Ilościowa ocena jakości informacji
Informacje ogólne
Kod przedmiotu: | 2700-M-ZBD-D1IOJI |
Kod Erasmus / ISCED: |
15.1
|
Nazwa przedmiotu: | Ilościowa ocena jakości informacji |
Jednostka: | Wydział Dziennikarstwa, Informacji i Bibliologii |
Grupy: |
BD-DZIENNE II STOPNIA - semestr 1 rok 1 |
Punkty ECTS i inne: |
3.00
|
Język prowadzenia: | polski |
Rodzaj przedmiotu: | obowiązkowe |
Tryb prowadzenia: | w sali |
Skrócony opis: |
Celem zajęć jest: zapoznanie z rodzajami cyfrowych zagrożeń, metodami gromadzenia danych drogą białego wywiadu (OSINT), wykorzystywanymi w OSINT źródła informacji oraz przedstawienie możliwości, jakie dają techniki uczenia maszynowego do analizy jakości informacji. |
Pełny opis: |
Tematyka zajęć laboratoryjnych dzieli się na trzy zasadnicze bloki. 1. Pierwszy wprowadza w tematykę cyfrowych zagrożeń oraz metod zapobiegania im (m.in. phishing, spear phishing, whaling, typosquatting, atak homograficzny). 2. Drugi blok dotyczy zastosowania technik open source intelligence do gromadzenia informacji na temat cyfrowych przestępstw. Omawiane są następujące źródła: wyszukiwarki internetowe, źródła informacji gospodarczej, rejestry ksiąg wieczystych, rejestry patentów i znaków towarowych, narzędzia do analizy metadanych i zdjęć, źródła przydatne w identyfikowaniu osób, narzędzia do analizy stron WWW. 3. Trzeci blok poświęcony jest wykorzystaniu technik uczenia maszynowego do analizy jakości informacji (analiza adresów URL, wykrywanie spamu, ustalanie podobieństwa tekstów, techniki rozpoznawania głosu, ocena czytelności tekstu). |
Literatura: |
1. Ayala, L. (2016):. Cybersecurity lexicon. New York, NY: Apress. 2. Bednarek-Michalska B. (2007): Ocena jakości informacji elektronicznej. Pułapki sieci. In: II seminarium z cyklu "Infobroker: Wyszukiwanie i przetwarzanie cyfrowych informacji", dostęp: http://eprints.rclis.org/10011/. 3. Blakeman, K.: Search Strategies - Summary and Comparison of Commands, dostępny: http://www.rba.co.uk/search/compare.html. 4. Breitzman, A. F., Mogee, M. E. (2002): The many applications of patent analysis. „Journal of Information Science”, 28(3), s. 187–205. https://doi.org/10.1177/016555150202800302. 5. Cisek S. (2002): Szara literatura jako źródło informacji biznesowej. Zarys problematyki. „EBIB Elektroniczny Biuletyn Informacyjny Bibliotekarzy”, nr 11, dostęp: http://www.ebib.pl/2002/40/cisek.php. 6. Evaluating resources, dostępny na: https://guides.lib.berkeley.edu/evaluating-resources. 7. Halder S., S. Ozdemir: Hands-On Machine Learning for Cybersecurity. Packt Publishing 2018. 8. Hassan N. A., Hijazi R. (2018): Open source intelligence methods and tools: a practical guide to online intelligence. New York. 9. Januszko W., Materska K. (2006): Zniekształcenia informacji w rozległych systemach informacji gospodarczej. „Przegląd Biblioteczny”, z. 4, s. 461-473, dostępny na: http://bbc.uw.edu.pl/Content/2696/p2006_4_03.pdf 10. Jones, K., Armstrong, M., Tornblad, M., & Siami Namin, A. (2020). How social engineers use persuasion principles during vishing attacks. Information & Computer Security, ahead-of-print. https://doi.org/10.1108/ICS-07-2020-0113, dostęp: https://www.researchgate.net/profile/Mckenna-Tornblad/publication/347428041_How_social_engineers_use_persuasion_principles_during_vishing_attacks/links/601434e092851c2d4d02f4b0/How-social-engineers-use-persuasion-principles-during-vishing-attacks.pdf 11. Lewoniewski, W. & Węcel, K. & Abramowicz, W.. (2016). Quality and Importance of Wikipedia Articles in Different Languages. 