieczeństwa i ochrony informacji. Ma uporządkowaną wiedzę dotyczącą identyfikacji i oceny skutków zagrożeń towarzyszących danemu rodzajowi informacji. | IB_1A_W24, IB_1A_W14, IB_1A_W16 | — | — | C-1, C-3, C-2 | T-W-13, T-W-14, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9, T-W-10, T-W-11, T-W-12 | M-1, M-2, M-3 | S-1 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
IB_1A_D2-13_U01 Student w wyniku przeprowadzonych zajęć potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Potrafi integrować uzyskane informacje oraz wyciągać wnioski. Potrafi przekazywać informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać proste zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania. | IB_1A_U01, IB_1A_U03, IB_1A_U04, IB_1A_U10, IB_1A_U11, IB_1A_U16, IB_1A_U17 | — | — | C-3, C-2 | T-L-1, T-L-4, T-L-5, T-L-2, T-L-3 | M-2, M-4 | S-3, S-2 |
IB_1A_D2-13_U02 W wyniku przeprowadzonych zajęć student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna typowe zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji. | IB_1A_U12, IB_1A_U13 | — | — | C-1, C-3, C-2 | T-L-1, T-L-4, T-L-5, T-L-2, T-L-3, T-W-2, T-W-4, T-W-8, T-W-9, T-W-10, T-W-11, T-W-12 | M-1, M-2, M-3, M-4 | S-3, S-1, S-2 |
Zamierzone efekty uczenia się - inne kompetencje społeczne i personalne
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
IB_1A_D2-13_K01 Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji. | IB_1A_K04, IB_1A_K07 | — | — | C-1, C-3, C-2 | T-L-1, T-L-4, T-L-2, T-L-3, T-W-13, T-W-14, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9, T-W-10, T-W-11, T-W-12 | M-1, M-2, M-3, M-4 | S-3, S-1, S-2 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
IB_1A_D2-13_W01 Student ma podstawową wiedzę w zakresie bezpieczeństwa informacji, wyboru środków bezpieczeństwa i ochrony informacji. Ma uporządkowaną wiedzę dotyczącą identyfikacji i oceny skutków zagrożeń towarzyszących danemu rodzajowi informacji. | 2,0 | Student nie nie zna rodzajów informacjiani, zagrożeń im towarzyszących oraz środków bezpieczeństwa i ochrony informacji. Nie potrafi wymienić metod identyfikacji zagrożeń informacji oraz nie posiada wiedzy z zakresu oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji. |
3,0 | Student potrafi wymienić podstawowe rodzaje informacji, krótko je scharakteryzować i wymienić najważniejsze zagrożenia im towarzyszące oraz podstawowe metody ich zabezpieczenia. Potrafi wymienić metody identyfikacji zagrożeń informacji oraz zna podstawowe metody oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji. | |
3,5 | Student potrafi wymienić podstawowe rodzaje informacji, krótko je scharakteryzować, wymienić zagrożenia im towarzyszące oraz podstawowe oraz podstawowe metody ich zabezpieczenia. Potrafi wymienić metody identyfikacji zagrożeń informacji oraz zna podstawowe metody oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji. | |
4,0 | Student potrafi wymienić większość rodzajów informacji, szeroko je scharakteryzować i wymienić najważniejsze zagrożenia im towarzyszące a także metody ich zabezpieczenia. Potrafi wymienić metody identyfikacji zagrożeń informacji oraz zna metody oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji. | |
4,5 | Student potrafi wymienić większość rodzajów informacji, szeroko je scharakteryzować i wymienić większość zagrożeń im towarzyszących oraz większość metod ich zabezpieczenia. Potrafi wymienić metody identyfikacji zagrożeń informacji oraz ma uporządkowaną wiedzę z zakresu metod oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji. | |
5,0 | Student potrafi wymienić wszystkie rodzaje informacji, wyczerpująco je scharakteryzować i wymienić wszystkie zagrożenia im towarzyszące oraz metody ich zabezpieczania. Ma uporządkowaną wiedzę z zakresu metod identyfikacji zagrożeń informacji oraz oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji. |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
IB_1A_D2-13_U01 Student w wyniku przeprowadzonych zajęć potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Potrafi integrować uzyskane informacje oraz wyciągać wnioski. Potrafi przekazywać informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać proste zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania. | 2,0 | Student nie potrafi wyszukać źródeł informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Nie potrafi przekazywać informacji technicznych dotyczących bezpieczeństwa informacji oraz dostrzegać pozatechnicznych aspektów związanych z tą dziedziną. Nie potrafi rozwiązać prostego zadania inżynierskiego związanego z bezpieczeństwem informacji. |
3,0 | Student potrafi wyszukać źródła informacji o podstawowych zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Na podstawie zgromadzonych informacji potrafi wyciagać proste wnioski. Potrafi przekazywać proste informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując podstawowe metody i techniki potrafi rozwiązać proste zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania, popełnia przy tym błędy wymagające korekty. | |
