Bezpieczeństwo danych i dokumentów cyfrowych
Informacje ogólne
Kod przedmiotu: | 1202-A-BDDC-S2 |
Kod Erasmus / ISCED: |
(brak danych)
/
(0618) Interdyscyplinarne programy i kwalifikacje związane z technologiami informacyjno-komunikacyjnymi
|
Nazwa przedmiotu: | Bezpieczeństwo danych i dokumentów cyfrowych |
Jednostka: | Instytut Historii i Archiwistyki |
Grupy: | |
Punkty ECTS i inne: |
2.00
|
Język prowadzenia: | polski |
Wymagania wstępne: | Podstawowa znajomość zasad postępowania z dokumentacją elektroniczną w jednostce |
Rodzaj przedmiotu: | przedmiot obowiązkowy |
Całkowity nakład pracy studenta: | Godziny zrealizowane z udziałem nauczyciela (godz.): - ćwiczenia – 30 godz. Godziny na prace indywidualną studenta (godz.): - przygotowanie do zajęć, w tym czytanie literatury – 10 godz. - przygotowanie omówienia artykułu naukowego – 5 godz. - przygotowanie do sprawdzianu ustnego – 15 godz. Łącznie: 60 godz. (2 ECTS) |
Efekty uczenia się - wiedza: | W1: Ma uporządkowaną wiedzę na temat zasad bezpieczeństwa danych osobowych oraz wykorzystywanych narzędzi W2: Ma uporządkowaną wiedzę na temat zasad bezpieczeństwa dokumentów cyfrowych w środowisku teleinformatycznym W3: Zna najważniejsze projekty/programy zabezpieczenia dziedzictwa cyfrowego w Polsce i na świecie W4: Posiada wiedzę oraz potrafi opracować plan bezpieczeństwa danych i dokumentów cyfrowych w jednostce organizacyjnej z uwzględnieniem danych osobowych |
Efekty uczenia się - umiejętności: | U1: Potrafi zidentyfikować przyczyny i zagrożenia w cyfrowym świecie U2: Potrafi opracować plan bezpieczeństwa danych i dokumentów cyfrowych w działalności jednostki U3: Potrafi klasyfikować zagrożenia i wskazywać sposób jego wyeliminowania U4: Potrafi opracować plan ochrony/zabezpieczenia danych osobowych |
Efekty uczenia się - kompetencje społeczne: | K1: Ma świadomość znaczenia zasobów cyfrowych we współczesnym świecie i ich przydatność w nauce K2: Rozumie potrzebę zapewnienia bezpieczeństwa danych i dokumentów cyfrowych w środowisku teleinformatycznym K3: Potrafi wykorzystać dostępne narzędzia w celu zapewnienia bezpieczeństwa teleinformatycznego |
Metody dydaktyczne: | Metoda dydaktyczna podająca: - wykład konwersatoryjny - pogadanka Metoda dydaktyczna poszukująca: -klasyczna metoda naukowa -giełda pomysłów |
Metody dydaktyczne podające: | - opis |
Metody dydaktyczne poszukujące: | - ćwiczeniowa |
Skrócony opis: |
W dobie informatyzacji jednostek organizacyjnych i coraz częstego wykorzystywania dokumentacji elektronicznej i danych elektronicznych, potrzeba zapewnienia odpowiednich warunków bezpieczeństwa w środowisku teleinformatycznym jest integralną częścią zarządzania dokumentacją i danymi cyfrowymi (w szczególności danymi osobowymi). Zajęcia mają na celu zapoznanie studentów z zagrożeniami, dokonaniem ich klasyfikacji oraz wskazanie metod zabezpieczenia z wykorzystaniem aktualnych narzędzi. |
Pełny opis: |