613-624. 10.1007/978-3-319-46254-7_50. (https://www.researchgate.net/publication/308887798_Quality_and_Importance_of_Wikipedia_Articles_in_Different_Languages). 12. Lewoniewski, W. & Węcel, K. & Abramowicz, W. (2019). Multilingual Ranking of Wikipedia Articles with Quality and Popularity Assessment in Different Topics. Computers 8, no. 3: 60. https://doi.org/10.3390/computers8030060 13. Lewoniewski, W. (2018). Metoda porównywania i wzbogacania informacji w wielojęzycznych serwisach wiki na podstawie analizy ich jakości, https://www.wbc.poznan.pl/Content/461699/Lewoniewski_Wlodzimierz-rozprawa_doktorska.pdf 14. Liedel K., Serafin T. (2011): Otwarte źródła w działalności wywiadowczej. Zarządzanie bezpieczeństwem. Warszawa. 15. Parmar, B. (2012). Protecting against spear-phishing. Computer Fraud & Security, 2012(1), 8–11. https://doi.org/10.1016/S1361-3723(12)70007-6, dostęp: https://www.faronics.com/assets/Spearphishing_BP_EMEA.pdf 16. Russell D. M. (2023): Advanced Search Operators, dostępny https://docs.google.com/document/d/1ydVaJJeL1EYbWtlfj9TPfBTE5IBADkQfZrQaBZxqXGs/edit 17. Saramak B.(2015):, Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy. Warszawa 2015, dostęp: https://wnpism.uw.edu.pl/wp-content/uploads/2019/08/Wykorzystanie-otwartych-zrodel.pdf 18. Sood, A. K., & Enbody, R. J. (2011). Malvertising – exploiting web advertising. Computer Fraud & Security, 2011(4), 11–16. https://doi.org/10.1016/S1361-3723(11)70041-0. 19. Spaulding, J., Upadhyaya, S., & Mohaisen, A. (2016). The Landscape of Domain Name Typosquatting: Techniques and Countermeasures. ArXiv:1603.02767 [Cs], dostęp: http://arxiv.org/abs/1603.02767 20. Theodoros T., Loukas K. (2018): Online Social Network Phishing Attack. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_348 21. Tsukerman E.: Machine Learning for Cybersecurity Cookbook. Packt Publishing 2019. 22. Wikipedia Quality. https://wikipediaquality.com/wiki/Wikipedia_Quality. 23. Zhu Y., He J. (2018) Social Phishing. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_290. |
Efekty uczenia się: |
Wiedza Zna wybrane jawne źródła informacji. Zna kryteria oceny jakości elektronicznych źródeł informacji. Umiejętności Potrafi dokonać krytycznej oceny dostępnych źródeł informacji Potrafi gromadzić i analizować ogólnie dostępne informacje wykorzystując odpowiednie narzędzia. Inne kompetencje Potrafi doskonalić swoje umiejętności w zakresie wyszukiwania i korzystania z ogólnie dostępnych źródeł informacji. |
Metody i kryteria oceniania: |
