Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Techniki Morskiej i Transportu - Inżynieria bezpieczeństwa (S1)

Sylabus przedmiotu Bezpieczeństwo informacji:

Informacje podstawowe

Kierunek studiów Inżynieria bezpieczeństwa
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo informacji
Specjalność Bezpieczeństwo obiektów i systemów technicznych
Jednostka prowadząca Katedra Inżynierii Bezpieczeństwa i Energetyki
Nauczyciel odpowiedzialny Agnieszka Ubowska <Agnieszka.Ubowska@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL7 15 1,00,41zaliczenie
wykładyW7 15 1,00,59zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawowa wiedza z zakresu prawa i informatyki

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z rodzajami informacji, ich obiegiem oraz towarzyszącymi zagrożeniami
C-2Zapoznanie studentów z narzędziami wykrywania i identyfikowania zagrożeń związanych z bezpieczeństwem informacji
C-3Zapoznanie studentów z metodami zabezpieczenia informacji

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Ustalanie systemu obiegu dokumentów oraz systemu przechowywania i archiwizacji dokumentacji - instrukcje wewnętrzne.2
T-L-2Opracowywanie niezbędnej dokumentacji dot. ochrony i przetwarzania danych osobowych.3
T-L-3Opracowywanie polityki bezpieczeństwa.2
T-L-4Określanie zmian w jednostce organizacyjnej dostosowujących jej działania do wymagań prawnych.2
T-L-5Szyfrowanie informacji.6
15
wykłady
T-W-1Zakres i cel przedmiotu. Zapoznanie studentów z programem przedmiotu i literaturą. Ustalenie zasady zaliczenia form zająć i przedmiotu.1
T-W-2Rodzaje informacji i ich nośniki. Istota bezpieczeństwa informacji.1
T-W-3Klasyfikacja zagrożeń bezpieczeństwa informacji.1
T-W-4Pracownik jako potencjalne źródło wypływu informacji.1
T-W-5Klasyfikowanie informacji niejawnych. Metody ochrony i przetwarzania informacji niejawnych.1
T-W-6Bezpieczeństwo osobowe. Kancelarie tajne; środki bezpieczeństwa fizycznego.1
T-W-7Bezpieczeństwo teleinformatyczne.1
T-W-8Bezpieczeństwo przemysłowe.1
T-W-9Zasady i tryby postępowania z materiałami archiwalnymi. Strefy bezpieczeństwa.1
T-W-10Zabezpieczenie informacji przed sabotażem i terroryzmem.1
T-W-11Naruszanie danych osobowych.1
T-W-12Rodzaje tajemnic prawnie chronionych.1
T-W-13System zarządzania bezpieczeństwem informacji (SZBI).1
T-W-14Dostęp do informacji publicznej.1
T-W-15Praca kontrolna - pisemna1
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w zajęciach laboratoryjnych15
A-L-2Studiowanie literatury przedmiotu5
A-L-3Przygotowanie poszczególnych zajęć laboratoryjnych5
25
wykłady
A-W-1Uczestnictwo w wykładach14
A-W-2Studiowanie literatury przedmiotu5
A-W-3Przygotowanie się do zaliczenia wykładów5
A-W-4Uczestnictwo w zaliczeniu przedmiotu w ramach wykładów1
25

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład problemowy w formie prezentacji multimedialnych
M-2Objaśnienie
M-3Dyskusja
M-4Praca z użyciem komputera

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Pisemne zaliczenie podsumowujące efekty wiedzy i umiejętności uzyskane podczas wykładu
S-2Ocena formująca: Zaliczenie pisemne sprawdzające wiedzę i umiejętności studenta w zakresie objętym tematyką zadań wykonanych przez studenta podczas ćwiczeń laboratoryjnych
S-3Ocena formująca: Ocena umiejętności studenta w zakresie posługiwania się programami komputerowymi służącymi zabezpieczeniu informacji

