background image

Modelowanie wymagań w bezpieczeństwie

Sprawy organizacyjne

1.Forma zaliczenia przedmiotu:
  zaliczenie ćwiczeń na ocenę.
2

Ocena z ćwiczeń  - średnia arytmetyczna 

ocen pozytywnych 

z :

  oceny za  

samodzielnie

 wykonane zadanie pisemne,

      średniej  arytmetycznej  ocen  z  postępów  w  realizacji  zadań 
samodzielnie  wykonywanych  i  odpowiedzi  ustnych  na  pytania 
podczas ćwiczeń
            oraz    ze  sprawdzianów  pisemnych  przeprowadzanych  podczas 
ćwiczeń. 
3

Wystawienie    ocen  końcowych  z  ćwiczeń  oraz    zaliczenie 

wykładów  (wpisy  do  indeksów)  będą  dokonywane 

tylko 

na 

ostatnich zajęciach.

4.Termin  nadsyłania  samodzielnie  wykonanych  zadań    (w  postaci 
cyfrowej)  -  na  adres  mailowy  prowadzącego  ćwiczenia  nie  później 
niż do godziny 8.00 na 7 dni przed terminem zaliczenia ćwiczeń. 

  Prace nadesłane po tym terminie mogą nie być sprawdzone przed 
zaliczeniem  ćwiczeń.    Zostanie  wówczas    wystawiona    ocena 
niedostateczna za zadanie.

background image

Modelowanie wymagań w bezpieczeństwie-

sprawy 

organizacyjne cd.

5. Na wykładach będzie sprawdzana obecność.
6.  Nieobecność  na  więcej  niż  dwóch  zajęciach  z 

ćwiczeń skutkuje ich nie zaliczeniem.

  7.  Konsultacje  z  przedmiotu  w  zakresie  wykładów 

będą  odbywać  się  w  pokoju  304  Biblioteki   
Uniwersyteckiej  w dniach zajęć:

•   studia  niestacjonarne  –  soboty  ,  godz.  12.15  – 

13.45,

•  studia stacjonarne – wtorki, godz. 8.00 – 9.30. 

background image

Modelowanie wymagań w bezpieczeństwie-

sprawy 

organizacyjne cd.

9.  Prezentacje  do  wykładów  będą  zamieszczane  na 

stronach wortalu „Inżynierii bezpieczeństwa” pod 
adresem: 

http://ptib.pl/

  zakładka  STUDENCI  – 

UWM- MWB. 

           

UWAGA:  Prezentacje  spełniają  rolę  POMOCNICZĄ  DO 

WYKŁADÓW.  Ich  treść  nie  jest  wystarczająca  do 
pozytywnego  zaliczenia  sprawdzianów.  Sprawdziany  będą 
obejmować 

znajomość 

 

zagadnień 

na 

poziomie 

przedstawionym w literaturze podstawowej .

 10. Temat zadania do samodzielnego wykonania: 
Opracowanie Wymagań na  System  Bezpieczeństwa 

Podmiotu”

Propozycję „

 Podmiotu 

” przedstawiają studenci. 

Wymaga ona pisemnej akceptacji prowadzącego 
ćwiczenia . 

background image

Modelowanie wymagań w bezpieczeństwie-

sprawy 

organizacyjne cd.

Metodyka realizacji zadania

W ramach realizacji zadania  Opracowanie Wymagań 
na System Bezpieczeństwa 

Podmiotu”

 należy:

1.opracować obiektowy model biznesowy podmiotu: 
nazwa, cel działania, zadania, 
model kontekstowy podmiotu,
model przypadków użycia podmiotu;
2. dokonać, w oparciu o obiektowy model biznesowy, 
szczegółowej analizy zewnętrznych i  wewnętrznych 
zagrożeń bezpieczeństwa funkcjonowania podmiotu oraz 
określić wypadkowy zbiór rodzajów tych  zagrożeń;

background image

Modelowanie wymagań w bezpieczeństwie - 

sprawy 

organizacyjne cd.

Metodyka realizacji zadania 

cd.

3.   dla każdego rodzaju zagrożeń, zidentyfikowanego w 
punkcie 2. dokonać szczegółowej analizy:
• możliwości zapobiegania jego wystąpieniu – poprzez jakie 
działania można zapobiec jego wystąpieniu oraz  jakie siły i 
środki są do tego niezbędne
?
•jakie działania przygotowawcze (organizacyjne i zasobowe) 
powinien wykonać podmiot na przypadek jego wystąpienia,
•sposobu reagowania podmiotu w przypadku jego 
wystąpienia – samodzielnie i do kogo oraz o jaką pomoc 
zwrócić się aby zapewnić pożądany poziomu 
bezpieczeństwa jego funkcjonowania 
;
•zasobów administracji zespolonej, służb, inspekcji oraz 
podmiotów wspomagających dany podmiot w zapewnieniu 
pożądanego poziomu bezpieczeństwa jego funkcjonowania;
 

background image

Modelowanie wymagań w bezpieczeństwie-

sprawy 

organizacyjne cd.

