Ochrona danych osobowych i informacji niejawnych KRM-SL>ODOIN
Zajęcia poświęcone są przedstawieniu zagadnień z zakresu ochrony danych osobowych oraz ochrony informacji niejawnych. Student pozna podstawowe przepisy prawne definiujące i regulujące przedmiotową tematykę, instytucje uprawnione do nadzoru i kontroli tych obszarów, a także znaczenie ochrony danych osobowych i informacji niejawnych dla bezpieczeństwa funkcjonowania państwa oraz różnego rodzaju instytucji.
Koordynatorzy przedmiotu
W cyklu 2022/2023-Z: | W cyklu 2023/2024-Z: | W cyklu 2021/2022-Z: | W cyklu 2024/2025-Z: |
Efekty kształcenia
K1P_W06 + 1 + Posiada wiedzę z zakresu funkcjonowania systemu ochrony informacji niejawnych w Polsce, UE oraz NATO.,K1P_W10 + 2 + Zna podstawowe regulacje prawne dotyczące ochrony informacji niejawnych. ,K1P_W03 + 3 + Zna podstawowe systemy i instytucje związane z zapewnieniem bezpieczeństwa informatycznego w Polsce,K1P_W04 + 3 + Zna podstawowe systemy i instytucje związane z zapewnieniem bezpieczeństwa informatycznego w Polsce,K1P_W06 + 4 + Zna zagrożenia wewnętrzne i zewnętrzne dla bezpieczeństwa informacyjnego, a w szczególności dla informacji niejawnych.,K1P_W07 + 5 + Posiada podstawową wiedzę prawną dotyczącą ochrony informacji prawnie chronionych. ,K1P_W02 + 6 + Zna terminologię dotyczącą klasyfikacji informacji prawnie chronionych w Polsce.,K1P_U01 + 7 + umie prowadzadzi analizę związków i procesów zachodzących w obszarze zarządzania bezpieczeństwem informacji. Posiada umiejętności w zakresie rozróżniania informacji prawnie chronionych w Polsce.,K1P_U05 + 8 + Potrafi scharakteryzować podstawowe systemy normatywne i procedury związane z ochroną danych osobowych i informacji niejawnych.,K1P_U11 + 9 + Potrafi w podstawowym stopniu wykorzystać wiedzę dotyczącą technik i narzędzi cyfrowych dla celów związanych z bezpieczeństwem danych i ochroną informacji.,K1P_U10 + 10 + Potrafi prawidłowo zachować się w przypadku zetknięcia się z informacją niejawną oraz podjąć działania w sytuacji wystąpienia naruszenia przepisów o ochronie informacji niejawnych.,K1P_K07 + 11 + jest gotów do współdziałania i pracowy w grupie, prawidłowo identyfikuje i rozstrzyga dylematy prawne, etyczne i moralne związane z pełnieniem różnych ról społecznych i zawodowych,K1P_K01 + 12 + jest gotów do racjonalnego oceniana funkcjonowania systemu ochrony informacji niejawnych w Polsce.