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IB_1A_D2-13_W01
Student ma podstawową wiedzę w zakresie bezpieczeństwa informacji, wyboru środków bezpieczeństwa i ochrony informacji. Ma uporządkowaną wiedzę dotyczącą identyfikacji i oceny skutków zagrożeń towarzyszących danemu rodzajowi informacji.
IB_1A_W24, IB_1A_W14, IB_1A_W16C-1, C-3, C-2T-W-13, T-W-14, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9, T-W-10, T-W-11, T-W-12M-1, M-2, M-3S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IB_1A_D2-13_U01
Student w wyniku przeprowadzonych zajęć potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Potrafi integrować uzyskane informacje oraz wyciągać wnioski. Potrafi przekazywać informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać proste zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania.
IB_1A_U01, IB_1A_U03, IB_1A_U04, IB_1A_U10, IB_1A_U11, IB_1A_U16, IB_1A_U17C-3, C-2T-L-1, T-L-4, T-L-5, T-L-2, T-L-3M-2, M-4S-3, S-2
IB_1A_D2-13_U02
W wyniku przeprowadzonych zajęć student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna typowe zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji.
IB_1A_U12, IB_1A_U13C-1, C-3, C-2T-L-1, T-L-4, T-L-5, T-L-2, T-L-3, T-W-2, T-W-4, T-W-8, T-W-9, T-W-10, T-W-11, T-W-12M-1, M-2, M-3, M-4S-3, S-1, S-2

Zamierzone efekty uczenia się - inne kompetencje społeczne i personalne

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IB_1A_D2-13_K01
Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji.
IB_1A_K04, IB_1A_K07C-1, C-3, C-2T-L-1, T-L-4, T-L-2, T-L-3, T-W-13, T-W-14, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9, T-W-10, T-W-11, T-W-12M-1, M-2, M-3, M-4S-3, S-1, S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
IB_1A_D2-13_W01
Student ma podstawową wiedzę w zakresie bezpieczeństwa informacji, wyboru środków bezpieczeństwa i ochrony informacji. Ma uporządkowaną wiedzę dotyczącą identyfikacji i oceny skutków zagrożeń towarzyszących danemu rodzajowi informacji.
2,0Student nie nie zna rodzajów informacjiani, zagrożeń im towarzyszących oraz środków bezpieczeństwa i ochrony informacji. Nie potrafi wymienić metod identyfikacji zagrożeń informacji oraz nie posiada wiedzy z zakresu oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji.
3,0Student potrafi wymienić podstawowe rodzaje informacji, krótko je scharakteryzować i wymienić najważniejsze zagrożenia im towarzyszące oraz podstawowe metody ich zabezpieczenia. Potrafi wymienić metody identyfikacji zagrożeń informacji oraz zna podstawowe metody oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji.
3,5Student potrafi wymienić podstawowe rodzaje informacji, krótko je scharakteryzować, wymienić zagrożenia im towarzyszące oraz podstawowe oraz podstawowe metody ich zabezpieczenia. Potrafi wymienić metody identyfikacji zagrożeń informacji oraz zna podstawowe metody oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji.
4,0Student potrafi wymienić większość rodzajów informacji, szeroko je scharakteryzować i wymienić najważniejsze zagrożenia im towarzyszące a także metody ich zabezpieczenia. Potrafi wymienić metody identyfikacji zagrożeń informacji oraz zna metody oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji.
4,5Student potrafi wymienić większość rodzajów informacji, szeroko je scharakteryzować i wymienić większość zagrożeń im towarzyszących oraz większość metod ich zabezpieczenia. Potrafi wymienić metody identyfikacji zagrożeń informacji oraz ma uporządkowaną wiedzę z zakresu metod oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji.
5,0Student potrafi wymienić wszystkie rodzaje informacji, wyczerpująco je scharakteryzować i wymienić wszystkie zagrożenia im towarzyszące oraz metody ich zabezpieczania. Ma uporządkowaną wiedzę z zakresu metod identyfikacji zagrożeń informacji oraz oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji.

