Środki ochrony informacji: Środki fizycznej ochrony informacji; Techniczne i organizacyjne środki ochrony informacji; Analiza zagrożeń podstawą budowy koncepcji ochrony fizycznej; Podstawy projektowania systemów sygnalizacji zagrożeń; Zarządzanie bezpieczeństwem fizycznym systemów informacyjnych: modele systemu bezpieczeństwa informacji (audyt bezpieczeństwa fizycznego obiektu, integracja systemów fizycznego i teleinformatycznego zabezpieczenia, polityka bezpieczeństwa fizycznego jednostki organizacyjnej, optymalizacja kosztów zapobiegania zagrożeniom, ciągłość działania procesów biznesowych organizacji). Przykłady kompleksowego zabezpieczenia.

Zasady ochrony informacji niejawnych: Katalog aktów normatywnych odnoszący się do informacji niejawnych; Administracyjno i karnoprawna ochrona informacji niejawnych; Ogólne zasady ochrony informacji niejawnych; Zasady przetwarzania informacji niejawnych w systemach i sieciach teleinformatycznych; Zadania i uprawnienia kierowników jednostek organizacyjnych w zakresie ochrony informacji niejawnych; Zadania pełnomocników do spraw ochrony informacji niejawnych; Pion ochrony, jego organizacja, zadania i rola w systemie ochrony informacji niejawnych; Prowadzenie postępowań sprawdzających (zwykłych oraz poszerzonych); Zagrożenia dla ochrony informacji niejawnych wynikające z informatyzacji. Organizacja i funkcjonowanie kancelarii tajnej: Ochrona informacji jako element systemu bezpieczeństwa jednostki organizacyjnej / organizacji gospodarczej; polityka informacyjna; pojęcie informacji prawnie chronionych; zagrożenia wynikające z braku ochrony informacji; ochrona informacji niejawnych jako wyodrębniony element funkcjonowania jednostek organizacyjnych. Kancelaria tajna – podstawowy element systemu ochrony informacji niejawnych: organizacja kancelarii tajnej, środki ochrony (w tym teleinformatyczne), urządzenia kancelaryjne (sprzęt komputerowy), podstawowe zadania i uprawnienia personelu kancelarii. Obieg informacji niejawnych: zasady udostępniania dokumentów niejawnych, tryb przyjmowania i przewożenia materiałów niejawnych. Metodyka prowadzenia kontroli kancelarii tajnej i obiegu materiałów niejawnych: kontrola wewnętrzna, kontrola zewnętrzna. Zastosowanie informatyki w procesie organizacji i funkcjonowania kancelarii tajnej.

Podstawowe problemy bezpieczeństwa: przestępstwa komputerowe, polityka bezpieczeństwa, zalecenia dotyczące wzrostu bezpieczeństwa, klasy bezpieczeństwa systemów komputerowych, podstawowe środki ostrożności i mechanizmy ochrony, mechanizmy uwierzytelniania w tym biometryczne, podsłuch transmisji danych, podnoszenie stopnia ochrony do danych (archiwizacja, kopie zapasowe itp.). Podstawowe wymagania bezpieczeństwa teleinformatycznego: zasady związane z bezpieczeństwem informacji niejawnych, tryby bezpieczeństwa pracy systemu TI i zasady ich wyboru, zabezpieczenia fizyczne, techniczne i organizacyjne, szacowanie ryzyka i zarządzanie ryzykiem w systemach TI przetwarzających informacje niejawne, zarządzanie bezpieczeństwem. Elementy kryptografii. Kontrola dostępu użytkowników i personelu teleinformatyczno-technicznego do systemów TI w sferze organizacyjnej, techniczno-logicznej i fizycznej, zasady organizacji kontroli dostępu, ochrona antywirusowa i zapewnienie dostępności informacji oraz ciągłości działania, incydenty bezpieczeństwa teleinformatycznego, bezpieczeństwo informatycznych nośników danych, bezpieczeństwo oprogramowania, zarządzanie konfiguracją systemu. Elementy ochrony elektromagnetycznej i fizycznej. Dokumentacja bezpieczeństwa teleinformatycznego. Akredytacja systemów teleinformatycznych przetwarzających informacje niejawne. Bezpieczeństwo systemów operacyjnych. Bezpieczeństwo aplikacji użytkowych i usług: problemy ochrony popularnych usług aplikacyjnych, ochrona na poziomie warstwy sesji, ochrona na poziomie warstw najniższych, zabezpieczenie środowiska pracy. Zarządzanie bezpieczeństwem: monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów, narzędzia analizy zabezpieczeń, reakcja na incydent, aktualizacja systemów operacyjnych i aplikacji.

