Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowania
Strona główna

Bezpieczeństwo danych i dokumentów cyfrowych

Informacje ogólne

Kod przedmiotu: 1202-A-BDDC-S2
Kod Erasmus / ISCED: (brak danych) / (0618) Interdyscyplinarne programy i kwalifikacje związane z technologiami informacyjno-komunikacyjnymi Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Bezpieczeństwo danych i dokumentów cyfrowych
Jednostka: Instytut Historii i Archiwistyki
Grupy:
Punkty ECTS i inne: 2.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Wymagania wstępne:

Podstawowa znajomość zasad postępowania z dokumentacją elektroniczną w jednostce

Rodzaj przedmiotu:

przedmiot obowiązkowy

Całkowity nakład pracy studenta:

Godziny zrealizowane z udziałem nauczyciela (godz.):

- ćwiczenia – 30 godz.


Godziny na prace indywidualną studenta (godz.):

- przygotowanie do zajęć, w tym czytanie literatury – 10 godz.

- przygotowanie omówienia artykułu naukowego – 5 godz.

- przygotowanie do sprawdzianu ustnego – 15 godz.


Łącznie: 60 godz. (2 ECTS)


Efekty uczenia się - wiedza:

W1: Ma uporządkowaną wiedzę na temat zasad bezpieczeństwa danych osobowych oraz wykorzystywanych narzędzi

W2: Ma uporządkowaną wiedzę na temat zasad bezpieczeństwa dokumentów cyfrowych w środowisku teleinformatycznym

W3: Zna najważniejsze projekty/programy zabezpieczenia dziedzictwa cyfrowego w Polsce i na świecie

W4: Posiada wiedzę oraz potrafi opracować plan bezpieczeństwa danych i dokumentów cyfrowych w jednostce organizacyjnej z uwzględnieniem danych osobowych


Efekty uczenia się - umiejętności:

U1: Potrafi zidentyfikować przyczyny i zagrożenia w cyfrowym świecie

U2: Potrafi opracować plan bezpieczeństwa danych i dokumentów cyfrowych w działalności jednostki

U3: Potrafi klasyfikować zagrożenia i wskazywać sposób jego wyeliminowania

U4: Potrafi opracować plan ochrony/zabezpieczenia danych osobowych


Efekty uczenia się - kompetencje społeczne:

K1: Ma świadomość znaczenia zasobów cyfrowych we współczesnym świecie i ich przydatność w nauce

K2: Rozumie potrzebę zapewnienia bezpieczeństwa danych i dokumentów cyfrowych w środowisku teleinformatycznym

K3: Potrafi wykorzystać dostępne narzędzia w celu zapewnienia bezpieczeństwa teleinformatycznego


Metody dydaktyczne:

Metoda dydaktyczna podająca:

- wykład konwersatoryjny

- pogadanka

Metoda dydaktyczna poszukująca:

-klasyczna metoda naukowa

-giełda pomysłów


Metody dydaktyczne podające:

- opis
- pogadanka
- wykład konwersatoryjny
- wykład problemowy

Metody dydaktyczne poszukujące:

- ćwiczeniowa
- giełda pomysłów
- okrągłego stołu
- projektu

Skrócony opis:

W dobie informatyzacji jednostek organizacyjnych i coraz częstego wykorzystywania dokumentacji elektronicznej i danych elektronicznych, potrzeba zapewnienia odpowiednich warunków bezpieczeństwa w środowisku teleinformatycznym jest integralną częścią zarządzania dokumentacją i danymi cyfrowymi (w szczególności danymi osobowymi).

Zajęcia mają na celu zapoznanie studentów z zagrożeniami, dokonaniem ich klasyfikacji oraz wskazanie metod zabezpieczenia z wykorzystaniem aktualnych narzędzi.

Pełny opis:

Zagadnienia:

1. Klasyfikacja dokumentów i danych cyfrowych (dane osobowe , informacje niejawne, dokumentacja elektroniczna i cyfrowa),

2. Podstawa prawna zarządzania dokumentacją elektroniczną

3. Podstawa prawna ochrony informacji niejawnych

4. Podstawa prawna ochrony i bezpieczeństwa danych osobowych

5. Zagrożenia dla informacji zapisanej w postaci cyfrowej

6. Strategie archiwizacji dokumentacji elektronicznej w archiwach narodowych na świecie

7. Klasyfikacja zagrożeń i ryzyka związanego z korzystaniem z Internetu i nowoczesnych narzędzi cyfrowych (zagrożenia zewnętrze, wewnętrzne, naturalne, celowe, przypadkowe- identyfikacja zagrożeń w każdej grupie)

8. Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych – jak zapewnić ochronę w oparciu o dostępne narzędzia.