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
IB_1A_D2-13_U01
Student w wyniku przeprowadzonych zajęć potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Potrafi integrować uzyskane informacje oraz wyciągać wnioski. Potrafi przekazywać informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać proste zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania.
2,0Student nie potrafi wyszukać źródeł informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Nie potrafi przekazywać informacji technicznych dotyczących bezpieczeństwa informacji oraz dostrzegać pozatechnicznych aspektów związanych z tą dziedziną. Nie potrafi rozwiązać prostego zadania inżynierskiego związanego z bezpieczeństwem informacji.
3,0Student potrafi wyszukać źródła informacji o podstawowych zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Na podstawie zgromadzonych informacji potrafi wyciagać proste wnioski. Potrafi przekazywać proste informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując podstawowe metody i techniki potrafi rozwiązać proste zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania, popełnia przy tym błędy wymagające korekty.
3,5Student potrafi wyszukać źródła informacji o podstawowych zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Na podstawie zgromadzonych informacji potrafi wyciagać proste wnioski. Potrafi przekazywać proste informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując podstawowe metody i techniki potrafi rozwiązać proste zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania, popełnia przy tym drobne błędy.
4,0Student potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Na podstawie zgromadzonych informacji potrafi wyciagać poszerzone wnioski. Potrafi przekazywać złożone informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania, popełnia przy tym błędy wymagające korekty.
4,5Student potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Na podstawie zgromadzonych informacji potrafi wyciagać poszerzone wnioski. Potrafi przekazywać złożone informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania, popełnia przy tym drobne błędy.
5,0Student potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Potrafi integrować uzyskane informacje oraz wyciągać szczegółowe wnioski. Potrafi przekazywać złożone informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania.
IB_1A_D2-13_U02
W wyniku przeprowadzonych zajęć student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna typowe zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji.
2,0Student nie ma przygotowania do pracy w środowisku przemysłowym, nie zna typowych zagrożeń bezpieczeństwa informacji i zasad zmniejszenia czynników zagrożenia. Nie potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji.
3,0Student ma podstawowe przygotowanie do pracy w środowisku przemysłowym, zna podstawowe zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji, popełniając przy tym błędy wymagające korekty.
3,5Student ma podstawowe przygotowanie do pracy w środowisku przemysłowym, zna podstawowe zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji, popełniając przy tym drobne błędy.
4,0Student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna większość zagrożeń bezpieczeństwa informacji i zasad zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy wybranych systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji.
4,5Student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna większość zagrożeń bezpieczeństwa informacji i zasad zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji.
5,0Student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna wszystkie omawiane w ramach zajęć zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji.

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt uczenia sięOcenaKryterium oceny
IB_1A_D2-13_K01
Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji.
2,0Student nie jest świadomy odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; nie potrafi krytycznie ocenić rozwiązań dotyczących bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Nie jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji.
3,0Student jest świadomy odpowiedzialności za wyniki własnej pracy, zdaje sobie sprawę z tego, iż wpływa ona na poprawę bezpieczeństwa. Zdaje sobie sprawę z niedoskonałości istniejących rozwiązań jednak nie potrafi szczegółowo sprecyzować ich słabych i mocnych stron. Wykazuje pewną wrażliwość na wybrane zagrożenia bezpieczeństwa.
3,5Student jest świadomy odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić podstawowe rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony, popełnia przy tym błędy wymagające korekty. Jest wrażliwy na podstawowe zagrożenia bezpieczeństwa informacji.
4,0Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony, popełnia przy tym błędy wymagające korekty. Jest wrażliwy na większość występujących zagrożeń bezpieczeństwa informacji.
4,5Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma pełną świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony, popełnia przy tym drobne błędy. Jest wrażliwy na większość występujących zagrożeń bezpieczeństwa informacji.
5,0Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma pełną świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji.

Literatura podstawowa

  1. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie., Wydawnictwo Naukowo-Techniczne, Warszawa, 2007
  2. Bral W., Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji., Centrum Doradztwa i Informacji Difin, Warszawa, 2008
  3. Drogoń W., Jak chronić tajemnicę?: ochrona informacji w instytucjach państwowych i przedsiębiorstwach., Dom Wydawniczy Bellona, Warszawa, 2004
  4. PN-ISO/IEC 17799, Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji., PKN, Warszawa, 2007
  5. PN-ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania., PKN, Warszawa, 2007

Literatura dodatkowa

  1. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych., 2004
  2. Ustawa z dnia 5 sierpnia 2010r., o ochronie informacji niejawnych. Dz.U. 2010.182.1228., 2010

