Wydział Techniki Morskiej i Transportu - Bezpieczeństwo techniczne (S1)
Sylabus przedmiotu Bezpieczeństwo informacji i cyberbezpieczeństwo:
Informacje podstawowe
Kierunek studiów | Bezpieczeństwo techniczne | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | charakterystyki PRK, kompetencje inżynierskie PRK | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Bezpieczeństwo informacji i cyberbezpieczeństwo | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Inżynierii Bezpieczeństwa i Energetyki | ||
Nauczyciel odpowiedzialny | Agnieszka Ubowska <Agnieszka.Ubowska@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 2,0 | ECTS (formy) | 2,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Podstawowa wiedza z zakresu prawa i informatyki |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z rodzajami informacji, ich obiegiem oraz towarzyszącymi zagrożeniami |
C-2 | Zapoznanie studentów z narzędziami wykrywania i identyfikowania zagrożeń związanych z bezpieczeństwem informacji |
C-3 | Zapoznanie studentów z metodami zabezpieczenia informacji |
C-4 | Umiejętność doboru zabezpieczeń technicznych i organizacyjnych informacji. |
C-5 | Przygotowanie i prowadzenie prezentacji dotyczącej zagadnień związanych z bezpieczeństwem informacji i cyberbezpieczeństwem. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
projekty | ||
T-P-1 | Ocena zagrożenia bezpieczeństwa informacji w wybranym obiekcie; dobór zabezpieczeń organizacyjnych i technicznych w celu zapobiegania utraty bądź modyfikacji informacji. | 14 |
14 | ||
wykłady | ||
T-W-1 | Zakres i cel przedmiotu. Zapoznanie studentów z programem przedmiotu i literaturą. Ustalenie zasady zaliczenia form zająć i przedmiotu. | 1 |
T-W-2 | Rodzaje informacji i ich nośniki. Istota bezpieczeństwa informacji. | 1 |
T-W-3 | Pracownik jako potencjalne źródło wypływu informacji. | 1 |
T-W-4 | Klasyfikowanie informacji niejawnych. Metody ochrony i przetwarzania informacji niejawnych. | 1 |
T-W-5 | Bezpieczeństwo osobowe. Kancelarie tajne; środki bezpieczeństwa fizycznego. | 1 |
T-W-6 | Bezpieczeństwo teleinformatyczne. | 1 |
T-W-7 | Bezpieczeństwo przemysłowe. | 1 |
T-W-8 | Zasady i tryby postępowania z materiałami archiwalnymi. Strefy bezpieczeństwa. | 1 |
T-W-9 | Zabezpieczenie informacji przed sabotażem i terroryzmem. | 1 |
T-W-10 | Naruszanie danych osobowych. | 1 |
T-W-11 | Rodzaje tajemnic prawnie chronionych. | 1 |
T-W-12 | System zarządzania bezpieczeństwem informacji (SZBI). | 1 |
T-W-13 | Dostęp do informacji publicznej. | 1 |
T-W-14 | Zaliczenie wykładów. | 1 |
14 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
projekty | ||
A-P-1 | Uczestnictwo w zajęciach, prezentacjach realizowanych projektów. | 14 |
A-P-2 | Studiowanie wymaganej literatury | 4 |
A-P-3 | Przygotowanie projektu | 5 |
A-P-4 | Przygotowanie prezentacji. | 2 |
25 | ||
wykłady | ||
A-W-1 | Uczestnictwo w wykładach i zaliczeniu. | 14 |
A-W-2 | Studiowanie literatury przedmiotu | 5 |
A-W-3 | Przygotowanie się do zaliczenia wykładów | 6 |
25 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład problemowy w formie prezentacji multimedialnych |
M-2 | Objaśnienie |
M-3 | Dyskusja |
M-4 | Metoda projektów |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: Pisemne zaliczenie podsumowujące efekty wiedzy uzyskane podczas wykładu |
S-2 | Ocena podsumowująca: Projekt: ocenie podlega pisemne opracowanie projektu oraz jego zreferowanie. |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
BTE_1A_C17_W01 Student ma podstawową wiedzę w zakresie bezpieczeństwa informacjii i cyberbezpieczeństwa, wyboru środków bezpieczeństwa i ochrony informacji. Ma uporządkowaną wiedzę dotyczącą identyfikacji i oceny skutków zagrożeń towarzyszących danemu rodzajowi informacji. | BTE_1A_W19 | — | — | C-1, C-2, C-3 | T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9, T-W-10, T-W-11, T-W-12, T-W-13 | M-1, M-2, M-3 | S-1 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
BTE_1A_C17_U01 Student przygotowując projekt o charakterze praktycznym związany z zabezpieczeniem informacji potrafi pozyskiwać informacje z literatury, dokonywać ich interpretacji, formułować opinie oraz wyciągać wnioski. Potrafi przekazywać informacje techniczne związane z zabezpieczeniem informacjii. | BTE_1A_U01, BTE_1A_U03 | — | — | C-4, C-5 | T-P-1 | M-2, M-3 | S-2 |