Metodyka realizacji zadania 

cd.

4. opracowanie wstępnej koncepcji „Wymagań na System 
Bezpieczeństwa 

Podmiotu”

background image

Modelowanie wymagań w bezpieczeństwie-

sprawy 

organizacyjne cd.

III. Redakcja końcowa opracowania

Opracowanie końcowe powinno zawierać: 

•stronę tytułową;
•zadania do wykonania 
•aktywny spis treści - ponumerowany, z podaniem 
stron

•część merytoryczną,
•literaturę - wykaz źródeł informacji, na podstawie 
których powstało opracowanie   (publikacje, 
opracowania merytoryczne, unormowania prawne, 
konsultacje (z kim) itp.).  Źródła muszą być dostępne 
i jednoznacznie określone, tak aby możliwa była 
weryfikacja samodzielności wykonania opracowania 
przez jego autora. 
 

background image

Modelowanie wymagań w bezpieczeństwie-

sprawy 

organizacyjne cd.

Uwagi: 
1. z redakcji pracy musi!!!! bezwzględnie wynikać jakie elementy 
(części) pracy wykonane są samodzielnie przez autora, a co jest 
zapożyczone od innych. Źródła muszą być przywoływane z podaniem 
stron na których jest zawarta wykorzystana w pracy informacja; 
2. fragmenty pracy zapożyczone dosłownie ze źródeł muszą być ujęte 
w cudzysłów a źródło podane -w przeciwnym razie praca będzie 
traktowana jako plagiat*) z pełnymi konsekwencjami tego faktu;  

*) plagiat (łac. plagium - kradzież!!!) - skopiowanie cudzej 
pracy/pomysłu (lub jej części) i przedstawienie pod własnym 
nazwiskiem. Plagiat oznacza w języku potocznym kradzież!!!! 
utworu lub pomysłu. Plagiatem jest przywłaszczenie sobie autorstwa 
cudzego utworu lub jego fragmentu (cudzych elementów twórczych), 
to znaczy ukrycia źródła ich pochodzenia. Oznacza więc kradzież 
intelektualną. Plagiat z założenia jest umyślny, plagiator (osoba, 
która dopuściła się plagiatu) przypisuje sobie cudzą twórczość. 
Plagiator świadomie zataja źródło pochodzenia istotnych 
zapożyczeń.
)- http://pl.wikipedia.org/wiki/Plagiat .

background image

Strona tytułowa opracowania 

Wydział Prawa i Administracji UWM w Olsztynie

Modelowanie wymagań w bezpieczeństwie

Koncepcja wymagań na System Bezpieczeństwa 

Podmiotu

  

Opracował : zzzzzzzzzzzz, grupa nnnnn

 

  
  

Olsztyn 2013/2014

 

background image

Druga strona opracowania

Zadania do wykonania:
1.opracować obiektowy model biznesowy podmiotu: 

nazwa, cel działania, zadania, 

model kontekstowy podmiotu,

model przypadków użycia podmiotu;
2.  dokonać,  w  oparciu  o  obiektowy  model  biznesowy,  szczegółowej 

analizy  zewnętrznych  i    wewnętrznych  zagrożeń  bezpieczeństwa 

funkcjonowania  podmiotu  oraz  określić  wypadkowy  zbiór  rodzajów 

tych  zagrożeń;
3.      dla  każdego  rodzaju  zagrożeń,  zidentyfikowanego  w  punkcie  2. 

dokonać szczegółowej analizy:
a)możliwości  zapobiegania  jego  wystąpieniu  –  poprzez  jakie 

działania można zapobiec jego wystąpieniu oraz  jakie siły i środki są 

  do tego niezbędne?
b)jakie  działania  przygotowawcze  (organizacyjne  i  zasobowe) 

powinien wykonać podmiot na przypadek jego wystąpienia,
c)sposobu  reagowania  podmiotu  w  przypadku  jego  wystąpienia  – 

samodzielnie i do kogo oraz o jaką pomoc zwrócić się aby zapewnić 

pożądany poziomu bezpieczeństwa jego funkcjonowania ;
d)zasobów administracji zespolonej, służb, inspekcji oraz podmiotów 

wspomagających dany podmiot w zapewnieniu pożądanego poziomu 

bezpieczeństwa jego funkcjonowania;
4. 

opracowanie 

wstępnej 

koncepcji 

planu 

zarządzania 

bezpieczeństwem podmiotu.  

background image

.

