Zakres i warunki zaliczenia zarządzania bezpieczeństwem danych

Warunki zaliczenia obowiązują takie same jak w ogólnych warunkach zaliczenia wykładu.

Treści wykładów online:

Podstawowe problemy i pojęcia związane z bezpieczeństwem informacji. Podstawy prawne w ochronie informacji: pojecia_bezpiecze_danych.ppt

Komputerowe zarządzanie i przetwarzanie danych. Projektowanie i tworzenie baz danych: zarzadzanie_bazy_danych.ppt

Zasoby informacyjne w sieciach lokalnych i rozległych.zasoby_inf_sieciowe.ppt

Ochrona danych osobowych: ochrona_danych_os.ppt

Klasyfikacja informacji niejawnej: klas_inf_niejawnej.ppt

Dokumentacja procesu ochrony informacji: dokument_proc_ochr_infor.ppt

Metody kontroli dostępu do informacji: Met_kontroli_dostępu_info.ppt

Ochrona przed oprogramowaniem destrukcyjnym: Ochr_przed_opr_destrukc.ppt

Archiwizacja danych: arch_danych.ppt

Sieciowe systemy zaporowe: sieciowe_sys_zaporowe.pptx

Polityka bezpieczeństwa: polityka_bezpieczenstwa.ppt

Zagadnienia na wykład:

  1. Urząd Ochrony Danych – zadania i kompetencje
  2. Dane osobowe zwykłe i szczególne kategorie danych (zdrowotne, genetyczne, biometryczne)
  3. Profilowanie, pseudonimizacja, przetwarzanie danych, pojęcie rozliczalności
  4. Administrator, Współadministrator, Podmiot przetwarzający
  5. Zasady przekazywania danych innym podmiotom (udostępnianie, ujawnianie)
  6. Powierzenie przetwarzania-umowa powierzenia [analiza treści umowy]
  7. Wyznaczenie, status i zakres zadań i odpowiedzialności Inspektora Ochrony Danych
  8. Wymagania prawne wobec danych osobowych w świetle RODO
  9. Omówienie przesłanek: celowości, adekwatności i czasowości w świetle RODO
  10. Omówienie przesłanek legalizujących przetwarzanie (art. 6, 9 RODO): zgoda osoby, realizacja umowy, wypełnienie obowiązku prawnego, w interesie publicznym, interesie administratora
  11. Spełnienie obowiązku informacyjnego RODO
  12. Prezentacja szablonów klauzul i klauzul kaskadowych
  13. Zasady udzielania zgody – oświadczenia i „wyraźne działanie potwierdzające”
  14. Prezentacja klauzul zgód: na marketing, udostępnianie innym podmiotom, wizerunek, CV.
  15. Prawa osób do: wglądu, sprostowania, usunięcia danych (bycia zapomnianym), ograniczenia przetwarzania, sprzeciwu, przenoszenia danych, informacji o profilowaniu.
  16. Prezentacja rejestrów czynności przetwarzania (cel, zakres, odbiorcy, podstawa prawna, czas przetwarzania, kategorie osób, kategorie danych, opis aktywów, operacje przetwarzania).
  17. Zarządzanie upoważnieniami (na polecenie administratora, na podst. przepisu prawa, w postaci umowy powierzenia) oraz prowadzenie Ewidencji osób upoważnionych – prezentacja pisemnych upoważnień.
  18. Incydent – rejestrowanie, powiadamianie UODO i osób poszkodowanych
  19. Sankcje karne – warunki nakładania administracyjnych kar pieniężnych przez UODO
  20. Procedura oceny skutków (analizy ryzyka) – zarys
  21. Zasady wykonania oceny skutków (opis operacji i celów przetwarzania, ocena niezbędności operacji przetwarzania, analiza ryzyka, plan zaradzenia ryzyku)
  22. Procedura przywrócenia dostępności (plan ciągłości działania)
  23. Opracowanie Instrukcji zarządzania RODO
  24. Zabezpieczenia fizyczne danych
  25. Zabezpieczenia techniczne danych
  26. Procedura nadawania uprawnień do przetwarzania danych osobowych pracowniczych
  27. Metody i środki uwierzytelnienia (polityka haseł)
  28. Utylizacja elektronicznych nośników i wydruków oraz czyszczenie danych
  29. Procedura zabezpieczenia systemu informatycznego
  30. Bezpieczeństwo przetwarzania danych poza organizacją
  31. Ochrona przed nieautoryzowanym dostępem do sieci lokalnej
  32. Przykłady zabezpieczenia infrastruktury IT.
  33. Regulamin komputerów przenośnych.
  34. Przykłady zabezpieczenia aplikacji.
  35. Procedura wykonywania przeglądów i konserwacji.
  36. Opracowanie Regulaminu ochrony danych osobowych.
  37. Zasady bezpiecznego użytkowania sprzętu IT, programów.
  38. Zarządzanie uprawnieniami – procedura rozpoczęcia, zawieszenia i zakończenia pracy.
  39. Zabezpieczenie dokumentacji papierowej z danymi osobowymi.
  40. Zasady wynoszenia nośników z danymi poza firmę/organizację
  41. Zasady bezpiecznego korzystania z internetu
  42. Zasady korzystania z poczty elektronicznej
  43. Ochrona antywirusowa
  44. Skrócona instrukcja postępowania w przypadku naruszenia ochrony danych osobowych
  45. Obowiązek zachowania poufności i ochrony danych osobowych
  46. Przykłady niszczenia dokumentów – niszczarki.
  47. Rodzaje ochrony danych przed kradzieżą.
  48. Ocena skutków dla ochrony przetwarzanych danych.
  49. Efektywności zabezpieczeń danych osobowych.
  50. Rozszerzona formuła zgody na przetwarzanie danych.
  51. Rejestr czynności przetwarzania.
  52. Raportowanie do UODO o własnych naruszeniach.
  53. Aktualizacja systemu operacyjnego.
  54. Programy antywirusowe i inne zabezpieczenia jak zapora,
  55. Sposoby realizacji kopii zapasowych.
  56. Zasada co najmniej trzech kopii danych różniących się od siebie krótkim okresem czasu i charakterem nośnika.
  57. Sposoby przechowywania kopii zapasowych aby uniknąć utraty danych w razie włamania, pożaru czy zalania.