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Ustalanie systemu obiegu dokumentów oraz systemu przechowywania i archiwizacji dokumentacji - instrukcje wewnętrzne.2
T-L-2Opracowywanie niezbędnej dokumentacji dot. ochrony i przetwarzania danych osobowych.3
T-L-3Opracowywanie polityki bezpieczeństwa.2
T-L-4Określanie zmian w jednostce organizacyjnej dostosowujących jej działania do wymagań prawnych.2
T-L-5Szyfrowanie informacji.6
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Zakres i cel przedmiotu. Zapoznanie studentów z programem przedmiotu i literaturą. Ustalenie zasady zaliczenia form zająć i przedmiotu.1
T-W-2Rodzaje informacji i ich nośniki. Istota bezpieczeństwa informacji.1
T-W-3Klasyfikacja zagrożeń bezpieczeństwa informacji.1
T-W-4Pracownik jako potencjalne źródło wypływu informacji.1
T-W-5Klasyfikowanie informacji niejawnych. Metody ochrony i przetwarzania informacji niejawnych.1
T-W-6Bezpieczeństwo osobowe. Kancelarie tajne; środki bezpieczeństwa fizycznego.1
T-W-7Bezpieczeństwo teleinformatyczne.1
T-W-8Bezpieczeństwo przemysłowe.1
T-W-9Zasady i tryby postępowania z materiałami archiwalnymi. Strefy bezpieczeństwa.1
T-W-10Zabezpieczenie informacji przed sabotażem i terroryzmem.1
T-W-11Naruszanie danych osobowych.1
T-W-12Rodzaje tajemnic prawnie chronionych.1
T-W-13System zarządzania bezpieczeństwem informacji (SZBI).1
T-W-14Dostęp do informacji publicznej.1
T-W-15Praca kontrolna - pisemna1
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w zajęciach laboratoryjnych15
A-L-2Studiowanie literatury przedmiotu5
A-L-3Przygotowanie poszczególnych zajęć laboratoryjnych5
25
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w wykładach14
A-W-2Studiowanie literatury przedmiotu5
A-W-3Przygotowanie się do zaliczenia wykładów5
A-W-4Uczestnictwo w zaliczeniu przedmiotu w ramach wykładów1
25
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięIB_1A_D2-13_W01Student ma podstawową wiedzę w zakresie bezpieczeństwa informacji, wyboru środków bezpieczeństwa i ochrony informacji. Ma uporządkowaną wiedzę dotyczącą identyfikacji i oceny skutków zagrożeń towarzyszących danemu rodzajowi informacji.
Odniesienie do efektów kształcenia dla kierunku studiówIB_1A_W24ma podstawową wiedzę w zakresie bezpieczeństwa informacji, wyboru środków bezpieczeństwa i ochrony informacji
IB_1A_W14ma uporządkowaną wiedzę w zakresie identyfikowania zagrożeń, metod określania i oceny skutków zagrożeń
IB_1A_W16zna techniki i narzędzia wykrywania, identyfikowania i pomiaru zagrożeń
Cel przedmiotuC-1Zapoznanie studentów z rodzajami informacji, ich obiegiem oraz towarzyszącymi zagrożeniami
C-3Zapoznanie studentów z metodami zabezpieczenia informacji
C-2Zapoznanie studentów z narzędziami wykrywania i identyfikowania zagrożeń związanych z bezpieczeństwem informacji
Treści programoweT-W-13System zarządzania bezpieczeństwem informacji (SZBI).
T-W-14Dostęp do informacji publicznej.
T-W-2Rodzaje informacji i ich nośniki. Istota bezpieczeństwa informacji.
T-W-3Klasyfikacja zagrożeń bezpieczeństwa informacji.
T-W-4Pracownik jako potencjalne źródło wypływu informacji.
T-W-5Klasyfikowanie informacji niejawnych. Metody ochrony i przetwarzania informacji niejawnych.
T-W-6Bezpieczeństwo osobowe. Kancelarie tajne; środki bezpieczeństwa fizycznego.
T-W-7Bezpieczeństwo teleinformatyczne.
T-W-8Bezpieczeństwo przemysłowe.
T-W-9Zasady i tryby postępowania z materiałami archiwalnymi. Strefy bezpieczeństwa.
T-W-10Zabezpieczenie informacji przed sabotażem i terroryzmem.
T-W-11Naruszanie danych osobowych.
T-W-12Rodzaje tajemnic prawnie chronionych.
Metody nauczaniaM-1Wykład problemowy w formie prezentacji multimedialnych
M-2Objaśnienie
M-3Dyskusja
Sposób ocenyS-1Ocena podsumowująca: Pisemne zaliczenie podsumowujące efekty wiedzy i umiejętności uzyskane podczas wykładu
Kryteria ocenyOcenaKryterium oceny
2,0Student nie nie zna rodzajów informacjiani, zagrożeń im towarzyszących oraz środków bezpieczeństwa i ochrony informacji. Nie potrafi wymienić metod identyfikacji zagrożeń informacji oraz nie posiada wiedzy z zakresu oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji.