W semestrze odbędą się 2-3 kolokwia, które będą podsumowywały pewną partię zajęć. Za każde kolokwium będzie można otrzymać 8 punktów. Suma punktów przełoży się na końcową ocenę. Aby zaliczyć przedmiot należy uzyskać przynajmniej 51% możliwych do uzyskania punktów oraz uczestniczyć przynajmniej w 50% zajęć laboratoryjnych. Dozwolona liczba nieusprawiedliwionych nieobecności – 2. Każdą następną nieusprawiedliwioną nieobecność należy zaliczyć. Skala ocen: 0-50% – ndst (2). 51-60% – dst (3). 61-70% – dst plus (3,5). 71-80% – dobry (4). 81-90% – dobry plus (4,5). 91-100% – bardzo dobry (5). Ocenę będzie można podwyższyć wykazując się dodatkową aktywnością (np. przygotowaniem prezentacji). Obowiązkowa obecność na kolokwiach. Nie można poprawiać pozytywnych ocen. |
Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)
Okres: | 2023-10-01 - 2024-01-28 |
Przejdź do planu
PN WT ŚR CW
CW
CZ PT |
Typ zajęć: |
Ćwiczenia, 30 godzin
|
|
Koordynatorzy: | Adam Jachimczyk | |
Prowadzący grup: | Adam Jachimczyk | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
Tryb prowadzenia: | w sali |
|
Skrócony opis: |
Tematyka zajęć obejmuje: • Metody oceny jakości informacji dostępnej w formie elektronicznej. • Gromadzenie danych drogą białego wywiadu (OSINT). Źródła informacji. • Narzędzia do analizy informacji. |
|
Pełny opis: |
Tematyka: celem zajęć jest zaznajomienie z metodami oceny jakości informacji dostępnej w formie elektronicznej. Omawiane są ogólne kryteria oceny jakości informacji: dokładność, wiarygodność, autorstwo, aktualność, cel informacji, kompletność, spójność informacji. Zajęcia wprowadzają w tematykę różnorodnych zagrożeń cyfrowych oraz metod zapobiegania im. Przedmiot omawia specyfikę gromadzenia danych metodą białego wywiadu (Open Source Intelligence): jawne, komercyjne i niekomercyjne źródła informacji (gospodarcze, prawne, medyczne, patentowe, archiwa prasowe, statystyczne, naukowe bazy danych, źródła informacji o środowisku naturalnym, źródła informacji archiwalnej), rodzaje gromadzonych w nich danych oraz metody weryfikacji ich jakości. Na zajęciach omawiane są także następujące zagadnienia: gromadzenie informacji na temat witryn internetowych, (numer IP, domena, subdomeny), wykorzystywanych w nich technologii. Wyszukiwanie zdjęć i materiałów video, ich weryfikacja. Identyfikowanie metadanych w dokumentach elektronicznych. Przedmiot obejmuje także zagadnienia kształcenia umiejętności wyszukiwania informacji w różnych zasobach informacyjnych. Ponadto w trakcie zajęć studenci uczą się wykorzystania różnych narzędzi do analizy informacji. |
|
Literatura: |
1. Ayala, L. (2016):. Cybersecurity lexicon. New York, NY: Apress. 2. Bednarek-Michalska B. (2007): Ocena jakości informacji elektronicznej. Pułapki sieci. In: II seminarium z cyklu "Infobroker: Wyszukiwanie i przetwarzanie cyfrowych informacji", dostęp: http://eprints.rclis.org/10011/ 3. Blakeman, Karen: Search Strategies - Summary and Comparison of Commands, dostępny na: http://www.rba.co.uk/search/compare.html 4. Breitzman, A. F., Mogee, M. E. (2002): The many applications of patent analysis. „Journal of Information Science”, 28(3), s. 187–205. https://doi.org/10.1177/016555150202800302 5. Cisek S. (2002): Szara literatura jako źródło informacji biznesowej. Zarys problematyki. „EBIB Elektroniczny Biuletyn Informacyjny Bibliotekarzy”, nr 11, dostęp: http://www.ebib.pl/2002/40/cisek.php 6. Evaluating resources, dostępny na: https://guides.lib.berkeley.edu/evaluating-resources 7. Januszko W., Materska K. (2006): Zniekształcenia informacji w rozległych systemach informacji gospodarczej. „Przegląd Biblioteczny”, z. 4, s. 461-473, dostępny na: http://bbc.uw.edu.pl/Content/2696/p2006_4_03.pdf 8. Liedel K., Serafin T. (2011): Otwarte źródła w działalności wywiadowczej. Zarządzanie bezpieczeństwem. Warszawa. 