Uniwersytet Warszawski - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo zasobów cyfrowych

Informacje ogólne

Kod przedmiotu: 2100-CB-M-D1BZCY
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo zasobów cyfrowych
Jednostka: Wydział Nauk Politycznych i Studiów Międzynarodowych
Grupy: Cyberbezpieczeństwo - DZIENNE II STOPNIA - 1 semestr 1 rok - przedmioty obowiązkowe
Punkty ECTS i inne: 2.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: (brak danych)
Rodzaj przedmiotu:

obowiązkowe

Założenia (opisowo):

Zajęcia kształcą studentów w kierunku szeroko pojętego bezpieczeństwa teleinformatycznego czy też cyberbezpieczeństwa. Po ukończeniu cyklu studenci posiadają podstawową wiedzę w zakresie rodzajów ataków komputerowych, metod ich zapobiegania, rodzajów zagrożeń w tym grup posiadających potencjał do prowadzenia działalności nielegalnej w cyberprzestrzeni. Studenci znają również podstawowe dokumenty zarówno o charakterze strategicznym jak i normatywnym występujące w polskim prawodawstwie odnoszące się do omawianej problematyki. Studenci rozróżniają czym jest przestępstwo w cyberprzestrzeni jak również zwykły incydent jak również wiedzą jak się zachować i do kogo zgłosić każde z powyższych.

Tryb prowadzenia:

w sali
w sali i w terenie

Skrócony opis:

Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności

dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling).

Pełny opis:

Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe.

Literatura:

Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji:

- K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011;

- D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002;

- M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009;

- T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009;

- B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014;

Efekty uczenia się:

Po zakończonych zajęciach student posiada wiedzę:

K_W01 - istotę, miejsce i znaczenie cyberbezpieczeństwa oraz jego relacje (przedmiotowe i metodologiczne) z innymi obszarami nauk

K_W02 - metody i techniki badawcze oraz narzędzia opisu stosowane w obszarze cyberbezpieczeństwa, dysponuje poszerzoną i pogłębioną wiedzą na ten temat

K_W06 - polityki i plany bezpieczeństwa informacji, w tym kontroli fizycznych, oprogramowania i sieci oraz monitoring i zabezpieczenia baz danych przed naruszeniem ich poufności, integralności i dostępności, sposoby ochrony danych, systemów zarządzania bazami danych i aplikacji, które uzyskują dostęp do danych i korzystają z nich

K_W12 - pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz rozumie konieczność zarządzania zasobami własności intelektualnej.

Student ma umiejętność:

K_U01 - wykorzystywać zdobytą wiedzę do samodzielnego tworzenia i wprowadzania w życie polityki cyberbezpieczeństwa w organizacjach oraz kształtowania polityki cyberbezpieczeństwa kraju, ze świadomością potrzeby stałego dostosowywania się do zmieniających się procedur i technologii

K_U03 - samodzielnie wyjaśniać i wykorzystywać podstawowe techniki i technologie w celu zapewnienia cyberbezpieczeństwa systemów i infrastruktur IT, definiować podstawowe elementy zarówno sprzętowych, jak i programowych systemów komputerowych z punktu widzenia niezawodnego działania i

cyberbezpieczeństwa.

Student potrafi:

K_K01 - propagowania potrzeby ograniczania ryzyka zagrożeń i kształtowania odpowiedzialnych postaw dotyczących korzystania z cyberprzestrzeni, rozpowszechniania znaczenia wiedzy w krytycznym odnoszeniu się do

problemów bezpieczeństwa IT w życiu społecznym i gospodarczym.

Metody i kryteria oceniania:

Ocenianie jest realizowane w oparciu o kilka czynników: pracę indywidualną (aktywność), prace grupowe (zadania i ćwiczenia warsztatowe w grupach), egzamin ustny.

Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)

Okres: 2023-10-01 - 2024-01-28
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 15 godzin więcej informacji
Koordynatorzy: Piotr Potejko
Prowadzący grup: Piotr Potejko
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Konwersatorium - Egzamin
Skrócony opis:

Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności

dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling).

Pełny opis:

Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe.

Literatura:

Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji:

- K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011;

- D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002;

- M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009;

- T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009;

- B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014;

Zajęcia w cyklu "Semestr zimowy 2024/25" (jeszcze nie rozpoczęty)

Okres: 2024-10-01 - 2025-01-26
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 15 godzin więcej informacji
Koordynatorzy: Piotr Potejko
Prowadzący grup: Piotr Potejko
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Konwersatorium - Egzamin
Skrócony opis:

Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności

dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling).

Pełny opis:

Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe.

Literatura:

Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji:

- K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011;

- D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002;

- M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009;

- T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009;

- B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014;

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Warszawski.
ul. Banacha 2
02-097 Warszawa
tel: +48 22 55 44 214 https://www.mimuw.edu.pl/
kontakt deklaracja dostępności mapa serwisu USOSweb 7.0.4.0-7ba4b2847 (2024-06-12)