X


Zgryźliwość kojarzy mi się z radością, która źle skończyła.

[ Pobierz całość w formacie PDF ]

Wytyczne dla studentów i wykładowców do zajęć z przedmiotu

Procesy informacyjne w zarządzaniu, semestr III (2012/13)

 

T- Bezpieczeństwo informacji – wybrane problemy

 

 

Forma zajęć: seminarium

 

Czas: 2 godz.

 

Zagadnienia:

1.     Bezpieczeństwo informacyjne – istota pojęcia

2.     Zagrożenia bezpieczeństwa informacyjnego (źródła, kategorie, podziały)

3.     Kategorie zasobów informacyjnych podlegających ochronie (na przykładzie wybranej organizacji)

4.     Sposoby i techniki ochrony zasobów informacyjnych (na przykładzie wybranej organizacji)

 

Uwaga:

Studenci indywidualnie przygotowują się do zajęć według wskazanych zagadnień. Pierwsza część zajęć to teoria problemu, druga cześć to praktyczne rozwiązanie zastosowane w wybranej organizacji lub przykłady ilustrujące omawiane zagadnienie.

Po każdym zagadnieniu następuje dyskusja kierowana przez wykładowcę.

W przypadku zagadnienia 4 - w zespołach (po 2 osoby) należy przygotować:

a)     przedsięwzięcia organizacyjne stosowane w firmie (organizacji) w celu ochrony informacji – studium przypadku

b)     przedsięwzięcia techniczne stosowane w firmie (organizacji) w celu ochrony informacji – studium przypadku

c)     zabezpieczenia programowe stosowane w firmie (organizacji) w celu ochrony informacji – studium przypadku

 

 

Literatura podstawowa:

1.     Denning D., Wojna informacyjna i bezpieczeństwo informacji. WNT, Warszawa 2002.

2.     Jańczak J., Świdzikowski G., Bezpieczeństwo informacji w wojskowym systemie telekomunikacyjnym. Warszawa 2004.

3.     Michniak J., Wisz A. Bezpieczeństwo i ochrona informacji w wojskowych sieciach telekomunikacyjnych i zautomatyzowanych systemach (zasady ogólne), Warszawa 2000.

4.     Papkin L. D., Bezpieczeństwo informacji. Wydawnictwa naukowo-techniczne, Warszawa 2002.

5.     Stallings W. Ochrona danych w sieci i intersieci, WNT, Warszawa 1997.

6.     Wrzosek M., Procesy informacyjne w zarządzaniu organizacją zhierarchizowaną, Warszawa 2010.

7.     Koch E. R. Sperber J., (tłumacz: R. Rastajski). Infomafia, szpiegostwo komputerowe, handel informacją, tajne służby. Gdynia 1999.

8.     Stallings W. Ochrona danych w sieci i intersieci, WNT, Warszawa 1997

 

Opracowanie:

Płk dr hab. Marek Wrzosek

tel: 22-6-813-808;

e-mail: m.wrzosek@aon.edu.pl

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • hannaeva.xlx.pl
  • Drogi uĚźytkowniku!

    W trosce o komfort korzystania z naszego serwisu chcemy dostarczać Ci coraz lepsze usługi. By móc to robić prosimy, abyś wyraził zgodę na dopasowanie treści marketingowych do Twoich zachowań w serwisie. Zgoda ta pozwoli nam częściowo finansować rozwój świadczonych usług.

    Pamiętaj, że dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień bez Twojej zgody. Zadbamy również o bezpieczeństwo Twoich danych. Wyrażoną zgodę możesz cofnąć w każdej chwili.

     Tak, zgadzam się na nadanie mi "cookie" i korzystanie z danych przez Administratora Serwisu i jego partnerĂłw w celu dopasowania treści do moich potrzeb. Przeczytałem(am) Politykę prywatności. Rozumiem ją i akceptuję.

     Tak, zgadzam się na przetwarzanie moich danych osobowych przez Administratora Serwisu i jego partnerĂłw w celu personalizowania wyświetlanych mi reklam i dostosowania do mnie prezentowanych treści marketingowych. Przeczytałem(am) Politykę prywatności. Rozumiem ją i akceptuję.

    Wyrażenie powyższych zgód jest dobrowolne i możesz je w dowolnym momencie wycofać poprzez opcję: "Twoje zgody", dostępnej w prawym, dolnym rogu strony lub poprzez usunięcie "cookies" w swojej przeglądarce dla powyżej strony, z tym, że wycofanie zgody nie będzie miało wpływu na zgodność z prawem przetwarzania na podstawie zgody, przed jej wycofaniem.