3,0Student potrafi wymienić podstawowe rodzaje informacji, krótko je scharakteryzować i wymienić najważniejsze zagrożenia im towarzyszące oraz podstawowe metody ich zabezpieczenia. Potrafi wymienić metody identyfikacji zagrożeń informacji oraz zna podstawowe metody oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji.
3,5Student potrafi wymienić podstawowe rodzaje informacji, krótko je scharakteryzować, wymienić zagrożenia im towarzyszące oraz podstawowe oraz podstawowe metody ich zabezpieczenia. Potrafi wymienić metody identyfikacji zagrożeń informacji oraz zna podstawowe metody oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji.
4,0Student potrafi wymienić większość rodzajów informacji, szeroko je scharakteryzować i wymienić najważniejsze zagrożenia im towarzyszące a także metody ich zabezpieczenia. Potrafi wymienić metody identyfikacji zagrożeń informacji oraz zna metody oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji.
4,5Student potrafi wymienić większość rodzajów informacji, szeroko je scharakteryzować i wymienić większość zagrożeń im towarzyszących oraz większość metod ich zabezpieczenia. Potrafi wymienić metody identyfikacji zagrożeń informacji oraz ma uporządkowaną wiedzę z zakresu metod oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji.
5,0Student potrafi wymienić wszystkie rodzaje informacji, wyczerpująco je scharakteryzować i wymienić wszystkie zagrożenia im towarzyszące oraz metody ich zabezpieczania. Ma uporządkowaną wiedzę z zakresu metod identyfikacji zagrożeń informacji oraz oceny skutków zagrożeń towarzyszących poszczególnym rodzajom informacji.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięIB_1A_D2-13_U01Student w wyniku przeprowadzonych zajęć potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Potrafi integrować uzyskane informacje oraz wyciągać wnioski. Potrafi przekazywać informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać proste zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania.
Odniesienie do efektów kształcenia dla kierunku studiówIB_1A_U01potrafi pozyskiwać informacje z literatury, baz danych oraz innych właściwie dobranych źródeł; także w języku angielskim lub innym języku obcym uznawanym za język komunikacji międzynarodowej w zakresie inżynierii bezpieczeństwa; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, formułować i uzasadniać opinie, a także wyciągać wnioski
IB_1A_U03potrafi porozumiewać się przy użyciu różnych technik w środowisku zawodowym oraz w innych środowiskach, zwłaszcza w zakresie dotyczącym zagadnień technicznych właściwych dla inżynierii bezpieczeństwa; potrafi przekazać informacje techniczne o zagrożeniach i niebezpieczeństwach w sposób zrozumiały osobom z wyższego i średniego szczebla zarządzania, ale także osobom nie posiadającym kompetencji ani kwalifikacji technicznych
IB_1A_U04potrafi przygotować w języku polskim, a także w sposób skrócony w języku obcym uznawanym za podstawowy dla dziedziny nauk technicznych i dyscyplin naukowych właściwych dla inżynierii bezpieczeństwa, dobrze udokumentowane opracowanie problemów z zakresu inżynierii bezpieczeństwa; potrafi opracować dokumentację i przedstawić opis oraz rozwiązanie prostego zadania inżynierskiego, opracować i przedstawić wnioski i wytyczne wynikające dla użytkownika lub adresata opracowania
IB_1A_U10potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich metody analityczne, symulacyjne i eksperymentalne; potrafi opracować proste modele procesów i systemów o ograniczonej liczbie czynników zagrożenia, opracować proste symulacje komputerowe lub eksperymenty, interpretować uzyskane wyniki i wyciągać wnioski dotyczące oceny ryzyka i wyboru metod zabezpieczenia
IB_1A_U11potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne, w tym dotyczące różnorodnych aspektów niekorzystnych i niebezpiecznych oddziaływań obiektów technicznych i procesów technologicznych na środowisko i ich wpływ na bezpieczeństwo ludzi i środowiska
