(in Polish) Bezpieczeństwo zasobów cyfrowych
General data
Course ID: | 2100-CB-M-D1BZCY |
Erasmus code / ISCED: | (unknown) / (unknown) |
Course title: | (unknown) |
Name in Polish: | Bezpieczeństwo zasobów cyfrowych |
Organizational unit: | Faculty of Political Science and International Studies |
Course groups: |
(in Polish) Cyberbezpieczeństwo - DZIENNE II STOPNIA - 1 semestr 1 rok - przedmioty obowiązkowe |
ECTS credit allocation (and other scores): |
2.00
|
Language: | (unknown) |
Type of course: | obligatory courses |
Prerequisites (description): | (in Polish) Zajęcia kształcą studentów w kierunku szeroko pojętego bezpieczeństwa teleinformatycznego czy też cyberbezpieczeństwa. Po ukończeniu cyklu studenci posiadają podstawową wiedzę w zakresie rodzajów ataków komputerowych, metod ich zapobiegania, rodzajów zagrożeń w tym grup posiadających potencjał do prowadzenia działalności nielegalnej w cyberprzestrzeni. Studenci znają również podstawowe dokumenty zarówno o charakterze strategicznym jak i normatywnym występujące w polskim prawodawstwie odnoszące się do omawianej problematyki. Studenci rozróżniają czym jest przestępstwo w cyberprzestrzeni jak również zwykły incydent jak również wiedzą jak się zachować i do kogo zgłosić każde z powyższych. |
Mode: | Classroom |
Short description: |
(in Polish) Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling). |
Full description: |
(in Polish) Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe. |
Bibliography: |
(in Polish) Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji: - K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011; - D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002; - M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009; - T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009; - B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014; |
Learning outcomes: |
(in Polish) Po zakończonych zajęciach student posiada wiedzę: K_W01 - istotę, miejsce i znaczenie cyberbezpieczeństwa oraz jego relacje (przedmiotowe i metodologiczne) z innymi obszarami nauk K_W02 - metody i techniki badawcze oraz narzędzia opisu stosowane w obszarze cyberbezpieczeństwa, dysponuje poszerzoną i pogłębioną wiedzą na ten temat K_W06 - polityki i plany bezpieczeństwa informacji, w tym kontroli fizycznych, oprogramowania i sieci oraz monitoring i zabezpieczenia baz danych przed naruszeniem ich poufności, integralności i dostępności, sposoby ochrony danych, systemów zarządzania bazami danych i aplikacji, które uzyskują dostęp do danych i korzystają z nich K_W12 - pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz rozumie konieczność zarządzania zasobami własności intelektualnej. Student ma umiejętność: K_U01 - wykorzystywać zdobytą wiedzę do samodzielnego tworzenia i wprowadzania w życie polityki cyberbezpieczeństwa w organizacjach oraz kształtowania polityki cyberbezpieczeństwa kraju, ze świadomością potrzeby stałego dostosowywania się do zmieniających się procedur i technologii K_U03 - samodzielnie wyjaśniać i wykorzystywać podstawowe techniki i technologie w celu zapewnienia cyberbezpieczeństwa systemów i infrastruktur IT, definiować podstawowe elementy zarówno sprzętowych, jak i programowych systemów komputerowych z punktu widzenia niezawodnego działania i cyberbezpieczeństwa. Student potrafi: K_K01 - propagowania potrzeby ograniczania ryzyka zagrożeń i kształtowania odpowiedzialnych postaw dotyczących korzystania z cyberprzestrzeni, rozpowszechniania znaczenia wiedzy w krytycznym odnoszeniu się do problemów bezpieczeństwa IT w życiu społecznym i gospodarczym. |
Assessment methods and assessment criteria: |
(in Polish) Ocenianie jest realizowane w oparciu o kilka czynników: pracę indywidualną (aktywność), prace grupowe (zadania i ćwiczenia warsztatowe w grupach), egzamin ustny. |
Classes in period "Winter semester 2023/24" (past)
Time span: | 2023-10-01 - 2024-01-28 |
Navigate to timetable
MO TU W KON
TH FR |
Type of class: |
Seminar, 15 hours
|
|
Coordinators: | Piotr Potejko | |
Group instructors: | Piotr Potejko | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
Examination
Seminar - Examination |
|
Short description: |
(in Polish) Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling). |
|
Full description: |
(in Polish) Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe. |
|
Bibliography: |
(in Polish) Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji: - K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011; - D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002; - M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009; - T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009; - B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014; |
Classes in period "Winter semester 2024/25" (future)
Time span: | 2024-10-01 - 2025-01-26 |
Navigate to timetable
MO TU W TH FR |
Type of class: |
Seminar, 15 hours
|
|
Coordinators: | Piotr Potejko | |
Group instructors: | Piotr Potejko | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
Examination
Seminar - Examination |
|
Short description: |
(in Polish) Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling). |
|
Full description: |
(in Polish) Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe. |
|
Bibliography: |
(in Polish) Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji: - K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011; - D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002; - M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009; - T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009; - B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014; |
Copyright by University of Warsaw.