Karta (sylabus) modułu/przedmiotu

Edukacja techniczno-informatyczna

Studia II stopnia

Przedmiot:

Bezpieczeństwo i ochrona danych

Rodzaj przedmiotu: kierunkowy
Kod przedmiotu: 16
Rok: II
Semestr: III
Forma studiów: studia stacjonarne
Rodzaj zajęć i liczba godzin w semestrze: 30
Wykład 30
Ćwiczenia
Laboratorium
Projekt
Liczba punktów ECTS: 1
Sposób zaliczenia: zaliczenie
Język wykładowy: język polski

 

Cel przedmiotu
C1 Opanowanie wiedzy teoretycznej i praktycznej w zakresie: zapewnienia bezpieczeństwa informacyjnego w administracji państwowej i przedsiębiorstwach.
C2 Uzyskanie wiedzy w zakresie bezpieczeństwa informatycznego danych oraz systemów ochrony (telemetrycznej, informatycznej, przeciwwłamaniowej, bezpieczeństwa przemysłowego).
C3 Dostarczenie studentowi wiedzy na temat narzędzi ochrony danych za pomocą, których może on pozyskiwać informacje, selekcjonować je, analizować, przetwarzać, zarządzać i przekazywać innym ludziom.

 

Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji
1 Wymagane zaliczenie wykładu z przedmiotu informatyka.
2 Wymagane zaliczenie wykładu z przedmiotu programy użytkowe.

 

Efekty kształcenia
  W zakresie wiedzy:
EK 1 W wyniku realizacji procesu dydaktycznego student osiągnie znajomość pojęć i procesów związanych z bezpieczeństwem informacji, a w szczególności bezpieczeństwem informatycznym danych.
EK2 Posiada wiedzę z zakresu działań systemów ochrony informacji.
EK3 Zna i potrafi zastosować systemy ochrony danych.
EK4 Wie jak opracować rozwiązania zabezpieczeń danych.
  W zakresie umiejętności:
EK5 Zna procedury postępowania z informacją niejawną oraz zadania służb i osób funkcyjnych odpowiedzialnych za bezpieczeństwo informacji. Zapozna się ze współczesnymi sposobami ochrony informacji.
EK6 Student powinien posiadać umiejętności z zakresu projektowania i implementowania aplikacji ochrony informacji
  W zakresie kompetencji społecznych:
EK7 Nauczy się zasad konstruowania polityki bezpieczeństwa.
EK8 Potrafi samodzielnie zdobywać wiedzę dotyczącą bezpieczeństwa i ochrony danych.