Podstawowe problemy bezpieczeństwa: przestępstwa komputerowe, polityka bezpieczeństwa, zalecenia dotyczące wzrostu bezpieczeństwa, klasy bezpieczeństwa systemów komputerowych, podstawowe środki ostrożności i mechanizmy ochrony, mechanizmy uwierzytelniania w tym biometryczne, podsłuch transmisji danych, podnoszenie stopnia ochrony do danych (archiwizacja, kopie zapasowe itp.). Podstawowe wymagania bezpieczeństwa teleinformatycznego: zasady związane z bezpieczeństwem informacji niejawnych, tryby bezpieczeństwa pracy systemu TI i zasady ich wyboru, zabezpieczenia fizyczne, techniczne i organizacyjne, szacowanie ryzyka i zarządzanie ryzykiem w systemach TI przetwarzających informacje niejawne, zarządzanie bezpieczeństwem. Elementy kryptografii. Kontrola dostępu użytkowników i personelu teleinformatyczno-technicznego do systemów TI w sferze organizacyjnej, techniczno-logicznej i fizycznej, zasady organizacji kontroli dostępu, ochrona antywirusowa i zapewnienie dostępności informacji oraz ciągłości działania, incydenty bezpieczeństwa teleinformatycznego, bezpieczeństwo informatycznych nośników danych, bezpieczeństwo oprogramowania, zarządzanie konfiguracją systemu. Elementy ochrony elektromagnetycznej i fizycznej. Dokumentacja bezpieczeństwa teleinformatycznego. Akredytacja systemów teleinformatycznych przetwarzających informacje niejawne. Bezpieczeństwo systemów operacyjnych. Bezpieczeństwo aplikacji użytkowych i usług: problemy ochrony popularnych usług aplikacyjnych, ochrona na poziomie warstwy sesji, ochrona na poziomie warstw najniższych, zabezpieczenie środowiska pracy. Zarządzanie bezpieczeństwem: monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów, narzędzia analizy zabezpieczeń, reakcja na incydent, aktualizacja systemów operacyjnych i aplikacji.

Regulacja prawna stanów nadzwyczajnych, naruszenie tajemnic. Komunikacja społeczna w sytuacjach kryzysowych – wykorzystanie nowoczesnych technologii. Zasoby informacyjne wykorzystywane w sytuacjach kryzysowych. Zastosowanie systemów informatycznych w sytuacjach kryzysowych. Sytuacje szczególnych zagrożeń w telekomunikacji.

Współczesne podejście do bezpieczeństwa, podstawowe pojęcia teorii bezpieczeństwa – problematyka wyzwań – zagrożeń – szans; ryzyka w polityce i strategii bezpieczeństwa, dynamiki bezpieczeństwa. Pojęcia związane ze strategią bezpieczeństwa – genezą podejścia strategicznego, cyklem strategicznym, formalno-prawnymi uwarunkowaniami strategii w Polsce. Polskie strategie bezpieczeństwa 1992-2007.

Zarys problematyki kształcenia w zakresie bezpieczeństwa informacji. Charakterystyka poziomów i form kształcenia w zakresie bezpieczeństwa informacji (studia, szkolenia). Obsługa platformy e-learningowej.

Jawność działania administracji i jej granice. Prawo do uzyskiwania informacji od władz publicznych w standardach międzynarodowych i konstytucyjnych i ich konkretyzacja. Zasady dostępu do informacji publicznych w Polsce. Informacja publiczna w Internecie. Biuletyn Informacji Publicznej – urzędowy publikator teleinformatyczny. Jawność działania administracji i jej granice. Ustawa ramowa z 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne i przepisy innych ustaw, zmienionych w jej rozdziale. Podstawy prawne publicznych systemów informacyjnych. Wykładnia i stosowanie prawa w zakresie informatyzacji działalności podmiotów realizujących zadania publiczne. Obowiązki administracji w zakresie komunikacji elektronicznej. Dostęp do informacji sektora publicznego i ich wykorzystanie. Zasady wykorzystywania informatycznych nośników danych i komunikacji elektronicznej w sprawach administracyjnych. Funkcje publicznych systemów informacyjnych. Planowanie i finansowanie informatyzacji systemów informacyjnych. Standaryzacja systemów informacyjnych.