Bezpieczeństwo teleinformatyczne i kryptologia
Informacje ogólne
Kod przedmiotu: | 00-BEZ-SBC-LN>BTK |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Bezpieczeństwo teleinformatyczne i kryptologia |
Jednostka: | Akademia Nauk Stosowanych WSGE im. A. De Gasperi w Józefowie |
Grupy: |
Przedmioty dla kierunku Bezpieczeństwo wewnętrzne, specjalność specjalista ds. bezpieczeństwa cyberp |
Punkty ECTS i inne: |
0 LUB
3.00
(zmienne w czasie)
|
Język prowadzenia: | (brak danych) |
Prowadzący zajęcia: | dr Maciej Ciesielski |
Dane kontaktowe do wykładowcy: | maciej.ciesielski@wsge.edu.pl |
Cel przedmiotu: | Celem zajęć jest nabycie przez studentów umiejętności i niezbędnej wiedzy w zakresie identyfikacji kluczowych problemów związanych z ochroną systemów teleinformatycznych, ze szczególnym uwzględnieniem relacji jakie zachodzą pomiędzy bezpieczeństwem informacyjnym oraz cyberbezpieczeństwem w kontekście kluczowych aktów normatywnych i dokumentów urzędowych. |
Forma i warunki zaliczenia wykładu: | egzamin pisemny - test |
Formy i warunki zaliczenia ćwiczeń: | zaliczenie na ocenę - prezentacja |
Pełny opis: |
Tematyka: 1. Mapa pojęciowa 2. Bezpieczeństwo systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych 3. Dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii 4. Pojęcie usługi społeczeństwa informacyjnego a pojęcie i rodzaje usług teleinformatycznych 5. Strategia cyberbezpieczeństwa RP a bezpieczeństwo systemów teleinformatycznych 6. Wybrane organy właściwe ds. cyberbezpieczeństwa 7. Polityka bezpieczeństwa systemów teleinformatycznych 9. Kryptologia a bezpieczeństwo teleinformatyczne |
Literatura: |
Podstawowa: J. M. Chmielewski, K. Waćkowski, Technologie teleinformatyczne – podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych [w:] C. Banasiński (red.), Cyberbezpieczeństwo. Zarys wykładu, Wolters Kluwer, Warszawa 2018. M. Madej, M. Terlikowski (red.), Bezpieczeństwo teleinformatyczne państwa, PISM, Warszawa 2009. Uzupełniająca: K. Kowalewski, Usługi teleinformatyczne administracji publicznej, Oficyna Wydawnicza Politechniki Warszawskiej 2019. A. Sadowski, Wybrane zagadnienia kryptologii i ochrony informacji, Helion 1999. |
Metody i kryteria oceniania: |
Aktywność na zajęciach; zaliczenie na podstawie prezentacji oraz testu online. |
Zajęcia w cyklu "Semestr zimowy roku akademickiego 2022/2023" (zakończony)
Okres: | 2022-10-01 - 2023-02-28 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Ćwiczenia, 18 godzin
Wykład, 9 godzin
|
|
Koordynatorzy: | Maciej Ciesielski | |
Prowadzący grup: | Maciej Ciesielski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę Wykład - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr letni roku akademickiego 2022/2023" (zakończony)
Okres: | 2023-03-01 - 2023-09-30 |
Przejdź do planu
PN WT ŚR CZ PT SO CWI
WYK
|
Typ zajęć: |
Ćwiczenia, 9 godzin
Wykład, 18 godzin
|
|
Koordynatorzy: | Maciej Ciesielski | |
Prowadzący grup: | Maciej Ciesielski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę Wykład - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr zimowy roku akademickiego 2023/2024" (zakończony)
Okres: | 2023-10-01 - 2024-02-29 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Ćwiczenia, 18 godzin
Wykład, 9 godzin
|
|
Koordynatorzy: | (brak danych) | |
Prowadzący grup: | (brak danych) | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę Wykład - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr letni roku akademickiego 2023/2024" (zakończony)
Okres: | 2024-03-01 - 2024-09-30 |
Przejdź do planu
PN WT ŚR CZ PT WYK
SO CWI
|
Typ zajęć: |
Ćwiczenia, 9 godzin
Wykład, 18 godzin
|
|
Koordynatorzy: | Jacek Charatynowicz | |
Prowadzący grup: | Jacek Charatynowicz | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę Wykład - Zaliczenie na ocenę |
|
Przedmiotowe efekty uczenia się: | - student prawidłowo definiuje pojęcia z zakresu bezpieczeństwa teleinformatycznego oraz kryptologii, identyfikuje korelacje pomiędzy tymi zagadnieniami; - student potrafi wskazać uwarunkowania prawne bezpieczeństwa teleinformatycznego i kryptologii; - student potrafi wskazać zastosowanie kryptologii w działalności instytucji państwowych i prywatnych przedsiębiorstw; |
|
Skrócony opis: |
Celem zajęć jest nabycie przez studentów umiejętności i niezbędnej wiedzy w zakresie identyfikacji kluczowych problemów związanych z ochroną systemów teleinformatycznych, ze szczególnym uwzględnieniem relacji jakie zachodzą pomiędzy bezpieczeństwem informacyjnym oraz cyberbezpieczeństwem w kontekście kluczowych aktów normatywnych i dokumentów urzędowych. |
|
Pełny opis: |
Tematyka: 1. Podstawowe pojęcia z zakresu bezpieczeństwa teleinformatycznego i kryptologii; 2. Bezpieczeństwo systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych 3. Dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii 4. Pojęcie usługi społeczeństwa informacyjnego a pojęcie i rodzaje usług teleinformatycznych 5. Strategia cyberbezpieczeństwa RP a bezpieczeństwo systemów teleinformatycznych 6. Wybrane organy właściwe ds. cyberbezpieczeństwa 7. Polityka bezpieczeństwa systemów teleinformatycznych 9. Kryptologia a bezpieczeństwo teleinformatyczne |
|
Literatura: |
Podstawowa: J. M. Chmielewski, K. Waćkowski, Technologie teleinformatyczne – podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych [w:] C. Banasiński (red.), Cyberbezpieczeństwo. Zarys wykładu, Wolters Kluwer, Warszawa 2018. M. Madej, M. Terlikowski (red.), Bezpieczeństwo teleinformatyczne państwa, PISM, Warszawa 2009. Uzupełniająca: K. Kowalewski, Usługi teleinformatyczne administracji publicznej, Oficyna Wydawnicza Politechniki Warszawskiej 2019. A. Sadowski, Wybrane zagadnienia kryptologii i ochrony informacji, Helion 1999. Raport ENISA 2022 |
Właścicielem praw autorskich jest Akademia Nauk Stosowanych WSGE im. A. De Gasperi w Józefowie.