Kryteria oceniania
Ćwiczenia Dyskusja, PEU: 1,2,3,4,5,6,7,8,9,10,11,12 podst oc: kryt_zal: oceny: 90 - 100 % Bardzo dobry 80 - 89 % Dobry plus 70 - 79 % Dobry 60 - 69 % Dostateczny plus 50 - 59 % Dostateczny Obserwacja/opinia, PEU: 1,2,3,4,5,6,7,8,9,10,11,12 podst oc: kryt_zal: oceny: 90 - 100 % Bardzo dobry 80 - 89 % Dobry plus 70 - 79 % Dobry 60 - 69 % Dostateczny plus 50 - 59 % Dostateczny Prezentacja, PEU: 1,2,3,4,5,6,7,8,9,10,12 podst oc: kryt_zal: oceny: 90 - 100 % Bardzo dobry 80 - 89 % Dobry plus 70 - 79 % Dobry 60 - 69 % Dostateczny plus 50 - 59 % Dostateczny Sprawdzian wiedzy, PEU: 1,2,3,4,5,6,7,8,9,10,12 podst oc: kryt_zal: oceny: 90 - 100 % Bardzo dobry 80 - 89 % Dobry plus 70 - 79 % Dobry 60 - 69 % Dostateczny plus 50 - 59 % Dostateczny ,wykład Dyskusja, PEU: 1,2,3,4,5,6,7,8,9,10,12 podst oc: kryt_zal: oceny: 90 - 100 % Bardzo dobry 80 - 89 % Dobry plus 70 - 79 % Dobry 60 - 69 % Dostateczny plus 50 - 59 % Dostateczny Obserwacja/opinia, PEU: 1,2,3,4,5,6,7,8,9,10,12 podst oc: kryt_zal: oceny: 90 - 100 % Bardzo dobry 80 - 89 % Dobry plus 70 - 79 % Dobry 60 - 69 % Dostateczny plus 50 - 59 % Dostateczny Prezentacja, PEU: 1,2,3,4,5,6,7,8,9,10,12 podst oc: kryt_zal: oceny: 90 - 100 % Bardzo dobry 80 - 89 % Dobry plus 70 - 79 % Dobry 60 - 69 % Dostateczny plus 50 - 59 % Dostateczny Sprawdzian wiedzy, PEU: 1,2,3,4,5,6,7,8,9,10,12 podst oc: kryt_zal: oceny: 90 - 100 % Bardzo dobry 80 - 89 % Dobry plus 70 - 79 % Dobry 60 - 69 % Dostateczny plus 50 - 59 % Dostateczny
Literatura
Źródła prawa: a) Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (t.j. Dz. U. z 2019, poz. 742), b) Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych. (Dz. U. Nr 276, poz. 1631), c) Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności. (Dz. U. Nr 288, poz. 1692), d) Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne. (Dz. U. Nr 271, poz. 1603), e) Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 159, poz. 948.), f) Rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych (Dz.U.2012.683), g) Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych(Dz. U. z 2018, poz. 1000), h) Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE. Literatura: S. Hoc, Ustawa o ochronie informacji niejawnych, Komentarz, Warszawa, 2010. P. Thiem, Bezpieczeństwo osobowe w ochronie informacji niejawnych, Wroclaw, 2011. S. Topolewski, P. Żarkowski, Informacje niejawne i dane osobowe w systemie bezpieczeństwa państwa, Siedlce, 2014. Ochrona informacji niejawnych, biznesowych i danych osobowych, Materiały z XII Kongresu, Katowice, 2016. J. Sobczak, Przeszłość, teraźniejszość i przyszłość ochrony informacji niejawnych w zapewnieniu bezpieczeństwa narodowego, Katowice, 2014. M. Ryszkowski, M. Ryszkowska, O wybranych tajemnicach, bez tajemnic, Katowice, 2011. Nowak A. „Zarządzanie bezpieczeństwem informacyjnym”, Akademia Obrony Narodowej, Warszawa 2010r. Sienkiewicz P, „Globalizacja, informacja, bezpieczeństwo. Transformacje”., Warszawa 2003. Zalewski S, „Służby specjalne w państwie demokratycznym”, Akademia Obrony Narodowej, Warszawa, 2005. Bączek P., „Zagrożenia informacyjne a bezpieczeństwo państwa Polskiego”, Toruń, 2005. Sokłosa J., Bilski T., Pankowski T., „Bezpieczeństwo danych w systemach informatycznych”, Warszawa, 2001. Liderman K., „Bezpieczeństwo informatyczne”, Warszawa, 2004.
Więcej informacji
Więcej informacji o poziomie przedmiotu, roku studiów (i/lub semestrze) w którym się odbywa, o rodzaju i liczbie godzin zajęć - szukaj w planach studiów odpowiednich programów. Ten przedmiot jest związany z programami:
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: