Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Techniki Morskiej i Transportu - Bezpieczeństwo techniczne (S1)
specjalność: Bezpieczeństwo systemów

Sylabus przedmiotu Bezpieczeństwo informacji i cyberbezpieczeństwo:

Informacje podstawowe

Kierunek studiów Bezpieczeństwo techniczne
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo informacji i cyberbezpieczeństwo
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Bezpieczeństwa i Energetyki
Nauczyciel odpowiedzialny Agnieszka Ubowska <Agnieszka.Ubowska@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW4 14 1,00,50zaliczenie
projektyP4 14 1,00,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawowa wiedza z zakresu prawa i informatyki

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z rodzajami informacji, ich obiegiem oraz towarzyszącymi zagrożeniami
C-2Zapoznanie studentów z narzędziami wykrywania i identyfikowania zagrożeń związanych z bezpieczeństwem informacji
C-3Zapoznanie studentów z metodami zabezpieczenia informacji
C-4Umiejętność doboru zabezpieczeń technicznych i organizacyjnych informacji.
C-5Przygotowanie i prowadzenie prezentacji dotyczącej zagadnień związanych z bezpieczeństwem informacji i cyberbezpieczeństwem.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
projekty
T-P-1Ocena zagrożenia bezpieczeństwa informacji w wybranym obiekcie; dobór zabezpieczeń organizacyjnych i technicznych w celu zapobiegania utraty bądź modyfikacji informacji.14
14
wykłady
T-W-1Zakres i cel przedmiotu. Zapoznanie studentów z programem przedmiotu i literaturą. Ustalenie zasady zaliczenia form zająć i przedmiotu.1
T-W-2Rodzaje informacji i ich nośniki. Istota bezpieczeństwa informacji.1
T-W-3Pracownik jako potencjalne źródło wypływu informacji.1
T-W-4Klasyfikowanie informacji niejawnych. Metody ochrony i przetwarzania informacji niejawnych.1
T-W-5Bezpieczeństwo osobowe. Kancelarie tajne; środki bezpieczeństwa fizycznego.1
T-W-6Bezpieczeństwo teleinformatyczne.1
T-W-7Bezpieczeństwo przemysłowe.1
T-W-8Zasady i tryby postępowania z materiałami archiwalnymi. Strefy bezpieczeństwa.1
T-W-9Zabezpieczenie informacji przed sabotażem i terroryzmem.1
T-W-10Naruszanie danych osobowych.1
T-W-11Rodzaje tajemnic prawnie chronionych.1
T-W-12System zarządzania bezpieczeństwem informacji (SZBI).1
T-W-13Dostęp do informacji publicznej.1
T-W-14Zaliczenie wykładów.1
14

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
projekty
A-P-1Uczestnictwo w zajęciach, prezentacjach realizowanych projektów.14
A-P-2Studiowanie wymaganej literatury4
A-P-3Przygotowanie projektu5
A-P-4Przygotowanie prezentacji.2
25
wykłady
A-W-1Uczestnictwo w wykładach i zaliczeniu.14
A-W-2Studiowanie literatury przedmiotu5
A-W-3Przygotowanie się do zaliczenia wykładów6
25

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład problemowy w formie prezentacji multimedialnych
M-2Objaśnienie
M-3Dyskusja
M-4Metoda projektów

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Pisemne zaliczenie podsumowujące efekty wiedzy uzyskane podczas wykładu
S-2Ocena podsumowująca: Projekt: ocenie podlega pisemne opracowanie projektu oraz jego zreferowanie.

