• Nie Znaleziono Wyników

Zagrożenia dla informacji niejawnych

N/A
N/A
Protected

Academic year: 2021

Share "Zagrożenia dla informacji niejawnych "

Copied!
4
0
0

Pełen tekst

(1)

1

Załącznik nr 7 do Zarządzenia Nr……….

KARTA KURSU (realizowanego w module specjalności)

Zagrożenia dla informacji niejawnych

(nazwa specjalności)

NIESTACJONARNE

Nazwa

Walka informacyjna i bezpieczeństwo informacji

Nazwa w j. ang. Threats to classifeid information

Kod Punktacja ECTS* 4

Koordynator Zespół dydaktyczny

Dr Joanna Świątkowska

Opis kursu (cele kształcenia)

Celem kursu jest nabycie przez studentów pogłębionej wiedzy z zakresu podmiotów, rozwiązań prawno – organizacyjnych oraz metod ochrony informacji niejawnych. Student zna i rozumie zasady systemu ochrony informacji niejawnych, które oddziaływują na bezpieczeństwo wewnętrzne państwa.

Efekty kształcenia

Wiedza

Efekt kształcenia dla kursu

Odniesienie do efektów dla specjalności (określonych w karcie programu studiów dla modułu

specjalnościowego) W01, Posiada pogłębioną wiedzę o walce informacyjnej i

zagrożeniach dla informacji niejawnych.

W02, Posiada poszerzoną wiedzę dotyczącą podmiotów, rozwiązań prawno – organizacyjnych, form i metod ochrony informacji niejawnych, oraz prowadzonej walki informacyjnej.

W03, Zna oraz rozumie w sposób dogłębny zasady rządzące ochroną informacji niejawnych mających wpływ na bezpieczeństwo wewnętrzne państwa.

.

Sp2bi_W01 Sp2bi_W02

Sp2bi_W03

(2)

2

Umiejętności

Efekt kształcenia dla kursu

Odniesienie do efektów dla specjalności (określonych w karcie programu

studiów dla modułu specjalność) U01,Potrafi wykorzystać zdobytą wiedzę do prawidłowej

oceny zjawisk zachodzących w obszarze bezpieczeństwa informacyjnego państwa.

U02, Potrafi w sposób samodzielny proponować rozwiązania problemów wynikających z ważnymi kwestiami, dylematami z zakresu wieloznaczności przekazu informacyjnego.

U03, Potrafi sporządzić krytyczną ocenę zjawisk zachodzących w obszarze bezpieczeństwa informacyjnego państwa przy pomocy wybranej, odpowiedniej metody badawczej.

Sp2bi_U01

Sp2bi_U02

Sp2bi_U03

Kompetencje społeczne

Efekt kształcenia dla kursu

Odniesienie do efektów dla specjalności (określonych w karcie programu

studiów dla modułu specjalnościowego) K01, Prawidłowo rozstrzyga dylematy, dotyczące

działalności sektora państwowego i prywatnego w zakresie ochrony informacji niejawnych i ochrony danych osobowych.

Sp2bi_K01

Organizacja

Forma zajęć Wykład (W)

Ćwiczenia w grupach

A K L S P E

Liczba godzin 15

Opis metod prowadzenia zajęć

(3)

3 Wykład konwersatoryjny, wykład z prezentacją, analiza i interpretacja tekstów źródłowych,

dyskusja, praca w grupach.

Formy sprawdzania efektów kształcenia

E – learning Gry dydaktyczne Ćwiczenia w szkole Zajęcia terenowe Praca laboratoryjna Projekt indywidualny Projekt grupowy Udział w dyskusji Referat Praca pisemna (esej) Egzamin ustny Egzamin pisemny Inne

W01

X x

W02

X X

W03

X X

U01

X X

U02

X X

U03

X X

K01

X X

...

Kryteria oceny

Na zaliczenie przedmiotu składają się następujące, punktowane elementy:

obecność na zajęciach (możliwa jedna nieobecność), udział w dyskusji, pozytywna ocena grupowych prac/mini projektów.

Uwagi

Brak

Treści merytoryczne (wykaz tematów)

1. Informacje niejawne – definicja, rola i znaczenie z punktu widzenia bezpieczeństwa wewnętrznego państwa.

2. Zagrożenia i wyzwania stojące przed zapewnianiem bezpieczeństwa informacji niejawnych.

3. Krajowe instrumenty prawne, instytucjonalne, organizacyjne itd. zmierzające do ochrony informacji niejawnych, ze szczególnym uwzględnieniem bezpieczeństwa:

- osobowego - przemysłowego - fizycznego

- teleinformatycznego.

Wykaz literatury podstawowej

(4)

4 1. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych

2. Konstytucja RP.

3. J. Janczak, A. Nowak, Bezpieczeństwo informacyjne. Wybrane problemy, Warszawa 2013.

a. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, Warszawa 2010.

4. www.abw.gov.pl 5.

www.giodo.gov.pl/

Wykaz literatury uzupełniającej

1. ROZPORZĄDZENIE RADY MINISTRÓW z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych.

2. ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego.

Bilans godzinowy zgodny z CNPS (Całkowity Nakład Pracy Studenta)

Ilość godzin w kontakcie z prowadzącymi

Wykład 15

Konwersatorium (ćwiczenia, laboratorium itd.)

Pozostałe godziny kontaktu studenta z prowadzącym 2

Ilość godzin pracy studenta bez kontaktu z prowadzącymi

Lektura w ramach przygotowania do zajęć 10 Przygotowanie krótkiej pracy pisemnej lub referatu po

zapoznaniu się z niezbędną literaturą przedmiotu Przygotowanie projektu lub prezentacji na podany temat

(praca w grupie)

Przygotowanie do egzaminu 15

Ogółem bilans czasu pracy 42

Ilość punktów ECTS w zależności od przyjętego przelicznika 4

Cytaty

Powiązane dokumenty

ми всі це знаєм, бо ми є сила; нас дуже багато; ми ніколи не станем на коліна; ми сильні, му- дрі, талановиті люди; життя положим ми; ми воюємо,

Zarys poziomy obiektu owalny, wydłużony na osi wschód-za- chód posiadał wymiary 150x115 cm (Fig. 3.1a).Wypeł- nisko obiektu stanowiła szarobrunatna ziemia, w obrę- bie

Art. Warunkiem dostępu przedsiębiorcy do informacji niejawnych w związku z wykonywaniem umów albo zadań wynikających z przepisów prawa, zwanych dalej „umowami”,

Na tym poziomie analizy nie można stwierdzić w sposób jednoznaczny wyższości kolektywizmu nad indywidualizmem lub odwrotnie ze względu na gotowość ludzi do współpracy.

Polityka widoczności jest realizowana zarówno w modelu instytucjonalnym (aktywizm społeczny, publikowanie ekspertyz i analiz dotyczących sytuacji osób homoseksualnych w

Kontrole takie przeprowadzane były przez służby ochrony państwa na podstawie zatwierdzonego planu kontroli 15 , przy czym możliwe było przeprowadzenie kontroli nieujętej w

Student potrafi dostrzec, prawidłowo ocenić a następnie dokonać interpretacji zjawisk w dziedzinie bezpieczeństwa wewnętrznego patrząc na nie popr- zez pryzmat zakresy

Z jednej strony Bonneuil i Fressoz przeciwstawiają się nadmiernie – ich zdaniem – teologizującej narracji wypierających się faz rozwoju Ziemi i człowieka,