IB_1A_U16potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego, o charakterze praktycznym, charakterystycznych dla inżynierii bezpieczeństwa oraz potrafi wybrać i zastosować właściwa metodę i narzędzia dla tego celu
IB_1A_U17potrafi, zgodnie z zadaną specyfikacją, zaprojektować oraz zrealizować proste urządzenie, obiekt, instalację, system lub proces, typowe dla inżynierii bezpieczeństwa, używając do tego celu właściwych metod, technik i narzędzi
Cel przedmiotuC-3Zapoznanie studentów z metodami zabezpieczenia informacji
C-2Zapoznanie studentów z narzędziami wykrywania i identyfikowania zagrożeń związanych z bezpieczeństwem informacji
Treści programoweT-L-1Ustalanie systemu obiegu dokumentów oraz systemu przechowywania i archiwizacji dokumentacji - instrukcje wewnętrzne.
T-L-4Określanie zmian w jednostce organizacyjnej dostosowujących jej działania do wymagań prawnych.
T-L-5Szyfrowanie informacji.
T-L-2Opracowywanie niezbędnej dokumentacji dot. ochrony i przetwarzania danych osobowych.
T-L-3Opracowywanie polityki bezpieczeństwa.
Metody nauczaniaM-2Objaśnienie
M-4Praca z użyciem komputera
Sposób ocenyS-3Ocena formująca: Ocena umiejętności studenta w zakresie posługiwania się programami komputerowymi służącymi zabezpieczeniu informacji
S-2Ocena formująca: Zaliczenie pisemne sprawdzające wiedzę i umiejętności studenta w zakresie objętym tematyką zadań wykonanych przez studenta podczas ćwiczeń laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0Student nie potrafi wyszukać źródeł informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Nie potrafi przekazywać informacji technicznych dotyczących bezpieczeństwa informacji oraz dostrzegać pozatechnicznych aspektów związanych z tą dziedziną. Nie potrafi rozwiązać prostego zadania inżynierskiego związanego z bezpieczeństwem informacji.
3,0Student potrafi wyszukać źródła informacji o podstawowych zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Na podstawie zgromadzonych informacji potrafi wyciagać proste wnioski. Potrafi przekazywać proste informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując podstawowe metody i techniki potrafi rozwiązać proste zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania, popełnia przy tym błędy wymagające korekty.
3,5Student potrafi wyszukać źródła informacji o podstawowych zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Na podstawie zgromadzonych informacji potrafi wyciagać proste wnioski. Potrafi przekazywać proste informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując podstawowe metody i techniki potrafi rozwiązać proste zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania, popełnia przy tym drobne błędy.
4,0Student potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Na podstawie zgromadzonych informacji potrafi wyciagać poszerzone wnioski. Potrafi przekazywać złożone informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania, popełnia przy tym błędy wymagające korekty.
4,5Student potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Na podstawie zgromadzonych informacji potrafi wyciagać poszerzone wnioski. Potrafi przekazywać złożone informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania, popełnia przy tym drobne błędy.
5,0Student potrafi wyszukać źródła informacji o zagrożeniach związanych z bezpieczeństwem informacji, o możliwościach zabezpieczania informacji. Potrafi integrować uzyskane informacje oraz wyciągać szczegółowe wnioski. Potrafi przekazywać złożone informacje techniczne dotyczące bezpieczeństwa informacji oraz dostrzegać pozatechniczne aspekty związane z tą dziedziną. Stosując właściwe metody i techniki potrafi rozwiązać zadanie inżynierskie związane z bezpieczeństwem informacji i przedstawić je w formie zwięzłej informacji/opracowania.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięIB_1A_D2-13_U02W wyniku przeprowadzonych zajęć student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna typowe zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji.