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
BTE_1A_C17_W01
Student ma podstawową wiedzę w zakresie bezpieczeństwa informacjii i cyberbezpieczeństwa, wyboru środków bezpieczeństwa i ochrony informacji. Ma uporządkowaną wiedzę dotyczącą identyfikacji i oceny skutków zagrożeń towarzyszących danemu rodzajowi informacji.
BTE_1A_W19C-2, C-1, C-3T-W-3, T-W-4, T-W-11, T-W-6, T-W-9, T-W-10, T-W-13, T-W-7, T-W-2, T-W-12, T-W-8, T-W-5M-3, M-1, M-2S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
BTE_1A_C17_U01
Student przygotowując projekt o charakterze praktycznym związany z zabezpieczeniem informacji potrafi pozyskiwać informacje z literatury, dokonywać ich interpretacji, formułować opinie oraz wyciągać wnioski. Potrafi przekazywać informacje techniczne związane z zabezpieczeniem informacjii.
BTE_1A_U01, BTE_1A_U03C-4, C-5T-P-1M-3, M-2S-2

Zamierzone efekty uczenia się - inne kompetencje społeczne i personalne

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
BTE_1A_C17_K01
Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji.
BTE_1A_K01C-2, C-1, C-3T-W-3, T-W-4, T-W-11, T-W-6, T-W-9, T-W-10, T-W-13, T-W-7, T-W-2, T-W-12, T-W-8, T-W-5M-3, M-1, M-2S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
BTE_1A_C17_W01
Student ma podstawową wiedzę w zakresie bezpieczeństwa informacjii i cyberbezpieczeństwa, wyboru środków bezpieczeństwa i ochrony informacji. Ma uporządkowaną wiedzę dotyczącą identyfikacji i oceny skutków zagrożeń towarzyszących danemu rodzajowi informacji.
2,0Student nie potrafi w najprostszy sposób zaprezentować wiedzy w wymaganym przez efekt kształcenia zakresie.
3,0Student prezentuje elementarną wiedzę w wymaganym przez efekt kształcenia zakresie.
3,5Student prezentuje podstawową wiedzę w wymaganym przez efekt kształcenia zakresie.
4,0Student prezentuje pełną wiedzę w wymaganym przez efekt kształcenia zakresie.
4,5Student prezentuje pełną wiedzę i wykorzystuje ją do rozwiązywania problemu w wymaganym przez efekt kształcenia zakresie.
5,0Student prezentuje pełną wiedzę i wykorzystuje ją do rozwiązywania problemu w wymaganym przez efekt kształcenia zakresie, a także proponuje modyfikacje rozwiązań.

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
BTE_1A_C17_U01
Student przygotowując projekt o charakterze praktycznym związany z zabezpieczeniem informacji potrafi pozyskiwać informacje z literatury, dokonywać ich interpretacji, formułować opinie oraz wyciągać wnioski. Potrafi przekazywać informacje techniczne związane z zabezpieczeniem informacjii.
2,0Student nie potrafi w najprostszy sposób zaprezentować umiejętności w wymaganym przez efekt kształcenia zakresie.
3,0Student prezentuje elementarne umiejętności w wymaganym przez efekt kształcenia zakresie.
3,5Student prezentuje podstawowe umiejętności w wymaganym przez efekt kształcenia zakresie.
4,0Student prezentuje pełnię umiejętności w wymaganym zakresie efektu kształcenia.
4,5Student prezentuje pełnię umiejętności i wykorzystuje je do rozwiązywania problemu w wymaganym zakresie efektu kształcenia.
5,0Student prezentuje pełnię umiejętności i wykorzystuje je do rozwiązywania problemu w wymaganym zakresie efektu kształcenia, a także proponuje modyfikacje rozwiązań.

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt uczenia sięOcenaKryterium oceny
BTE_1A_C17_K01
Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji.
2,0Student nie wykazuje żadnych kompetencji społecznych.
3,0Student wykazuje elementarne kompetencje społeczne adekwatne do efektu kształcenia.
3,5Student wykazuje podstawowe kompetencje społeczne w wymaganym przez efekt kształcenia zakresie.
4,0Student wykazuje pełnię oczekiwanych kompetencji społecznych w wymaganym przez efekt kształcenia zakresie.
4,5Student wykazuje pełnię oczekiwanych kompetencji społecznych w wymaganym przez efekt kształcenia zakresie i wykazuje przedsiębiorczość.
5,0Student wykazuje pełnię oczekiwanych kompetencji społecznych w wymaganym przez efekt kształcenia zakresie, wykazuje przedsiębiorczość i ma świadomość swojej roli.