9. Hassan N. A., Hijazi R. (2018): Open source intelligence methods and tools: a practical guide to online intelligence. New York. 10. Russell D. M. (2019): Advanced Search Operators, dostępny https://docs.google.com/document/d/1ydVaJJeL1EYbWtlfj9TPfBTE5IBADkQfZrQaBZxqXGs/edit 11. Saramak B.(2015):, Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy. Warszawa 2015, dostęp: https://wnpism.uw.edu.pl/wp-content/uploads/2019/08/Wykorzystanie-otwartych-zrodel.pdf 12. Theodoros T., Loukas K. (2018): Online Social Network Phishing Attack. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_348 |
Zajęcia w cyklu "Semestr zimowy 2024/25" (w trakcie)
Okres: | 2024-10-01 - 2025-01-26 |
Przejdź do planu
PN WT ŚR CW
CW
CZ PT |
Typ zajęć: |
Ćwiczenia, 30 godzin
|
|
Koordynatorzy: | Adam Jachimczyk | |
Prowadzący grup: | Adam Jachimczyk | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
Tryb prowadzenia: | w sali |
|
Skrócony opis: |
Celem zajęć jest: zapoznanie z rodzajami cyfrowych zagrożeń, metodami gromadzenia danych drogą białego wywiadu (OSINT), wykorzystywanymi w OSINT źródła informacji oraz przedstawienie możliwości, jakie dają techniki uczenia maszynowego do analizy jakości informacji. |
|
Pełny opis: |
Tematyka zajęć laboratoryjnych dzieli się na trzy zasadnicze bloki. 1. Pierwszy wprowadza w tematykę cyfrowych zagrożeń oraz metod zapobiegania im (m.in. phishing, spear phishing, whaling, typosquatting, atak homograficzny). 2. Drugi blok dotyczy zastosowania technik open source intelligence do gromadzenia informacji na temat cyfrowych przestępstw. Omawiane są następujące źródła: wyszukiwarki internetowe, źródła informacji gospodarczej, rejestry ksiąg wieczystych, rejestry patentów i znaków towarowych, narzędzia do analizy metadanych i zdjęć, źródła przydatne w identyfikowaniu osób, narzędzia do analizy stron WWW. 3. Trzeci blok poświęcony jest wykorzystaniu technik uczenia maszynowego do analizy jakości informacji (analiza adresów URL, wykrywanie spamu, ustalanie podobieństwa tekstów, techniki rozpoznawania głosu, ocena czytelności tekstu). |
|
Literatura: |
1. Ayala, L. (2016):. Cybersecurity lexicon. New York, NY: Apress. 2. Bednarek-Michalska B. (2007): Ocena jakości informacji elektronicznej. Pułapki sieci. In: II seminarium z cyklu "Infobroker: Wyszukiwanie i przetwarzanie cyfrowych informacji", dostęp: http://eprints.rclis.org/10011/. 3. Blakeman, K.: Search Strategies - Summary and Comparison of Commands, dostępny: http://www.rba.co.uk/search/compare.html. 4. Breitzman, A. F., Mogee, M. E. (2002): The many applications of patent analysis. „Journal of Information Science”, 28(3), s. 187–205. https://doi.org/10.1177/016555150202800302. 5. Cisek S. (2002): Szara literatura jako źródło informacji biznesowej. Zarys problematyki. „EBIB Elektroniczny Biuletyn Informacyjny Bibliotekarzy”, nr 11, dostęp: http://www.ebib.pl/2002/40/cisek.php. 6. Evaluating resources, dostępny na: https://guides.lib.berkeley.edu/evaluating-resources. 