Odniesienie do efektów kształcenia dla kierunku studiówIB_1A_U12ma przygotowanie niezbędne do pracy w środowisku przemysłowym, zna typowe czynniki i rodzaje zagrożeń występujące w tym środowisku oraz zna zasady bezpieczeństwa związane z tą pracą i ogólne zasady zmniejszenia czynników narażenia i zagrożenia w środowisku pracy
IB_1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić istniejące rozwiązania techniczne, urządzenia, obiekty, systemy, podstawowe procesy technologiczne i produkcyjne, zastosowane metody eksploatacji, rózne rodzaje usług - zwłaszcza w powiązaniu z kryteriami stosowanymi w inżynierii bezpieczeństwa.
Cel przedmiotuC-1Zapoznanie studentów z rodzajami informacji, ich obiegiem oraz towarzyszącymi zagrożeniami
C-3Zapoznanie studentów z metodami zabezpieczenia informacji
C-2Zapoznanie studentów z narzędziami wykrywania i identyfikowania zagrożeń związanych z bezpieczeństwem informacji
Treści programoweT-L-1Ustalanie systemu obiegu dokumentów oraz systemu przechowywania i archiwizacji dokumentacji - instrukcje wewnętrzne.
T-L-4Określanie zmian w jednostce organizacyjnej dostosowujących jej działania do wymagań prawnych.
T-L-5Szyfrowanie informacji.
T-L-2Opracowywanie niezbędnej dokumentacji dot. ochrony i przetwarzania danych osobowych.
T-L-3Opracowywanie polityki bezpieczeństwa.
T-W-2Rodzaje informacji i ich nośniki. Istota bezpieczeństwa informacji.
T-W-4Pracownik jako potencjalne źródło wypływu informacji.
T-W-8Bezpieczeństwo przemysłowe.
T-W-9Zasady i tryby postępowania z materiałami archiwalnymi. Strefy bezpieczeństwa.
T-W-10Zabezpieczenie informacji przed sabotażem i terroryzmem.
T-W-11Naruszanie danych osobowych.
T-W-12Rodzaje tajemnic prawnie chronionych.
Metody nauczaniaM-1Wykład problemowy w formie prezentacji multimedialnych
M-2Objaśnienie
M-3Dyskusja
M-4Praca z użyciem komputera
Sposób ocenyS-3Ocena formująca: Ocena umiejętności studenta w zakresie posługiwania się programami komputerowymi służącymi zabezpieczeniu informacji
S-1Ocena podsumowująca: Pisemne zaliczenie podsumowujące efekty wiedzy i umiejętności uzyskane podczas wykładu
S-2Ocena formująca: Zaliczenie pisemne sprawdzające wiedzę i umiejętności studenta w zakresie objętym tematyką zadań wykonanych przez studenta podczas ćwiczeń laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0Student nie ma przygotowania do pracy w środowisku przemysłowym, nie zna typowych zagrożeń bezpieczeństwa informacji i zasad zmniejszenia czynników zagrożenia. Nie potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji.
3,0Student ma podstawowe przygotowanie do pracy w środowisku przemysłowym, zna podstawowe zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji, popełniając przy tym błędy wymagające korekty.
3,5Student ma podstawowe przygotowanie do pracy w środowisku przemysłowym, zna podstawowe zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji, popełniając przy tym drobne błędy.
4,0Student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna większość zagrożeń bezpieczeństwa informacji i zasad zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy wybranych systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji.
4,5Student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna większość zagrożeń bezpieczeństwa informacji i zasad zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji.
5,0Student ma niezbędne przygotowanie do pracy w środowisku przemysłowym, zna wszystkie omawiane w ramach zajęć zagrożenia bezpieczeństwa informacji i zasady zmniejszenia czynników zagrożenia. Potrafi dokonać krytycznej analizy istniejących systemów i rozwiązań technicznych związanych z bezpieczeństwem informacji.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięIB_1A_D2-13_K01Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji.
Odniesienie do efektów kształcenia dla kierunku studiówIB_1A_K04ma świadomość odpowiedzialności za pracę własną oraz gotowość podporządkowania się zasadom pracy w zespole i ponoszenia odpowiedzialności za wspólnie realizowane zadania