1.Wstęp
1.1 Wprowadzenie – istota zadania
1.2 Analiza unormowań i literatury przedmiotu zadania
1.3 Układ zadania
1.4 Podstawowe określenia, skróty i symbole
2. Charakterystyka uwarunkowań funkcjonowania 

podmiotu

    2.1 Cel  i zadania

 podmiotu

    2.2 Model kontekstowy

 podmiotu

           2.2.1. Diagram kontekstowy

 podmiotu

           2.2.2. Charakterystyka obiektów otoczenia 

podmiotu

 

    2.3. Model przypadków użycia 

podmiotu

           2.3.1. Diagram przypadków użycia 

podmiotu

           

2.3.2. Charakterystyka

 

przypadków użycia 

podmiotu

           2.3.3.  Diagramy czynności

 

przypadków użycia 

podmiotu

   2.4. Analiza zagrożeń funkcjonowania

 podmiotu

      2.4.1. Analiza zagrożeń zewnętrznych
      2.4.2. Analiza zagrożeń wewnętrznych
      2.4.3. Charakterystyka możliwych niekorzystnych skutków wystąpienia   wyróżnionych rodzajów zagrożeń 
      2.4.4. Określenie wypadkowego zbioru możliwych zagrożeń funkcjonowania 

podmiotu

3. Zapobieganie zagrożeniom funkcjonowania

 podmiotu

     3.1. Analiza możliwości  zapobiegania wystąpieniu wyróżnionych rodzajów zagrożeń funkcjonowania

 podmiotu

 

     3.2. Analiza niezbędnych do wykonania przedsięwzięć zapobiegających  powstawaniu wyróżnionych rodzajów 
zagrożeń funkcjonowania

 podmiotu

     3.3. Analiza potrzeb logistycznych do zrealizowania przedsięwzięć zapobiegających wystąpieniu wyróżnionych 
rodzajów zagrożeń funkcjonowania

 podmiotu

 

4. Przygotowanie 

podmiotu 

na przypadek wystąpienia zagrożeń jego funkcjonowania

   4.1. Analiza pożądanych sposobów reagowania 

podmiotu

 na wystąpienie wyróżnionych rodzajów zagrożeń jego 

funkcjonowania
   4.2. Analiza niezbędnych do wykonania przedsięwzięć przygotowujących 

podmiot 

na wystąpienie wyróżnionych 

rodzajów zagrożeń jego funkcjonowania

 

    4.3

.   

Analiza  potrzeb  logistycznych  przygotowania 

podmiotu 

na  wystąpienie  wyróżnionych  rodzajów  zagrożeń 

jego funkcjonowania

Spis treści

background image

5

Reagowanie  podmiotu na przypadek wystąpienia zagrożeń jego funkcjonowania 

5.1.  Analiza  prowadzenia  działań  ratowniczych  w  przypadku  wystąpienia  zidentyfikowanych 
rodzajów zagrożeń bezpieczeństwa funkcjonowania podmiotu
5.2.    Analiza  pożądanych  zasobów  udziałowców  przedsięwzięć  ratowniczych  w  przypadku 
wystąpienia zidentyfikowanych rodzajów zagrożeń bezpieczeństwa funkcjonowania podmiotu
6. Koncepcja  wymagań na system bezpieczeństwa podmiotu
7. Podsumowanie
8. Literatura

Uwaga odnośnie modelu kontekstowego podmiotu:

Kontekstowa  charakterystyka współdziałania systemu z obiektami jego otoczenia 
obejmuje: 
1.specyfikację zadań realizowanych zarówno przez system na rzecz poszczególnych aktorów 
reprezentujących jego fizyczne obiekty otoczenia jak i aktorów  na rzecz systemu,
2.ustalenie czynników inicjujących realizację poszczególnych zadań i uwarunkowań ich realizacji,
3.określenie technologii realizacji współdziałania w postaci opisowej, bądź/i scenariuszy,
4.szczegółową specyfikację zasobów wymienianych między systemem i obiektami jego otoczenia 
oraz   sposób ich wymiany,
5.wszelkie informacje o współdziałaniu systemu z otoczeniem, które mogą być niezbędne do 
opracowania modelu  przypadków użycia systemu. 
Stopień szczegółowości charakterystyki powinny być wystarczające do opracowania modelu 
biznesowego podmiotu i identyfikacji zagrożeń zewnętrznych jego funkcjonowania. 

 

background image

Zarządzanie systemami bezpieczeństwa  wewnętrznego-

sprawy 

organizacyjne cd.

I. 

Terminy 

prezentacji 

realizacji 

kolejnych 

punktów  spisu  treści  opracowania  na  studiach 
niestacjonarnych:

1.

drugi termin ćwiczeń - punkty 2.1-2.4;

2.

trzeci termin ćwiczeń - punkt 3-5;

3.

czwarty termin ćwiczeń - punkt 6 ;

4.

piąty termin ćwiczeń- zaliczenie ćwiczeń. 

 

II.  Terminy  prezentacji  realizacji  kolejnych 

punktów  spisu  treści  opracowania  na  studiach 
stacjonarnych:

drugi termin ćwiczeń- punkty 2.2-2.3;
trzeci termin ćwiczeń- punkt 2.4;
czwarty termin ćwiczeń- punkty 3-5 ;
piąty termin ćwiczeń- punkt 6;
szósty termin ćwiczeń- weryfikacja poprawności wykonania zadania;
siódmy termin ćwiczeń - zaliczenie ćwiczeń . 


Document Outline