7. Halder S., S. Ozdemir: Hands-On Machine Learning for Cybersecurity. Packt Publishing 2018. 8. Hassan N. A., Hijazi R. (2018): Open source intelligence methods and tools: a practical guide to online intelligence. New York. 9. Januszko W., Materska K. (2006): Zniekształcenia informacji w rozległych systemach informacji gospodarczej. „Przegląd Biblioteczny”, z. 4, s. 461-473, dostępny na: http://bbc.uw.edu.pl/Content/2696/p2006_4_03.pdf 10. Jones, K., Armstrong, M., Tornblad, M., & Siami Namin, A. (2020). How social engineers use persuasion principles during vishing attacks. Information & Computer Security, ahead-of-print. https://doi.org/10.1108/ICS-07-2020-0113, dostęp: https://www.researchgate.net/profile/Mckenna-Tornblad/publication/347428041_How_social_engineers_use_persuasion_principles_during_vishing_attacks/links/601434e092851c2d4d02f4b0/How-social-engineers-use-persuasion-principles-during-vishing-attacks.pdf 11. Lewoniewski, W. & Węcel, K. & Abramowicz, W.. (2016). Quality and Importance of Wikipedia Articles in Different Languages. 613-624. 10.1007/978-3-319-46254-7_50. (https://www.researchgate.net/publication/308887798_Quality_and_Importance_of_Wikipedia_Articles_in_Different_Languages). 12. Lewoniewski, W. & Węcel, K. & Abramowicz, W. (2019). Multilingual Ranking of Wikipedia Articles with Quality and Popularity Assessment in Different Topics. Computers 8, no. 3: 60. https://doi.org/10.3390/computers8030060 13. Lewoniewski, W. (2018). Metoda porównywania i wzbogacania informacji w wielojęzycznych serwisach wiki na podstawie analizy ich jakości, https://www.wbc.poznan.pl/Content/461699/Lewoniewski_Wlodzimierz-rozprawa_doktorska.pdf 14. Liedel K., Serafin T. (2011): Otwarte źródła w działalności wywiadowczej. Zarządzanie bezpieczeństwem. Warszawa. 15. Parmar, B. (2012). Protecting against spear-phishing. Computer Fraud & Security, 2012(1), 8–11. https://doi.org/10.1016/S1361-3723(12)70007-6, dostęp: https://www.faronics.com/assets/Spearphishing_BP_EMEA.pdf 16. Russell D. M. (2023): Advanced Search Operators, dostępny https://docs.google.com/document/d/1ydVaJJeL1EYbWtlfj9TPfBTE5IBADkQfZrQaBZxqXGs/edit 17. Saramak B.(2015):, Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy. Warszawa 2015, dostęp: https://wnpism.uw.edu.pl/wp-content/uploads/2019/08/Wykorzystanie-otwartych-zrodel.pdf 18. Sood, A. K., & Enbody, R. J. (2011). Malvertising – exploiting web advertising. Computer Fraud & Security, 2011(4), 11–16. https://doi.org/10.1016/S1361-3723(11)70041-0. 19. Spaulding, J., Upadhyaya, S., & Mohaisen, A. (2016). The Landscape of Domain Name Typosquatting: Techniques and Countermeasures. ArXiv:1603.02767 [Cs], dostęp: http://arxiv.org/abs/1603.02767 20. Theodoros T., Loukas K. (2018): Online Social Network Phishing Attack. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_348 21. Tsukerman E.: Machine Learning for Cybersecurity Cookbook. Packt Publishing 2019. 22. Wikipedia Quality. https://wikipediaquality.com/wiki/Wikipedia_Quality. 23. Zhu Y., He J. (2018) Social Phishing. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_290. |
Właścicielem praw autorskich jest Uniwersytet Warszawski.