Bezpieczeństwo w administracji
Informacje ogólne
Kod przedmiotu: | 2200-4P015S |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Bezpieczeństwo w administracji |
Jednostka: | Wydział Prawa i Administracji |
Grupy: |
Przedmioty podstawowe dla studiów administracyjnych II stopnia (nowy program) |
Punkty ECTS i inne: |
4.50
|
Język prowadzenia: | polski |
Rodzaj przedmiotu: | obowiązkowe |
Tryb prowadzenia: | w sali |
Skrócony opis: |
Celem zajęć jest przedstawienie prawnych instrumentów zapewniania bezpieczeństwa. Tematyka zajęć koncentruje się na kluczowych współcześnie aspektach zapewniania bezpieczeństwa w funkcjonowaniu administracji publicznej: cyberbezpieczeństwa oraz ochronie informacji. Zajęcia przybliżą także podstawowe pojęcia z zakresu bezpieczeństwa, a także organizację bezpieczeństwa państwa. |
Pełny opis: |
Tematyka zajęć: Podstawowe pojęcia z zakresu bezpieczeństwa. Przegląd organizacji bezpieczeństwa państwa (organy i zadania). Działania organów administracji na rzecz bezpieczeństwa państwa a zachowanie bezpieczeństwa w samej administracji Blok I 1. Zarządzanie kryzysowe i działania antyterrorystyczne – zadania organów administracji 2. Bezpieczeństwo cyberprzestrzeni a funkcjonowanie administracji publicznej - podstawowe akty prawne z zakresu cyberbezpieczeństwa - podstawowe pojęcia z zakresu cyberbezpieczeństwa (podatność, ryzyko, incydent) - administracja cyberbezpieczeństwa - krajowy system cyberbezpieczeństwa - operatorzy usług kluczowych i ich obowiązki - system zarządzania bezpieczeństwem informacji - analiza ryzyka w cyberbezpieczeństwie - dostawcy usług cyfrowych i ich obowiązki - obowiązki organów administracji jako adresatów obowiązków z zakresu cyberbezpieczeństwa - rola i zadania CSIRT-ów - przetwarzanie danych w systemie cyberbezpieczeństwa Blok II – Bezpieczeństwo informacji - Cel ochrony informacji w administracji - Geneza i zakres obowiązywania ustawy o ochronie informacji niejawnych - Klasyfikowanie informacji niejawnych - Organizowania ochrony informacji niejawnych i ich przetwarzanie - Postępowanie sprawdzające, kontrolne postępowanie sprawdzające i postępowanie bezpieczeństwa przemysłowego - Organizacja kontroli stanu zabezpieczenia informacji niejawnych - Ochrona informacji niejawnych w systemach teleinformatycznych - Stosowania środków bezpieczeństwa fizycznego w odniesieniu do informacji niejawnych. - Odpowiedzialność za naruszenie zasad ochrony informacji - Sądowa kontrola stosowania ustawy o ochronie informacji niejawnych - Informacje niejawne a inne tajemnice ustawowo chronione - Klauzule niejawności a stosowanie ustawy o dostępie do informacji publicznej |
Literatura: |
Akty prawne: - Konstytucja RP - Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym - Ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych - Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (Dyrektywa NIS) - Rozporządzenie wykonawcze Komisji (UE) 2018/151 z dnia 30 stycznia 2018 r. ustanawiające zasady stosowania dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 w odniesieniu do dalszego doprecyzowania elementów, jakie mają być uwzględnione przez dostawców usług cyfrowych w zakresie zarządzania istniejącymi ryzykami dla bezpieczeństwa sieci i systemów informatycznych, oraz parametrów służących do określenia, czy incydent ma istotny wpływ - Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa - Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2019/881 z dnia 17 kwietnia 2019 r. w sprawie ENISA (Agencji Unii Europejskiej ds. Cyberbezpieczeństwa) oraz certyfikacji cyberbezpieczeństwa w zakresie technologii informacyjno-komunikacyjnych oraz uchylenia rozporządzenia (UE) nr 526/2013 (akt o cyberbezpieczeństwie) - Umowa między Stronami Traktatu Północnoatlantyckiego o ochronie informacji, sporządzona w Brukseli dnia 6 marca 1997 r. - Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych Literatura podstawowa: - J. Taczkowska-Olszewska, M. Nowikowska, Prawo do informacji publicznej. Informacje niejawne. Ochrona danych osobowych, Warszawa 2019 - C. Banasiński, M. Rojszczak [red. nauk.], Cyberbezpieczeństwo, Warszawa 2020 - J. Krawiec, Cyberbezpieczeństwo. Podejście systemowe, Warszawa 2019 - C. Banasiński [red.], Cyberbezpieczeństwo. Zarys wykładu, Warszawa 2018 Literatura uzupełniająca: - Jawność i jej ograniczenia. Tom 6. Struktura tajemnic, red. A. Gryszczyńska, Warszawa 2016. |
Metody i kryteria oceniania: |
Egzamin końcowy w formie testu. |
Zajęcia w cyklu "Semestr letni 2022/23" (zakończony)
Okres: | 2023-02-20 - 2023-06-18 |
![]() |
Typ zajęć: |
Wykład, 30 godzin
|
|
Koordynatorzy: | Arwid Mednis, Bartosz Wilk | |
Prowadzący grup: | Arwid Mednis, Bartosz Wilk | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Egzamin |
Zajęcia w cyklu "Semestr letni 2023/24" (jeszcze nie rozpoczęty)
Okres: | 2024-02-19 - 2024-06-16 |
![]() |
Typ zajęć: |
Wykład, 30 godzin
|
|
Koordynatorzy: | Arwid Mednis, Bartosz Wilk | |
Prowadzący grup: | Arwid Mednis, Bartosz Wilk | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Egzamin |
Właścicielem praw autorskich jest Uniwersytet Warszawski, Wydział Nauk Ekonomicznych.