Literatura podstawowa

  1. Andress J., Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie, Wydawnictwo Helion, Gliwice, 2021
  2. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie., Wydawnictwo Naukowo-Techniczne, Warszawa, 2021, 2
  3. Bral W., Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji., Centrum Doradztwa i Informacji Difin, Warszawa, 2008
  4. Drogoń W., Jak chronić tajemnicę?: ochrona informacji w instytucjach państwowych i przedsiębiorstwach., Dom Wydawniczy Bellona, Warszawa, 2004
  5. PN-ISO/IEC 17799, Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji., PKN, Warszawa, 2007
  6. PN-ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania., PKN, Warszawa, 2007

Literatura dodatkowa

  1. Ustawa z dnia 14 grudnia 2018 r., o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości
  2. Ustawa z dnia 5 sierpnia 2010r., o ochronie informacji niejawnych
  3. Banasiński C., Rojszczak M. (red.), Cyberbezpieczeństwo, Wolters Kluwer Polska, 2020

Treści programowe - projekty

KODTreść programowaGodziny
T-P-1Ocena zagrożenia bezpieczeństwa informacji w wybranym obiekcie; dobór zabezpieczeń organizacyjnych i technicznych w celu zapobiegania utraty bądź modyfikacji informacji.14
14

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Zakres i cel przedmiotu. Zapoznanie studentów z programem przedmiotu i literaturą. Ustalenie zasady zaliczenia form zająć i przedmiotu.1
T-W-2Rodzaje informacji i ich nośniki. Istota bezpieczeństwa informacji.1
T-W-3Pracownik jako potencjalne źródło wypływu informacji.1
T-W-4Klasyfikowanie informacji niejawnych. Metody ochrony i przetwarzania informacji niejawnych.1
T-W-5Bezpieczeństwo osobowe. Kancelarie tajne; środki bezpieczeństwa fizycznego.1
T-W-6Bezpieczeństwo teleinformatyczne.1
T-W-7Bezpieczeństwo przemysłowe.1
T-W-8Zasady i tryby postępowania z materiałami archiwalnymi. Strefy bezpieczeństwa.1
T-W-9Zabezpieczenie informacji przed sabotażem i terroryzmem.1
T-W-10Naruszanie danych osobowych.1
T-W-11Rodzaje tajemnic prawnie chronionych.1
T-W-12System zarządzania bezpieczeństwem informacji (SZBI).1
T-W-13Dostęp do informacji publicznej.1
T-W-14Zaliczenie wykładów.1
14

