Warunki zaliczenia obowiązują takie same jak w ogólnych warunkach zaliczenia wykładu.
Treści wykładów online:
Podstawowe problemy i pojęcia związane z bezpieczeństwem informacji. Podstawy prawne w ochronie informacji: pojecia_bezpiecze_danych.ppt
Komputerowe zarządzanie i przetwarzanie danych. Projektowanie i tworzenie baz danych: zarzadzanie_bazy_danych.ppt
Zasoby informacyjne w sieciach lokalnych i rozległych.zasoby_inf_sieciowe.ppt
Ochrona danych osobowych: ochrona_danych_os.ppt
Klasyfikacja informacji niejawnej: klas_inf_niejawnej.ppt
Dokumentacja procesu ochrony informacji: dokument_proc_ochr_infor.ppt
Metody kontroli dostępu do informacji: Met_kontroli_dostępu_info.ppt
Ochrona przed oprogramowaniem destrukcyjnym: Ochr_przed_opr_destrukc.ppt
Archiwizacja danych: arch_danych.ppt
Sieciowe systemy zaporowe: sieciowe_sys_zaporowe.pptx
Polityka bezpieczeństwa: polityka_bezpieczenstwa.ppt
Zagadnienia na wykład:
- Urząd Ochrony Danych – zadania i kompetencje
- Dane osobowe zwykłe i szczególne kategorie danych (zdrowotne, genetyczne, biometryczne)
- Profilowanie, pseudonimizacja, przetwarzanie danych, pojęcie rozliczalności
- Administrator, Współadministrator, Podmiot przetwarzający
- Zasady przekazywania danych innym podmiotom (udostępnianie, ujawnianie)
- Powierzenie przetwarzania-umowa powierzenia [analiza treści umowy]
- Wyznaczenie, status i zakres zadań i odpowiedzialności Inspektora Ochrony Danych
- Wymagania prawne wobec danych osobowych w świetle RODO
- Omówienie przesłanek: celowości, adekwatności i czasowości w świetle RODO
- Omówienie przesłanek legalizujących przetwarzanie (art. 6, 9 RODO): zgoda osoby, realizacja umowy, wypełnienie obowiązku prawnego, w interesie publicznym, interesie administratora
- Spełnienie obowiązku informacyjnego RODO
- Prezentacja szablonów klauzul i klauzul kaskadowych
- Zasady udzielania zgody – oświadczenia i „wyraźne działanie potwierdzające”
- Prezentacja klauzul zgód: na marketing, udostępnianie innym podmiotom, wizerunek, CV.
- Prawa osób do: wglądu, sprostowania, usunięcia danych (bycia zapomnianym), ograniczenia przetwarzania, sprzeciwu, przenoszenia danych, informacji o profilowaniu.
- Prezentacja rejestrów czynności przetwarzania (cel, zakres, odbiorcy, podstawa prawna, czas przetwarzania, kategorie osób, kategorie danych, opis aktywów, operacje przetwarzania).
- Zarządzanie upoważnieniami (na polecenie administratora, na podst. przepisu prawa, w postaci umowy powierzenia) oraz prowadzenie Ewidencji osób upoważnionych – prezentacja pisemnych upoważnień.
- Incydent – rejestrowanie, powiadamianie UODO i osób poszkodowanych
- Sankcje karne – warunki nakładania administracyjnych kar pieniężnych przez UODO
- Procedura oceny skutków (analizy ryzyka) – zarys
- Zasady wykonania oceny skutków (opis operacji i celów przetwarzania, ocena niezbędności operacji przetwarzania, analiza ryzyka, plan zaradzenia ryzyku)
- Procedura przywrócenia dostępności (plan ciągłości działania)
- Opracowanie Instrukcji zarządzania RODO
- Zabezpieczenia fizyczne danych
- Zabezpieczenia techniczne danych
- Procedura nadawania uprawnień do przetwarzania danych osobowych pracowniczych
- Metody i środki uwierzytelnienia (polityka haseł)
- Utylizacja elektronicznych nośników i wydruków oraz czyszczenie danych
- Procedura zabezpieczenia systemu informatycznego
- Bezpieczeństwo przetwarzania danych poza organizacją
- Ochrona przed nieautoryzowanym dostępem do sieci lokalnej
- Przykłady zabezpieczenia infrastruktury IT.
