background image

PRZEDMIOT  do  wyboru  nr  27b:    Bezpieczeństwo  systemów 
informacyjnych 

Rodzaj przedmiotu

 

kształcenie zawodowe

 

Poziom studiów

 

studia pierwszego stopnia

 

Kierunek 
dyplomowania

 

bezpieczeństwo wewnętrzne

 

System studiów

 

stacjonarny

 

niestacjonarny 

Całkowita liczba 
godzin

 

45 

18 

Semestr zajęć

 

Szósty

 

szósty 

Forma zajęć*)

 

Ć 

L, K, S 

Ć 

L, K, S 

Liczba godzin

 

22 

23 

 

18 

 

 

Punkty ECTS

 

*) W – wykład, Ć – ćwiczenia, L – lektorat, K – konsultacje, S - seminarium 

 

I. 

Założenia i cele: 

Celem  kształcenia  jest  zapoznanie  studentów  z  podstawowymi  pojęciami  z  zakresu 

bezpieczeństwa  i  ochrony  informacji.  Celem  zajęć  jest  przedstawienie  istoty  informacji, 
uregulowań  prawnych  oraz  zapoznanie  z  czynnikami  zagrażającymi  informacji  i  systemom 
informacyjnym, a także metodami i technikami zabezpieczeń w tym zakresie. 

 
 

II. 

Treści kształcenia: 

Podstawy  zarządzania  bezpieczeństwem  informacji  -  zarys  problematyki.  Polityka 

bezpieczeństwa  informacyjnego.  Zasady  zarządzania  bezpieczeństwem  informacji  oraz  
bezpieczeństwem  systemów  informatycznych.  Zarządzanie  ryzykiem  w  bezpieczeństwie 
informacji. Systemy zarządzania bezpieczeństwem informacji (SZBI). Wywiad gospodarczy 
jako  narzędzie  zarządzania.  Zabezpieczenie  przed  szpiegostwem  gospodarczym. 
Audytowanie  systemów  zarządzania  bezpieczeństwem  informacji.  Zasady  prowadzenia 
działań audytowych. Koncepcja bezpieczeństwa informacyjnego. Świadomość pracowników 
jako  element  kształtowania  polityki  bezpieczeństwa  firmy.  Ochrona  systemów 
informatycznych. Nielegalne oprogramowanie. 
 
 

III. 

Efekty  kształcenia – umiejętności i kompetencje:  

Student  powinien  posiadać  umiejętność  rozpoznawania  zagrożenia    informacji  i 

systemom informacyjnym. Powinien potrafić dokonać identyfikacji podatności  na zagrożenia 
oraz  znać  zasady  budowy  zabezpieczeń.  Student  powinien  znać  podstawy  zarządzania 
bezpieczeństwem danych oraz polityki ochrony informacji w przedsiębiorstwie. Powinien się 
orientować przewidywać ryzyko wynikające z korzystanie z narzędzi informatycznych. Znać 
krajowe i unijne uregulowania prawne. Powinien opanować podstawy kryptografii i podpisu 

background image

elektronicznego.  Powinien  także  umieć  zabezpieczać  ślady  i  dowody  przestępstw 
komputerowych.  
 
 

IV. 

 Treści programowe, które student powinien opanować przed przystąpieniem 
do studiowania przedmiotu: 

Treści  przedmiotów:  Prawo  administracyjne,  Prawo  karne  oraz  Organizacja  i 

zarządzanie

 
 

V. 

Warunki i sposób zaliczenia: 

Zaliczenie na ocenę – test jednokrotnego wyboru z zakresu przerobionego materiału. 

 

VI. 

 Literatura obowiązkowa: 

1. 

Borowiecki  i  in.,  System  informacji  strategicznej.  Wywiad  gospodarczy,  Wyd.  Difin, 
Warszawa 2001 

2. 

Gałach  A.,  Zarządzanie  bezpieczeństwem  systemu  informatycznego  —  uniwersalna 
lista kontrolna
 

3. 

Kifner T., Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice 1999. 

4. 

PN-EN ISO 19011:2003 — Wytyczne dotyczące audytowania systemów zarządzania 
jakością i/lub zarządzania środowiskowego. 

5. 

PN-I-13335-1:1999  —  Wytyczne  do  zarządzania  bezpieczeństwem  systemów 
informatycznych – pojęcia i modele bezpieczeństwa systemów informatycznych. 

6. 

PN-ISO/IEC  17799:2007  -  Praktyczne  zasady  zarządzania  bezpieczeństwem 
informacji. 

7. 

PN-ISO/IEC  27001:2007  —  Systemy  zarządzania  bezpieczeństwem  informacji. 
Wymagania. 

8. 

Słomczyńska,  Europejska  polityka  bezpieczeństwa  i    obrony,  Wydawnictwo 
Uniwersytetu Marii Curie Skłodowskiej, Lublin 2007. 

 
 

VII. 

Literatura zalecana: 

1. 

Białas  A.,  Bezpieczeństwo  informacji  i  usług  w  nowoczesnej  instytucji  i  firmie
Wydawnictwo WNT, Warszawa 2006. 

2. 

Drogoń  W.,  Mąka  D.,  Skawina  M.,  Jak  chronić  tajemnice?  Ochrona  informacji  
w  instytucjach  państwowych  i  przedsiębiorstwach  publicznych
,  Bellona,  Warszawa  
2004. 

3. 

Drozdowski D., Hakerzy – techno anarchiści cyberprzestrzeni, Warszawa 2004. 

4. 

Kalander L., Jak się bronić przed intruzami, Warszawa 1998. 

5. 

Łagowski  T.,  Systemy  informacyjne  zarządzania  organizacjami  gospodarczymi  
w  procesie  globalizacji  ze  wspomaganiem  informatycznym
,  Wydawnictwo  PJWSTK,  
Warszawa 2006. 

background image

6. 

Pieńkowska  M.,  Zarządzanie  zasobami  informatycznymi,  Wyd.  Difin,  Warszawa 
2001. 

7. 

Pipkin  D.,  Bezpieczeństwo  informacji.  Ochrona  globalnego  przedsiębiorstwa,  
Wydawnictwa Naukowo-Techniczne, Warszawa 2002. 

8. 

Silberschetz  J.T.,  Petersen  G.G.,  Podstawy  systemów  informacyjnych,  Wydawnictwo 
Naukowo- Techniczne, Warszawa 2005.