Formy aktywności - projekty

KODForma aktywnościGodziny
A-P-1Uczestnictwo w zajęciach, prezentacjach realizowanych projektów.14
A-P-2Studiowanie wymaganej literatury4
A-P-3Przygotowanie projektu5
A-P-4Przygotowanie prezentacji.2
25
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w wykładach i zaliczeniu.14
A-W-2Studiowanie literatury przedmiotu5
A-W-3Przygotowanie się do zaliczenia wykładów6
25
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięBTE_1A_C17_W01Student ma podstawową wiedzę w zakresie bezpieczeństwa informacjii i cyberbezpieczeństwa, wyboru środków bezpieczeństwa i ochrony informacji. Ma uporządkowaną wiedzę dotyczącą identyfikacji i oceny skutków zagrożeń towarzyszących danemu rodzajowi informacji.
Odniesienie do efektów kształcenia dla kierunku studiówBTE_1A_W19ma wiedzę w zakresie bezpieczeństwa informacji, wyboru środków bezpieczeństwa i ochrony informacji
Cel przedmiotuC-2Zapoznanie studentów z narzędziami wykrywania i identyfikowania zagrożeń związanych z bezpieczeństwem informacji
C-1Zapoznanie studentów z rodzajami informacji, ich obiegiem oraz towarzyszącymi zagrożeniami
C-3Zapoznanie studentów z metodami zabezpieczenia informacji
Treści programoweT-W-3Pracownik jako potencjalne źródło wypływu informacji.
T-W-4Klasyfikowanie informacji niejawnych. Metody ochrony i przetwarzania informacji niejawnych.
T-W-11Rodzaje tajemnic prawnie chronionych.
T-W-6Bezpieczeństwo teleinformatyczne.
T-W-9Zabezpieczenie informacji przed sabotażem i terroryzmem.
T-W-10Naruszanie danych osobowych.
T-W-13Dostęp do informacji publicznej.
T-W-7Bezpieczeństwo przemysłowe.
T-W-2Rodzaje informacji i ich nośniki. Istota bezpieczeństwa informacji.
T-W-12System zarządzania bezpieczeństwem informacji (SZBI).
T-W-8Zasady i tryby postępowania z materiałami archiwalnymi. Strefy bezpieczeństwa.
T-W-5Bezpieczeństwo osobowe. Kancelarie tajne; środki bezpieczeństwa fizycznego.
Metody nauczaniaM-3Dyskusja
M-1Wykład problemowy w formie prezentacji multimedialnych
M-2Objaśnienie
Sposób ocenyS-1Ocena podsumowująca: Pisemne zaliczenie podsumowujące efekty wiedzy uzyskane podczas wykładu
Kryteria ocenyOcenaKryterium oceny
2,0Student nie potrafi w najprostszy sposób zaprezentować wiedzy w wymaganym przez efekt kształcenia zakresie.
3,0Student prezentuje elementarną wiedzę w wymaganym przez efekt kształcenia zakresie.
3,5Student prezentuje podstawową wiedzę w wymaganym przez efekt kształcenia zakresie.
4,0Student prezentuje pełną wiedzę w wymaganym przez efekt kształcenia zakresie.
4,5Student prezentuje pełną wiedzę i wykorzystuje ją do rozwiązywania problemu w wymaganym przez efekt kształcenia zakresie.
5,0Student prezentuje pełną wiedzę i wykorzystuje ją do rozwiązywania problemu w wymaganym przez efekt kształcenia zakresie, a także proponuje modyfikacje rozwiązań.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięBTE_1A_C17_U01Student przygotowując projekt o charakterze praktycznym związany z zabezpieczeniem informacji potrafi pozyskiwać informacje z literatury, dokonywać ich interpretacji, formułować opinie oraz wyciągać wnioski. Potrafi przekazywać informacje techniczne związane z zabezpieczeniem informacjii.
Odniesienie do efektów kształcenia dla kierunku studiówBTE_1A_U01posiada umiejętność wyszukiwania, zrozumienia, analizy i wykorzystywania potrzebnych informacji; potrafi uzyskane informacje analizować i oceniać, interpretować, syntezować i wyciągać wnioski oraz formułować i uzasadniać opinie związane z działalnością inżynierską w zakresie bezpieczeństwa technicznego
BTE_1A_U03potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania oraz przedstawić w formie werbalnej (prezentacji) w języku polskim, angielskim lub innym języku obcym