IB_1A_K07jest wrażliwy na występujące zagrożenia bezpieczeństwa i ma świadomość związanego z nimi ryzyka; posiada umiejętność krytycznej oceny oraz potrafi formułować i komunikować opinie dotyczące zagadnień bezpieczeństwa
Cel przedmiotuC-1Zapoznanie studentów z rodzajami informacji, ich obiegiem oraz towarzyszącymi zagrożeniami
C-3Zapoznanie studentów z metodami zabezpieczenia informacji
C-2Zapoznanie studentów z narzędziami wykrywania i identyfikowania zagrożeń związanych z bezpieczeństwem informacji
Treści programoweT-L-1Ustalanie systemu obiegu dokumentów oraz systemu przechowywania i archiwizacji dokumentacji - instrukcje wewnętrzne.
T-L-4Określanie zmian w jednostce organizacyjnej dostosowujących jej działania do wymagań prawnych.
T-L-2Opracowywanie niezbędnej dokumentacji dot. ochrony i przetwarzania danych osobowych.
T-L-3Opracowywanie polityki bezpieczeństwa.
T-W-13System zarządzania bezpieczeństwem informacji (SZBI).
T-W-14Dostęp do informacji publicznej.
T-W-2Rodzaje informacji i ich nośniki. Istota bezpieczeństwa informacji.
T-W-3Klasyfikacja zagrożeń bezpieczeństwa informacji.
T-W-4Pracownik jako potencjalne źródło wypływu informacji.
T-W-5Klasyfikowanie informacji niejawnych. Metody ochrony i przetwarzania informacji niejawnych.
T-W-6Bezpieczeństwo osobowe. Kancelarie tajne; środki bezpieczeństwa fizycznego.
T-W-7Bezpieczeństwo teleinformatyczne.
T-W-8Bezpieczeństwo przemysłowe.
T-W-9Zasady i tryby postępowania z materiałami archiwalnymi. Strefy bezpieczeństwa.
T-W-10Zabezpieczenie informacji przed sabotażem i terroryzmem.
T-W-11Naruszanie danych osobowych.
T-W-12Rodzaje tajemnic prawnie chronionych.
Metody nauczaniaM-1Wykład problemowy w formie prezentacji multimedialnych
M-2Objaśnienie
M-3Dyskusja
M-4Praca z użyciem komputera
Sposób ocenyS-3Ocena formująca: Ocena umiejętności studenta w zakresie posługiwania się programami komputerowymi służącymi zabezpieczeniu informacji
S-1Ocena podsumowująca: Pisemne zaliczenie podsumowujące efekty wiedzy i umiejętności uzyskane podczas wykładu
S-2Ocena formująca: Zaliczenie pisemne sprawdzające wiedzę i umiejętności studenta w zakresie objętym tematyką zadań wykonanych przez studenta podczas ćwiczeń laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0Student nie jest świadomy odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; nie potrafi krytycznie ocenić rozwiązań dotyczących bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Nie jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji.
3,0Student jest świadomy odpowiedzialności za wyniki własnej pracy, zdaje sobie sprawę z tego, iż wpływa ona na poprawę bezpieczeństwa. Zdaje sobie sprawę z niedoskonałości istniejących rozwiązań jednak nie potrafi szczegółowo sprecyzować ich słabych i mocnych stron. Wykazuje pewną wrażliwość na wybrane zagrożenia bezpieczeństwa.
3,5Student jest świadomy odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić podstawowe rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony, popełnia przy tym błędy wymagające korekty. Jest wrażliwy na podstawowe zagrożenia bezpieczeństwa informacji.
4,0Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony, popełnia przy tym błędy wymagające korekty. Jest wrażliwy na większość występujących zagrożeń bezpieczeństwa informacji.
4,5Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma pełną świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony, popełnia przy tym drobne błędy. Jest wrażliwy na większość występujących zagrożeń bezpieczeństwa informacji.
5,0Student poznawszy głębiej zagadnienia związane z tematyką bezpieczeństwa informacji ma pełną świadomość odpowiedzialności za wyniki własnej pracy i jej wpływy na poprawę bezpieczeństwa; potrafi krytycznie ocenić rozwiązania dotyczące bezpieczeństwa informacji i wskazać na ich słabe i mocne strony. Jest wrażliwy na występujące zagrożenia bezpieczeństwa informacji.