Zgryźliwość kojarzy mi się z radością, która źle skończyła.
Wytyczne dla studentów i wykładowców do zajęć z przedmiotu
Procesy informacyjne w zarządzaniu, semestr III (2012/13)
T- Bezpieczeństwo informacji – wybrane problemy
Forma zajęć: seminarium
Czas: 2 godz.
Zagadnienia:
1. Bezpieczeństwo informacyjne – istota pojęcia
2. Zagrożenia bezpieczeństwa informacyjnego (źródła, kategorie, podziały)
3. Kategorie zasobów informacyjnych podlegających ochronie (na przykładzie wybranej organizacji)
4. Sposoby i techniki ochrony zasobów informacyjnych (na przykładzie wybranej organizacji)
Uwaga:
Studenci indywidualnie przygotowują się do zajęć według wskazanych zagadnień. Pierwsza część zajęć to teoria problemu, druga cześć to praktyczne rozwiązanie zastosowane w wybranej organizacji lub przykłady ilustrujące omawiane zagadnienie.
Po każdym zagadnieniu następuje dyskusja kierowana przez wykładowcę.
W przypadku zagadnienia 4 - w zespołach (po 2 osoby) należy przygotować:
a) przedsięwzięcia organizacyjne stosowane w firmie (organizacji) w celu ochrony informacji – studium przypadku
b) przedsięwzięcia techniczne stosowane w firmie (organizacji) w celu ochrony informacji – studium przypadku
c) zabezpieczenia programowe stosowane w firmie (organizacji) w celu ochrony informacji – studium przypadku
Literatura podstawowa:
1. Denning D., Wojna informacyjna i bezpieczeństwo informacji. WNT, Warszawa 2002.
2. Jańczak J., Świdzikowski G., Bezpieczeństwo informacji w wojskowym systemie telekomunikacyjnym. Warszawa 2004.
3. Michniak J., Wisz A. Bezpieczeństwo i ochrona informacji w wojskowych sieciach telekomunikacyjnych i zautomatyzowanych systemach (zasady ogólne), Warszawa 2000.
4. Papkin L. D., Bezpieczeństwo informacji. Wydawnictwa naukowo-techniczne, Warszawa 2002.
5. Stallings W. Ochrona danych w sieci i intersieci, WNT, Warszawa 1997.
6. Wrzosek M., Procesy informacyjne w zarządzaniu organizacją zhierarchizowaną, Warszawa 2010.
7. Koch E. R. Sperber J., (tłumacz: R. Rastajski). Infomafia, szpiegostwo komputerowe, handel informacją, tajne służby. Gdynia 1999.
8. Stallings W. Ochrona danych w sieci i intersieci, WNT, Warszawa 1997
Opracowanie:
Płk dr hab. Marek Wrzosek
tel: 22-6-813-808;
e-mail: m.wrzosek@aon.edu.pl