9. Klasyfikacja i omówienie narzędzi, metod, procedur gwarantujących bezpieczeństwo dokumentów i danych cyfrowych

10. Polityka bezpieczeństwa cyfrowego

11. Przeprowadzenie audytu bezpieczeństwa na wybranym przykładzie (identyfikacja zagrożenia, metoda postępowania w sytuacji jego wystąpienia, narzędzie zabezpieczające)

Literatura:

Literatura:

1. A. Januszko – Szakiel, Archiwistyka cyfrowa. Długoterminowa ochrona dziedzictwa nauki i kultury, Warszawa, 2017.

2. Ochrona dziedzictwa cyfrowego – zalecenia, oprac. National Library of Australia, Warszawa 2003.

3. K. Pepłowska, Archiwa cyfrowe w wybranych krajach europejskich, USA i Australii, Toruń, 2017.

4. M. Sakowska – Baryła (red.), Ogólne rozporządzenie o ochronie danych osobowych. Komentarz, 2018, wyd. 1.

5. M. Sawicki, Ochrona danych osobowych w chmurze obliczeniowej, MOP 2016, nr 12.

6. G. Szpor (red.), Ustawa o krajowym systemie cyberbezpieczeństwa: komentarz, Warszawa, 2019.

7. G. Szpor (red.), Internet – strategie bezpieczeństwa, Warszawa, 2017.

8. J. Kowalewski, Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm, Warszawa, 2017.

9. G. Szpor (red.), Interet: Cloud computing, przetwarzanie w chmurach, Warszawa, 2014.

10. D. Fleszer, Bezpieczeństwo informacji w administracji publicznej, Sosnowiec, 2017.

11. S. Topolewski, Wpływ ochrony informacji niejawnych i danych osobowych na bezpieczeństwo państwa, Siedlce, 2016.

12. B. Nowakowski, Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym, Warszawa, 2013.

13. K. van Laere, BHP użytkownika mediów elektronicznych, Warszawa, 2018.

14. M. Popis, Elementy bezpieczeństwa informacji, Warszawa, 2017.

15. M. Jabłoński, T. Radziszewski, Prawne i techniczne aspekty archiwizacji dokumentów elektronicznych, warszawa, 2014.

16. M. Jabłoński, T. Radziszewski, Bezpieczeństwo fizyczne i teleinformatyczne informacji niejawnych, Wrocław, 2012.

17. Cyberbezpieczeństwo. Zarys wykładu, red. C. Banasiński, Warszawa, 2018.

18. Internet of Thinhs. Nowy Paradygmat, red. Ł. Sułkowski, D. Kaczorowska-Spychalska, Warszawa, 2018.

19. Wpływ ochrony informacji niejawnych i danych osobowych na bezpieczeństwo państwa, red. S. Topolewski, P. Żarkowski, Siedlce, 2016.

20. K. Dobrzeniecki, Prawo a etos cybeprzestrzeni, Toruń, 2004.

Metody i kryteria oceniania:

1. Obecność i aktywność na zajęciach (możliwe dwie nieobecność)

2. Przygotowanie projektu poświęconej wybranym zagrożeniom.

3. Przedstawienie projektu

4. Sprawdzian pisemny w formie elektronicznej na platformie Moodle.

Kryteria oceniania:

1. Aktywność na zajęciach (do 20% oceny)

2. Przygotowanie i przedstawienie projektu (do 30% oceny)

4. Sprawdzian końcowy – e- test sprawdzający wiedzę na platformie Moodle (50 % oceny)

Ostateczna ocena z zajęć:

5 – 90% i więcej

4+ – 80% do 89%

4 – 70% do 79%

3+ – 60% do 69%

3 – 51% do 59%

2 – 50% i poniżej

Praktyki zawodowe:

brak

Zajęcia w cyklu "Semestr zimowy 2021/22" (zakończony)

Okres: 2021-10-01 - 2022-02-20
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 30 godzin, 20 miejsc więcej informacji
Koordynatorzy: Katarzyna Łukasiak
Prowadzący grup: Katarzyna Łukasiak
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
Pełny opis:

Bezpieczeństwo danych i dokumentów cyfrowych – harmonogram zajęć,

Semestr zimowy 2021/2022, I r. II st.

