Zgryźliwość kojarzy mi się z radością, która źle skończyła.

Wytyczne dla studentów i wykładowców do zajęć z przedmiotu

Procesy informacyjne w zarządzaniu, semestr III (2012/13)

 

T- Bezpieczeństwo informacji – wybrane problemy

 

 

Forma zajęć: seminarium

 

Czas: 2 godz.

 

Zagadnienia:

1.     Bezpieczeństwo informacyjne – istota pojęcia

2.     Zagrożenia bezpieczeństwa informacyjnego (źródła, kategorie, podziały)

3.     Kategorie zasobów informacyjnych podlegających ochronie (na przykładzie wybranej organizacji)

4.     Sposoby i techniki ochrony zasobów informacyjnych (na przykładzie wybranej organizacji)

 

Uwaga:

Studenci indywidualnie przygotowują się do zajęć według wskazanych zagadnień. Pierwsza część zajęć to teoria problemu, druga cześć to praktyczne rozwiązanie zastosowane w wybranej organizacji lub przykłady ilustrujące omawiane zagadnienie.

Po każdym zagadnieniu następuje dyskusja kierowana przez wykładowcę.

W przypadku zagadnienia 4 - w zespołach (po 2 osoby) należy przygotować:

a)     przedsięwzięcia organizacyjne stosowane w firmie (organizacji) w celu ochrony informacji – studium przypadku

b)     przedsięwzięcia techniczne stosowane w firmie (organizacji) w celu ochrony informacji – studium przypadku

c)     zabezpieczenia programowe stosowane w firmie (organizacji) w celu ochrony informacji – studium przypadku

 

 

Literatura podstawowa:

1.     Denning D., Wojna informacyjna i bezpieczeństwo informacji. WNT, Warszawa 2002.

2.     Jańczak J., Świdzikowski G., Bezpieczeństwo informacji w wojskowym systemie telekomunikacyjnym. Warszawa 2004.

3.     Michniak J., Wisz A. Bezpieczeństwo i ochrona informacji w wojskowych sieciach telekomunikacyjnych i zautomatyzowanych systemach (zasady ogólne), Warszawa 2000.

4.     Papkin L. D., Bezpieczeństwo informacji. Wydawnictwa naukowo-techniczne, Warszawa 2002.

5.     Stallings W. Ochrona danych w sieci i intersieci, WNT, Warszawa 1997.

6.     Wrzosek M., Procesy informacyjne w zarządzaniu organizacją zhierarchizowaną, Warszawa 2010.

7.     Koch E. R. Sperber J., (tłumacz: R. Rastajski). Infomafia, szpiegostwo komputerowe, handel informacją, tajne służby. Gdynia 1999.

8.     Stallings W. Ochrona danych w sieci i intersieci, WNT, Warszawa 1997

 

Opracowanie:

Płk dr hab. Marek Wrzosek

tel: 22-6-813-808;

e-mail: m.wrzosek@aon.edu.pl

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • hannaeva.xlx.pl