University of Warsaw - Central Authentication System
Strona główna

(in Polish) Bezpieczeństwo zasobów cyfrowych

General data

Course ID: 2100-CB-M-D1BZCY
Erasmus code / ISCED: (unknown) / (unknown)
Course title: (unknown)
Name in Polish: Bezpieczeństwo zasobów cyfrowych
Organizational unit: Faculty of Political Science and International Studies
Course groups: (in Polish) Cyberbezpieczeństwo - DZIENNE II STOPNIA - 1 semestr 1 rok - przedmioty obowiązkowe
ECTS credit allocation (and other scores): 2.00 Basic information on ECTS credits allocation principles:
  • the annual hourly workload of the student’s work required to achieve the expected learning outcomes for a given stage is 1500-1800h, corresponding to 60 ECTS;
  • the student’s weekly hourly workload is 45 h;
  • 1 ECTS point corresponds to 25-30 hours of student work needed to achieve the assumed learning outcomes;
  • weekly student workload necessary to achieve the assumed learning outcomes allows to obtain 1.5 ECTS;
  • work required to pass the course, which has been assigned 3 ECTS, constitutes 10% of the semester student load.
Language: (unknown)
Type of course:

obligatory courses

Prerequisites (description):

(in Polish) Zajęcia kształcą studentów w kierunku szeroko pojętego bezpieczeństwa teleinformatycznego czy też cyberbezpieczeństwa. Po ukończeniu cyklu studenci posiadają podstawową wiedzę w zakresie rodzajów ataków komputerowych, metod ich zapobiegania, rodzajów zagrożeń w tym grup posiadających potencjał do prowadzenia działalności nielegalnej w cyberprzestrzeni. Studenci znają również podstawowe dokumenty zarówno o charakterze strategicznym jak i normatywnym występujące w polskim prawodawstwie odnoszące się do omawianej problematyki. Studenci rozróżniają czym jest przestępstwo w cyberprzestrzeni jak również zwykły incydent jak również wiedzą jak się zachować i do kogo zgłosić każde z powyższych.

Mode:

Classroom
Classroom and field classes

Short description: (in Polish)

Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności

dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling).

Full description: (in Polish)

Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe.

Bibliography: (in Polish)

Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji:

- K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011;

- D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002;

- M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009;

- T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009;

- B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014;

Learning outcomes: (in Polish)

Po zakończonych zajęciach student posiada wiedzę:

K_W01 - istotę, miejsce i znaczenie cyberbezpieczeństwa oraz jego relacje (przedmiotowe i metodologiczne) z innymi obszarami nauk

K_W02 - metody i techniki badawcze oraz narzędzia opisu stosowane w obszarze cyberbezpieczeństwa, dysponuje poszerzoną i pogłębioną wiedzą na ten temat

K_W06 - polityki i plany bezpieczeństwa informacji, w tym kontroli fizycznych, oprogramowania i sieci oraz monitoring i zabezpieczenia baz danych przed naruszeniem ich poufności, integralności i dostępności, sposoby ochrony danych, systemów zarządzania bazami danych i aplikacji, które uzyskują dostęp do danych i korzystają z nich

K_W12 - pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz rozumie konieczność zarządzania zasobami własności intelektualnej.

Student ma umiejętność:

K_U01 - wykorzystywać zdobytą wiedzę do samodzielnego tworzenia i wprowadzania w życie polityki cyberbezpieczeństwa w organizacjach oraz kształtowania polityki cyberbezpieczeństwa kraju, ze świadomością potrzeby stałego dostosowywania się do zmieniających się procedur i technologii

K_U03 - samodzielnie wyjaśniać i wykorzystywać podstawowe techniki i technologie w celu zapewnienia cyberbezpieczeństwa systemów i infrastruktur IT, definiować podstawowe elementy zarówno sprzętowych, jak i programowych systemów komputerowych z punktu widzenia niezawodnego działania i

cyberbezpieczeństwa.

Student potrafi:

K_K01 - propagowania potrzeby ograniczania ryzyka zagrożeń i kształtowania odpowiedzialnych postaw dotyczących korzystania z cyberprzestrzeni, rozpowszechniania znaczenia wiedzy w krytycznym odnoszeniu się do

problemów bezpieczeństwa IT w życiu społecznym i gospodarczym.

Assessment methods and assessment criteria: (in Polish)

Ocenianie jest realizowane w oparciu o kilka czynników: pracę indywidualną (aktywność), prace grupowe (zadania i ćwiczenia warsztatowe w grupach), egzamin ustny.

Classes in period "Winter semester 2023/24" (past)

Time span: 2023-10-01 - 2024-01-28
Selected timetable range:
Navigate to timetable
Type of class:
Seminar, 15 hours more information
Coordinators: Piotr Potejko
Group instructors: Piotr Potejko
Students list: (inaccessible to you)
Examination: Course - Examination
Seminar - Examination
Short description: (in Polish)

Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności

dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling).

Full description: (in Polish)

Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe.

Bibliography: (in Polish)

Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji:

- K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011;

- D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002;

- M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009;

- T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009;

- B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014;

Classes in period "Winter semester 2024/25" (future)

Time span: 2024-10-01 - 2025-01-26
Selected timetable range:
Navigate to timetable
Type of class:
Seminar, 15 hours more information
Coordinators: Piotr Potejko
Group instructors: Piotr Potejko
Students list: (inaccessible to you)
Examination: Course - Examination
Seminar - Examination
Short description: (in Polish)

Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności

dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling).

Full description: (in Polish)

Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe.

Bibliography: (in Polish)

Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji:

- K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011;

- D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002;

- M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009;

- T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009;

- B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014;

Course descriptions are protected by copyright.
Copyright by University of Warsaw.
Krakowskie Przedmieście 26/28
00-927 Warszawa
tel: +48 22 55 20 000 https://uw.edu.pl/
contact accessibility statement USOSweb 7.0.3.0 (2024-03-22)