Zamierzone efekty uczenia się - inne kompetencje społeczne i personalne
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
BTE_1A_C17_K01 Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji. | BTE_1A_K01 | — | — | C-1, C-2, C-3 | T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9, T-W-10, T-W-11, T-W-12, T-W-13 | M-1, M-2, M-3 | S-2 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
BTE_1A_C17_W01 Student ma podstawową wiedzę w zakresie bezpieczeństwa informacjii i cyberbezpieczeństwa, wyboru środków bezpieczeństwa i ochrony informacji. Ma uporządkowaną wiedzę dotyczącą identyfikacji i oceny skutków zagrożeń towarzyszących danemu rodzajowi informacji. | 2,0 | Student nie potrafi w najprostszy sposób zaprezentować wiedzy w wymaganym przez efekt kształcenia zakresie. |
3,0 | Student prezentuje elementarną wiedzę w wymaganym przez efekt kształcenia zakresie. | |
3,5 | Student prezentuje podstawową wiedzę w wymaganym przez efekt kształcenia zakresie. | |
4,0 | Student prezentuje pełną wiedzę w wymaganym przez efekt kształcenia zakresie. | |
4,5 | Student prezentuje pełną wiedzę i wykorzystuje ją do rozwiązywania problemu w wymaganym przez efekt kształcenia zakresie. | |
5,0 | Student prezentuje pełną wiedzę i wykorzystuje ją do rozwiązywania problemu w wymaganym przez efekt kształcenia zakresie, a także proponuje modyfikacje rozwiązań. |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
BTE_1A_C17_U01 Student przygotowując projekt o charakterze praktycznym związany z zabezpieczeniem informacji potrafi pozyskiwać informacje z literatury, dokonywać ich interpretacji, formułować opinie oraz wyciągać wnioski. Potrafi przekazywać informacje techniczne związane z zabezpieczeniem informacjii. | 2,0 | Student nie potrafi w najprostszy sposób zaprezentować umiejętności w wymaganym przez efekt kształcenia zakresie. |
3,0 | Student prezentuje elementarne umiejętności w wymaganym przez efekt kształcenia zakresie. | |
3,5 | Student prezentuje podstawowe umiejętności w wymaganym przez efekt kształcenia zakresie. | |
4,0 | Student prezentuje pełnię umiejętności w wymaganym zakresie efektu kształcenia. | |
4,5 | Student prezentuje pełnię umiejętności i wykorzystuje je do rozwiązywania problemu w wymaganym zakresie efektu kształcenia. | |
5,0 | Student prezentuje pełnię umiejętności i wykorzystuje je do rozwiązywania problemu w wymaganym zakresie efektu kształcenia, a także proponuje modyfikacje rozwiązań. |
Kryterium oceny - inne kompetencje społeczne i personalne
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
BTE_1A_C17_K01 Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji. | 2,0 | Student nie wykazuje żadnych kompetencji społecznych. |
3,0 | Student wykazuje elementarne kompetencje społeczne adekwatne do efektu kształcenia. | |
3,5 | Student wykazuje podstawowe kompetencje społeczne w wymaganym przez efekt kształcenia zakresie. | |
4,0 | Student wykazuje pełnię oczekiwanych kompetencji społecznych w wymaganym przez efekt kształcenia zakresie. | |
4,5 | Student wykazuje pełnię oczekiwanych kompetencji społecznych w wymaganym przez efekt kształcenia zakresie i wykazuje przedsiębiorczość. | |
5,0 | Student wykazuje pełnię oczekiwanych kompetencji społecznych w wymaganym przez efekt kształcenia zakresie, wykazuje przedsiębiorczość i ma świadomość swojej roli. |
Literatura podstawowa
- Andress J., Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie, Wydawnictwo Helion, Gliwice, 2021
- Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie., Wydawnictwo Naukowo-Techniczne, Warszawa, 2021, 2
- Bral W., Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji., Centrum Doradztwa i Informacji Difin, Warszawa, 2008
- Drogoń W., Jak chronić tajemnicę?: ochrona informacji w instytucjach państwowych i przedsiębiorstwach., Dom Wydawniczy Bellona, Warszawa, 2004
- PN-ISO/IEC 17799, Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji., PKN, Warszawa, 2007
- PN-ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania., PKN, Warszawa, 2007
Literatura dodatkowa
- Ustawa z dnia 14 grudnia 2018 r., o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości
- Ustawa z dnia 5 sierpnia 2010r., o ochronie informacji niejawnych
- Banasiński C., Rojszczak M. (red.), Cyberbezpieczeństwo, Wolters Kluwer Polska, 2020