- Regulamin komputerów przenośnych.
- Przykłady zabezpieczenia aplikacji.
- Procedura wykonywania przeglądów i konserwacji.
- Opracowanie Regulaminu ochrony danych osobowych.
- Zasady bezpiecznego użytkowania sprzętu IT, programów.
- Zarządzanie uprawnieniami – procedura rozpoczęcia, zawieszenia i zakończenia pracy.
- Zabezpieczenie dokumentacji papierowej z danymi osobowymi.
- Zasady wynoszenia nośników z danymi poza firmę/organizację
- Zasady bezpiecznego korzystania z internetu
- Zasady korzystania z poczty elektronicznej
- Ochrona antywirusowa
- Skrócona instrukcja postępowania w przypadku naruszenia ochrony danych osobowych
- Obowiązek zachowania poufności i ochrony danych osobowych
- Przykłady niszczenia dokumentów – niszczarki.
- Rodzaje ochrony danych przed kradzieżą.
- Ocena skutków dla ochrony przetwarzanych danych.
- Efektywności zabezpieczeń danych osobowych.
- Rozszerzona formuła zgody na przetwarzanie danych.
- Rejestr czynności przetwarzania.
- Raportowanie do UODO o własnych naruszeniach.
- Aktualizacja systemu operacyjnego.
- Programy antywirusowe i inne zabezpieczenia jak zapora,
- Sposoby realizacji kopii zapasowych.
- Zasada co najmniej trzech kopii danych różniących się od siebie krótkim okresem czasu i charakterem nośnika.
- Sposoby przechowywania kopii zapasowych aby uniknąć utraty danych w razie włamania, pożaru czy zalania.
Karta (sylabus) modułu/przedmiotu
Edukacja techniczno-informatyczna
Studia II stopnia
Cel przedmiotu | |
C1 | Opanowanie wiedzy teoretycznej i praktycznej w zakresie: zapewnienia bezpieczeństwa informacyjnego w administracji państwowej i przedsiębiorstwach. |
C2 | Uzyskanie wiedzy w zakresie bezpieczeństwa informatycznego danych oraz systemów ochrony (telemetrycznej, informatycznej, przeciwwłamaniowej, bezpieczeństwa przemysłowego). |
C3 | Dostarczenie studentowi wiedzy na temat narzędzi ochrony danych za pomocą, których może on pozyskiwać informacje, selekcjonować je, analizować, przetwarzać, zarządzać i przekazywać innym ludziom. |
Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji | |
1 | Wymagane zaliczenie wykładu z przedmiotu informatyka. |
2 | Wymagane zaliczenie wykładu z przedmiotu programy użytkowe. |
Efekty kształcenia | |
W zakresie wiedzy: | |
EK 1 | W wyniku realizacji procesu dydaktycznego student osiągnie znajomość pojęć i procesów związanych z bezpieczeństwem informacji, a w szczególności bezpieczeństwem informatycznym danych. |
EK2 | Posiada wiedzę z zakresu działań systemów ochrony informacji. |
EK3 | Zna i potrafi zastosować systemy ochrony danych. |
EK4 | Wie jak opracować rozwiązania zabezpieczeń danych. |
W zakresie umiejętności: | |
EK5 | Zna procedury postępowania z informacją niejawną oraz zadania służb i osób funkcyjnych odpowiedzialnych za bezpieczeństwo informacji. Zapozna się ze współczesnymi sposobami ochrony informacji. |
EK6 | Student powinien posiadać umiejętności z zakresu projektowania i implementowania aplikacji ochrony informacji |
W zakresie kompetencji społecznych: | |
EK7 | Nauczy się zasad konstruowania polityki bezpieczeństwa. |
EK8 | Potrafi samodzielnie zdobywać wiedzę dotyczącą bezpieczeństwa i ochrony danych. |
Treści programowe przedmiotu | |