Zagadnienia: 1. Klasyfikacja dokumentów i danych cyfrowych (dane osobowe , informacje niejawne, dokumentacja elektroniczna i cyfrowa), 2. Podstawa prawna zarządzania dokumentacją elektroniczną 3. Podstawa prawna ochrony informacji niejawnych 4. Podstawa prawna ochrony i bezpieczeństwa danych osobowych 5. Zagrożenia dla informacji zapisanej w postaci cyfrowej 6. Strategie archiwizacji dokumentacji elektronicznej w archiwach narodowych na świecie 7. Klasyfikacja zagrożeń i ryzyka związanego z korzystaniem z Internetu i nowoczesnych narzędzi cyfrowych (zagrożenia zewnętrze, wewnętrzne, naturalne, celowe, przypadkowe- identyfikacja zagrożeń w każdej grupie) 8. Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych – jak zapewnić ochronę w oparciu o dostępne narzędzia. 9. Klasyfikacja i omówienie narzędzi, metod, procedur gwarantujących bezpieczeństwo dokumentów i danych cyfrowych 10. Polityka bezpieczeństwa cyfrowego 11. Przeprowadzenie audytu bezpieczeństwa na wybranym przykładzie (identyfikacja zagrożenia, metoda postępowania w sytuacji jego wystąpienia, narzędzie zabezpieczające) |
Literatura: |
Literatura: 1. A. Januszko – Szakiel, Archiwistyka cyfrowa. Długoterminowa ochrona dziedzictwa nauki i kultury, Warszawa, 2017. 2. Ochrona dziedzictwa cyfrowego – zalecenia, oprac. National Library of Australia, Warszawa 2003. 3. K. Pepłowska, Archiwa cyfrowe w wybranych krajach europejskich, USA i Australii, Toruń, 2017. 4. M. Sakowska – Baryła (red.), Ogólne rozporządzenie o ochronie danych osobowych. Komentarz, 2018, wyd. 1. 5. M. Sawicki, Ochrona danych osobowych w chmurze obliczeniowej, MOP 2016, nr 12. 6. G. Szpor (red.), Ustawa o krajowym systemie cyberbezpieczeństwa: komentarz, Warszawa, 2019. 7. G. Szpor (red.), Internet – strategie bezpieczeństwa, Warszawa, 2017. 8. J. Kowalewski, Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm, Warszawa, 2017. 9. G. Szpor (red.), Interet: Cloud computing, przetwarzanie w chmurach, Warszawa, 2014. 10. D. Fleszer, Bezpieczeństwo informacji w administracji publicznej, Sosnowiec, 2017. 11. S. Topolewski, Wpływ ochrony informacji niejawnych i danych osobowych na bezpieczeństwo państwa, Siedlce, 2016. 12. B. Nowakowski, Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym, Warszawa, 2013. 13. K. van Laere, BHP użytkownika mediów elektronicznych, Warszawa, 2018. 14. M. Popis, Elementy bezpieczeństwa informacji, Warszawa, 2017. 15. M. Jabłoński, T. Radziszewski, Prawne i techniczne aspekty archiwizacji dokumentów elektronicznych, warszawa, 2014. 16. M. Jabłoński, T. Radziszewski, Bezpieczeństwo fizyczne i teleinformatyczne informacji niejawnych, Wrocław, 2012. 17. Cyberbezpieczeństwo. Zarys wykładu, red. C. Banasiński, Warszawa, 2018. 18. Internet of Thinhs. Nowy Paradygmat, red. Ł. Sułkowski, D. Kaczorowska-Spychalska, Warszawa, 2018. 19. Wpływ ochrony informacji niejawnych i danych osobowych na bezpieczeństwo państwa, red. S. Topolewski, P. Żarkowski, Siedlce, 2016. 20. K. Dobrzeniecki, Prawo a etos cybeprzestrzeni, Toruń, 2004. |
Metody i kryteria oceniania: |
1. Obecność i aktywność na zajęciach (możliwe dwie nieobecność) 2. Przygotowanie projektu poświęconej wybranym zagrożeniom. 3. Przedstawienie projektu 4. Sprawdzian pisemny w formie elektronicznej na platformie Moodle. Kryteria oceniania: 1. Aktywność na zajęciach (do 20% oceny) 2. Przygotowanie i przedstawienie projektu (do 30% oceny) 4. Sprawdzian końcowy – e- test sprawdzający wiedzę na platformie Moodle (50 % oceny) Ostateczna ocena z zajęć: 5 – 90% i więcej 4+ – 80% do 89% 4 – 70% do 79% 3+ – 60% do 69% 3 – 51% do 59% 2 – 50% i poniżej |
Praktyki zawodowe: |
brak |
Zajęcia w cyklu "Semestr zimowy 2021/22" (zakończony)
Okres: | 2021-10-01 - 2022-02-20 |
Przejdź do planu
PN WT ŚR CW
CZ PT |
Typ zajęć: |
Ćwiczenia, 30 godzin, 20 miejsc
|
|