1. 13.10.2021 r. - Zajęcia organizacyjne, omówienie zakresu merytorycznego, efektów uczenia się, formy prowadzenie zajęć oraz pozostałych kwestii organizacyjnych (zaliczenie, omówienie specyfiki projektu realizowanego przez studentów podczas zajęć).

2. 20.10.2021 r. – Podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni (w tym: pojęcie bezpieczeństwa, cyberbezpieczeństwa, cyberprzestrzeni). Omówienie podstawowych aktów prawa międzynarodowego i unijnego w zakresie cyberbezpieczesńtwa.

3. 27.10.2021 r. - Klasyfikacja dokumentów i danych cyfrowych (zwrócenie szczególnej uwagi na dane osobowe, informacje niejawne, dokumentacja elektroniczną/cyfrową). Podstawa prawna.

4. 03.11.2021 r. – Dokumentacja elektroniczna - zarządzanie (gromadzenie, udostępnianie) w działalności jednostek organizacyjnych, systemy teleinformatyczne (podstawa prawna, zasady bezpieczeństwa systemów teleinformatycznych).

Ustawa o krajowym systemie cyberbezpieczeństwa.

5. 17.11.2021 r. – Ochrona danych osobowych (podstawa prawna, dokumentacja bezpieczeństwa danych osobowych)

6. 24.11.2021 r. – Ochrona informacji niejawnych (podstawa prawna, organizacja ochrony informacji niejawnych, bezpieczeństwo osobowe, fizyczne, teleinformatyczne)

7. 01.12.2021 r. – Klasyfikacja zagrożeń w cybeprzestrzeni

8. 98.12.2021 r. - Zagrożenia dla informacji zapisanej w postaci cyfrowej – z pkt widzenia działalności podmiotu publicznego

9. 15.12.2021 r. - Klasyfikacja zagrożeń i ryzyka związanego z korzystaniem z Internetu i nowoczesnych narzędzi cyfrowych (zagrożenia zewnętrze, wewnętrzne, naturalne, celowe, przypadkowe- identyfikacja zagrożeń w każdej grupie – dane osobowe, informacje niejawne)

10. 22.12.2021 r. - Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych – jak zapewnić ochronę w oparciu o dostępne narzędzia.

11. 05.01.2022 r. - Klasyfikacja i omówienie narzędzi, metod, procedur gwarantujących bezpieczeństwo dokumentów i danych cyfrowych.

12. 12.01.2022 r. – Polityka bezpieczeństwa informacji, podstawa prawna, analiza wybranych normatywów.

13. 12.01.2022 r. – Prezentacja projektów studentów – AUDYT BEZPIECZEŃSTWA (omówienie zagrożeń, dokonanie ich klasyfikacji, określenie procedur bezpieczeństwa dla wybranych instytucji publicznych oraz wybranych podmiotów prawa prywatnego wraz z podaniem podstawy prawnej oraz omówieniem przykładowych incydentów oraz metodami postępowania w sytuacjach kryzysowych z uwzględnieniem dokumentacji elektronicznej, danych osobowych i informacji niejawnych)

14. 19.01.2022 r. -Audyt bezpieczeństwa, cd.

15. 25.01.2022 r. – zaliczenie

Zajęcia w cyklu "Semestr zimowy 2022/23" (zakończony)

Okres: 2022-10-01 - 2023-02-19
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 30 godzin, 20 miejsc więcej informacji
Koordynatorzy: Katarzyna Łukasiak
Prowadzący grup: Katarzyna Łukasiak
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę

Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)

Okres: 2023-10-01 - 2024-02-19
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 30 godzin, 20 miejsc więcej informacji
Koordynatorzy: Katarzyna Łukasiak
Prowadzący grup: Katarzyna Łukasiak
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.
ul. Jurija Gagarina 11, 87-100 Toruń tel: +48 56 611-40-10 https://usosweb.umk.pl/ kontakt deklaracja dostępności USOSweb 7.0.3.0-1 (2024-04-02)