Forma zajęć – wykłady | |
Treści programowe | |
W1 | Pojęcie informacji i danych. Wytwarzanie, przetwarzanie i przechowywanie informacji i danych. |
W2 | Podstawowe problemy i pojęcia związane z bezpieczeństwem informacji. Podstawy prawne w ochronie informacji. |
W3 | Komputerowe zarządzanie i przetwarzanie informacji. System zarządzania bezpieczeństwem informacji i jego podstawowe elementy. |
W4 | Projektowanie i tworzenie baz danych. Wyszukiwanie informacji w różnych typach baz danych. |
W5 | Zasoby informacyjne w sieciach lokalnych i rozległych. |
W6 | Ochrona danych osobowych, ochrona prywatności i własności intelektualnej. |
W7 | Podstawy prawne ochrony informacji niejawnej. Klasyfikacja informacji niejawnej. |
W8 | Kolokwium zaliczeniowe. |
W9 | Dokumentacja procesu ochrony informacji. Obieg informacji w instytucji. Techniczne i fizyczne środki ochrony informacji. |
W10 | Metody kontroli dostępu do informacji. Podstawy teorii informacji i kodowania. Ochrona kryptograficzna informacji. Podpis elektroniczny. |
W11 | Ochrona przed oprogramowaniem destrukcyjnym. |
W12 | Archiwizacja danych. |
W13 | Sieciowe systemy zaporowe. Systemy wykrywania intruzów informatycznych. |
W14 | Polityka bezpieczeństwa. Administracyjne, techniczne i fizyczne bezpieczeństwo informacji i danych. |
W15 | Kolokwium zaliczeniowe. |
Metody dydaktyczne | |
1 | Wykład z prezentacją multimedialną |
2 | Pogadanka |
3 | Pokaz |
4 |
Obciążenie pracą studenta | |
Forma aktywności | Średnia liczba godzin na zrealizowanie aktywności |
Godziny kontaktowe z wykładowcą, w tym: | 30 |
Udział w wykładach | 30 |
Praca własna studenta, w tym: | 0 |
Przygotowanie do kolokwium | |
Łączny czas pracy studenta | 30 |
Sumaryczna liczba punktów ECTS dla przedmiotu, w tym: | 2 |
Liczba punktów ECTS w ramach zajęć o charakterze praktycznym (ćwiczenia, laboratoria, projekty) | 0 |
Literatura podstawowa | |
1 | Liderman K., Analiza i ochrona informacji w systemach komputerowych. PWN, Warszawa 2008. |
2 | Szeligo M., Bezpieczeństwo w sieciach Windows. Helion, Gliwice 2003. |
Literatura uzupełniająca | |
1 | Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego. Mikom, Warszawa 2003. |
2 | Januszewicz J. Lewandowski T., Bezpieczeństwo systemów informatycznych. WWSZiP, Wałbrzych 2008. |
Macierz efektów kształcenia | |||||
Efekt kształcenia |
Odniesienie danego efektu kształcenia do efektów zdefiniowanych dla całego programu (PEK) | Cele przedmiotu |
Treści programowe |
Metody dydaktyczne | Metody oceny |
EK 1 | ETI2A_W09 | C1, C2, C3 | W1,W2 | 1,2 | |
EK 2 | ETI2A_W09 | C1, C2 | W1,W2,W3 | 1,3 | |
EK 3 | ETI2A_W09 | C2, C3 | W2,W3 | 1,2 | |
EK 4 | ETI2A_W09 | C1, C2, C3 | W2-W4 | 1,2,3 | |
EK 5 | ETI2A_U17 | C2, C3 | W8 | 1,3 | O1 |
EK 6 | ETI2A_U17 | C2, C3 | W9-W13 | 1,2,3 | |
EK 7 | ETI2A_K03 | C2, C3 | W14 | 1, 3 | |
EK 8 | ETI2A_K03 | C2, C3 | W15 | – | O2 |
Metody i kryteria oceny | ||
Symbol metody oceny | Opis metody oceny | Próg zaliczeniowy |
O1 | Kolokwium 1 | 50% |
O2 | Kolokwium 2 | 50% |
Autor programu: | Dr hab. inż. Artur Popko, Prof. PL |
Adres e-mail: | a.popko@pollub.pl |
Jednostka organizacyjna: | Wydział Podstaw Techniki / Katedra Podstaw Techniki |