Koordynatorzy: | Katarzyna Łukasiak | |
Prowadzący grup: | Katarzyna Łukasiak | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
Pełny opis: |
Bezpieczeństwo danych i dokumentów cyfrowych – harmonogram zajęć, Semestr zimowy 2021/2022, I r. II st. 1. 13.10.2021 r. - Zajęcia organizacyjne, omówienie zakresu merytorycznego, efektów uczenia się, formy prowadzenie zajęć oraz pozostałych kwestii organizacyjnych (zaliczenie, omówienie specyfiki projektu realizowanego przez studentów podczas zajęć). 2. 20.10.2021 r. – Podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni (w tym: pojęcie bezpieczeństwa, cyberbezpieczeństwa, cyberprzestrzeni). Omówienie podstawowych aktów prawa międzynarodowego i unijnego w zakresie cyberbezpieczesńtwa. 3. 27.10.2021 r. - Klasyfikacja dokumentów i danych cyfrowych (zwrócenie szczególnej uwagi na dane osobowe, informacje niejawne, dokumentacja elektroniczną/cyfrową). Podstawa prawna. 4. 03.11.2021 r. – Dokumentacja elektroniczna - zarządzanie (gromadzenie, udostępnianie) w działalności jednostek organizacyjnych, systemy teleinformatyczne (podstawa prawna, zasady bezpieczeństwa systemów teleinformatycznych). Ustawa o krajowym systemie cyberbezpieczeństwa. 5. 17.11.2021 r. – Ochrona danych osobowych (podstawa prawna, dokumentacja bezpieczeństwa danych osobowych) 6. 24.11.2021 r. – Ochrona informacji niejawnych (podstawa prawna, organizacja ochrony informacji niejawnych, bezpieczeństwo osobowe, fizyczne, teleinformatyczne) 7. 01.12.2021 r. – Klasyfikacja zagrożeń w cybeprzestrzeni 8. 98.12.2021 r. - Zagrożenia dla informacji zapisanej w postaci cyfrowej – z pkt widzenia działalności podmiotu publicznego 9. 15.12.2021 r. - Klasyfikacja zagrożeń i ryzyka związanego z korzystaniem z Internetu i nowoczesnych narzędzi cyfrowych (zagrożenia zewnętrze, wewnętrzne, naturalne, celowe, przypadkowe- identyfikacja zagrożeń w każdej grupie – dane osobowe, informacje niejawne) 10. 22.12.2021 r. - Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych – jak zapewnić ochronę w oparciu o dostępne narzędzia. 11. 05.01.2022 r. - Klasyfikacja i omówienie narzędzi, metod, procedur gwarantujących bezpieczeństwo dokumentów i danych cyfrowych. 12. 12.01.2022 r. – Polityka bezpieczeństwa informacji, podstawa prawna, analiza wybranych normatywów. 13. 12.01.2022 r. – Prezentacja projektów studentów – AUDYT BEZPIECZEŃSTWA (omówienie zagrożeń, dokonanie ich klasyfikacji, określenie procedur bezpieczeństwa dla wybranych instytucji publicznych oraz wybranych podmiotów prawa prywatnego wraz z podaniem podstawy prawnej oraz omówieniem przykładowych incydentów oraz metodami postępowania w sytuacjach kryzysowych z uwzględnieniem dokumentacji elektronicznej, danych osobowych i informacji niejawnych) 14. 19.01.2022 r. -Audyt bezpieczeństwa, cd. 15. 25.01.2022 r. – zaliczenie |
Zajęcia w cyklu "Semestr zimowy 2022/23" (zakończony)
Okres: | 2022-10-01 - 2023-02-19 |
Przejdź do planu
PN WT CW
ŚR CZ PT |
Typ zajęć: |
Ćwiczenia, 30 godzin, 20 miejsc
|
|
Koordynatorzy: | Katarzyna Łukasiak | |
Prowadzący grup: | Katarzyna Łukasiak | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)
Okres: | 2023-10-01 - 2024-02-19 |
Przejdź do planu
PN WT CW
ŚR CZ PT |
Typ zajęć: |
Ćwiczenia, 30 godzin, 20 miejsc
|
|
Koordynatorzy: | Katarzyna Łukasiak | |
Prowadzący grup: | Katarzyna Łukasiak | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.