 

Treści programowe przedmiotu
Forma zajęć – wykłady
  Treści programowe
W1 Pojęcie informacji i danych. Wytwarzanie, przetwarzanie i przechowywanie informacji i danych.
W2 Podstawowe problemy i pojęcia związane z bezpieczeństwem informacji. Podstawy prawne w ochronie informacji.
W3 Komputerowe zarządzanie i przetwarzanie informacji. System zarządzania bezpieczeństwem informacji i jego podstawowe elementy.
W4 Projektowanie i tworzenie baz danych. Wyszukiwanie informacji w różnych typach baz danych.
W5 Zasoby informacyjne w sieciach lokalnych i rozległych.
W6 Ochrona danych osobowych, ochrona prywatności i własności intelektualnej.
W7 Podstawy prawne ochrony informacji niejawnej. Klasyfikacja informacji niejawnej.
W8 Kolokwium zaliczeniowe.
W9 Dokumentacja procesu ochrony informacji. Obieg informacji w instytucji. Techniczne i fizyczne środki ochrony informacji.
W10 Metody kontroli dostępu do informacji. Podstawy teorii informacji i kodowania. Ochrona kryptograficzna informacji. Podpis elektroniczny.
W11 Ochrona przed oprogramowaniem destrukcyjnym.
W12 Archiwizacja danych.
W13 Sieciowe systemy zaporowe. Systemy wykrywania intruzów informatycznych.
W14 Polityka bezpieczeństwa. Administracyjne, techniczne i fizyczne bezpieczeństwo informacji i danych.
W15 Kolokwium zaliczeniowe.

 

Metody dydaktyczne
1 Wykład z prezentacją multimedialną
2 Pogadanka
3 Pokaz
4  

 

Obciążenie pracą studenta
Forma aktywności Średnia liczba godzin na zrealizowanie
aktywności
Godziny kontaktowe z wykładowcą, w tym: 30
Udział w wykładach 30
   
Praca własna studenta, w tym: 0
Przygotowanie do kolokwium  
Łączny czas pracy studenta 30
Sumaryczna liczba punktów ECTS dla przedmiotu, w tym: 2
Liczba punktów ECTS w ramach zajęć o charakterze praktycznym (ćwiczenia, laboratoria, projekty) 0

 

Literatura podstawowa
1 Liderman K., Analiza i ochrona informacji w systemach komputerowych. PWN, Warszawa 2008.
2 Szeligo M., Bezpieczeństwo w sieciach Windows. Helion, Gliwice 2003.
Literatura uzupełniająca
1 Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego. Mikom, Warszawa 2003.
2 Januszewicz J. Lewandowski T., Bezpieczeństwo systemów informatycznych. WWSZiP, Wałbrzych 2008.

 

 

 

 

 

Macierz efektów kształcenia
Efekt
kształcenia
Odniesienie danego efektu kształcenia do efektów zdefiniowanych dla całego programu (PEK) Cele
przedmiotu
Treści
programowe
Metody dydaktyczne Metody oceny
EK 1 ETI2A_W09 C1, C2, C3 W1,W2 1,2  
EK 2 ETI2A_W09 C1, C2 W1,W2,W3 1,3  
EK 3 ETI2A_W09 C2, C3 W2,W3 1,2  
EK 4 ETI2A_W09 C1, C2, C3 W2-W4 1,2,3  
EK 5 ETI2A_U17 C2, C3 W8 1,3 O1
EK 6 ETI2A_U17 C2, C3 W9-W13 1,2,3  
EK 7 ETI2A_K03 C2, C3 W14 1, 3  
EK 8 ETI2A_K03 C2, C3 W15 O2

 

Metody i kryteria oceny
Symbol metody oceny Opis metody oceny Próg zaliczeniowy
O1 Kolokwium 1 50%
O2 Kolokwium 2 50%

 

Autor programu: Dr hab. inż. Artur Popko, Prof. PL
Adres e-mail: a.popko@pollub.pl
Jednostka organizacyjna: Wydział Podstaw Techniki / Katedra Podstaw Techniki