Cel przedmiotuC-4Umiejętność doboru zabezpieczeń technicznych i organizacyjnych informacji.
C-5Przygotowanie i prowadzenie prezentacji dotyczącej zagadnień związanych z bezpieczeństwem informacji i cyberbezpieczeństwem.
Treści programoweT-P-1Ocena zagrożenia bezpieczeństwa informacji w wybranym obiekcie; dobór zabezpieczeń organizacyjnych i technicznych w celu zapobiegania utraty bądź modyfikacji informacji.
Metody nauczaniaM-3Dyskusja
M-2Objaśnienie
Sposób ocenyS-2Ocena podsumowująca: Projekt: ocenie podlega pisemne opracowanie projektu oraz jego zreferowanie.
Kryteria ocenyOcenaKryterium oceny
2,0Student nie potrafi w najprostszy sposób zaprezentować umiejętności w wymaganym przez efekt kształcenia zakresie.
3,0Student prezentuje elementarne umiejętności w wymaganym przez efekt kształcenia zakresie.
3,5Student prezentuje podstawowe umiejętności w wymaganym przez efekt kształcenia zakresie.
4,0Student prezentuje pełnię umiejętności w wymaganym zakresie efektu kształcenia.
4,5Student prezentuje pełnię umiejętności i wykorzystuje je do rozwiązywania problemu w wymaganym zakresie efektu kształcenia.
5,0Student prezentuje pełnię umiejętności i wykorzystuje je do rozwiązywania problemu w wymaganym zakresie efektu kształcenia, a także proponuje modyfikacje rozwiązań.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięBTE_1A_C17_K01Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji.
Odniesienie do efektów kształcenia dla kierunku studiówBTE_1A_K01ma świadomość swojej wiedzy i umiejętności, potrzebnej do rozwiązywania problemów poznawczych i praktycznych powstających w pracy zawodowej, rozumie potrzebę i zna możliwości ciągłego dokształcania się i samodoskonalenia.
Cel przedmiotuC-2Zapoznanie studentów z narzędziami wykrywania i identyfikowania zagrożeń związanych z bezpieczeństwem informacji
C-1Zapoznanie studentów z rodzajami informacji, ich obiegiem oraz towarzyszącymi zagrożeniami
C-3Zapoznanie studentów z metodami zabezpieczenia informacji
Treści programoweT-W-3Pracownik jako potencjalne źródło wypływu informacji.
T-W-4Klasyfikowanie informacji niejawnych. Metody ochrony i przetwarzania informacji niejawnych.
T-W-11Rodzaje tajemnic prawnie chronionych.
T-W-6Bezpieczeństwo teleinformatyczne.
T-W-9Zabezpieczenie informacji przed sabotażem i terroryzmem.
T-W-10Naruszanie danych osobowych.
T-W-13Dostęp do informacji publicznej.
T-W-7Bezpieczeństwo przemysłowe.
T-W-2Rodzaje informacji i ich nośniki. Istota bezpieczeństwa informacji.
T-W-12System zarządzania bezpieczeństwem informacji (SZBI).
T-W-8Zasady i tryby postępowania z materiałami archiwalnymi. Strefy bezpieczeństwa.
T-W-5Bezpieczeństwo osobowe. Kancelarie tajne; środki bezpieczeństwa fizycznego.
Metody nauczaniaM-3Dyskusja
M-1Wykład problemowy w formie prezentacji multimedialnych
M-2Objaśnienie
Sposób ocenyS-2Ocena podsumowująca: Projekt: ocenie podlega pisemne opracowanie projektu oraz jego zreferowanie.
Kryteria ocenyOcenaKryterium oceny
2,0Student nie wykazuje żadnych kompetencji społecznych.
3,0Student wykazuje elementarne kompetencje społeczne adekwatne do efektu kształcenia.
3,5Student wykazuje podstawowe kompetencje społeczne w wymaganym przez efekt kształcenia zakresie.
4,0Student wykazuje pełnię oczekiwanych kompetencji społecznych w wymaganym przez efekt kształcenia zakresie.
4,5Student wykazuje pełnię oczekiwanych kompetencji społecznych w wymaganym przez efekt kształcenia zakresie i wykazuje przedsiębiorczość.
5,0Student wykazuje pełnię oczekiwanych kompetencji społecznych w wymaganym przez efekt kształcenia zakresie, wykazuje przedsiębiorczość i ma świadomość swojej roli.