3,5 | Student potrafi wyszukać źródła informacji o podstawowych zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Na podstawie zgromadzonych informacji potrafi wyciagać proste wnioski. Potrafi przekazywać proste informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując podstawowe metody i techniki potrafi rozwiązać proste zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania, popełnia przy tym drobne błędy. | |
4,0 | Student potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Na podstawie zgromadzonych informacji potrafi wyciagać poszerzone wnioski. Potrafi przekazywać złożone informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania, popełnia przy tym błędy wymagające korekty. | |
4,5 | Student potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Na podstawie zgromadzonych informacji potrafi wyciagać poszerzone wnioski. Potrafi przekazywać złożone informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania, popełnia przy tym drobne błędy. | |
5,0 | Student potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Potrafi integrować uzyskane informacje oraz wyciągać szczegółowe wnioski. Potrafi przekazywać złożone informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania. | |
IB_1A_D2-13_U02 W wyniku przeprowadzonych zajęć student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna typowe zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji. | 2,0 | Student nie ma przygotowania do pracy w środowisku przemysłowym, nie zna typowych zagrożeń bezpieczeństwa informacji i zasad zmniejszenia czynników zagrożenia. Nie potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji. |
3,0 | Student ma podstawowe przygotowanie do pracy w środowisku przemysłowym, zna podstawowe zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji, popełniając przy tym błędy wymagające korekty. | |
3,5 | Student ma podstawowe przygotowanie do pracy w środowisku przemysłowym, zna podstawowe zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji, popełniając przy tym drobne błędy. | |
4,0 | Student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna większość zagrożeń bezpieczeństwa informacji i zasad zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy wybranych systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji. | |
4,5 | Student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna większość zagrożeń bezpieczeństwa informacji i zasad zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji. | |
5,0 | Student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna wszystkie omawiane w ramach zajęć zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji. |
Kryterium oceny - inne kompetencje społeczne i personalne
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
IB_1A_D2-13_K01 Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji. | 2,0 | Student nie jest świadomy odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; nie potrafi krytycznie ocenić rozwiązań dotyczących bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Nie jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji. |
3,0 | Student jest świadomy odpowiedzialności za wyniki własnej pracy, zdaje sobie sprawę z tego, iż wpływa ona na poprawę bezpieczeństwa. Zdaje sobie sprawę z niedoskonałości istniejących rozwiązań jednak nie potrafi szczegółowo sprecyzować ich słabych i mocnych stron. Wykazuje pewną wrażliwość na wybrane zagrożenia bezpieczeństwa. | |
3,5 | Student jest świadomy odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić podstawowe rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony, popełnia przy tym błędy wymagające korekty. Jest wrażliwy na podstawowe zagrożenia bezpieczeństwa informacji. | |
4,0 | Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony, popełnia przy tym błędy wymagające korekty. Jest wrażliwy na większość występujących zagrożeń bezpieczeństwa informacji. | |
4,5 | Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma pełną świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony, popełnia przy tym drobne błędy. Jest wrażliwy na większość występujących zagrożeń bezpieczeństwa informacji. | |
5,0 | Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma pełną świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji. |
Literatura podstawowa
- Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie., Wydawnictwo Naukowo-Techniczne, Warszawa, 2007
- Bral W., Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji., Centrum Doradztwa i Informacji Difin, Warszawa, 2008
- Drogoń W., Jak chronić tajemnicę?: ochrona informacji w instytucjach państwowych i przedsiębiorstwach., Dom Wydawniczy Bellona, Warszawa, 2004
- PN-ISO/IEC 17799, Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji., PKN, Warszawa, 2007
- PN-ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania., PKN, Warszawa, 2007
Literatura dodatkowa
- Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych., 2004
- Ustawa z dnia 5 sierpnia 2010r., o ochronie informacji niejawnych. Dz.U. 2010.182.1228., 2010