Bezpieczeństwo zasobów cyfrowych
Informacje ogólne
Kod przedmiotu: | 2102-BW-L-Z6BZCY |
Kod Erasmus / ISCED: |
14.1
|
Nazwa przedmiotu: | Bezpieczeństwo zasobów cyfrowych |
Jednostka: | Wydział Nauk Politycznych i Studiów Międzynarodowych |
Grupy: |
BEZPIECZEŃSTWO WEWNĘTRZNE - ZAOCZNE I STOPNIA 6 semestr 3 rok - przedmioty obowiązkowe |
Punkty ECTS i inne: |
1.00
|
Język prowadzenia: | polski |
Rodzaj przedmiotu: | obowiązkowe |
Skrócony opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling). |
Pełny opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe. |
Literatura: |
Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji: - K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011; - D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002; - M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009; - T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009; - B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014; |
Efekty uczenia się: |
Po zakończonych zajęciach student posiada wiedzę o zagrożeniach dla funkcjonowania współczesnego państwa i społeczeństwa oraz ich przeobrażeniach (np. zorganizowana przestępczość, terroryzm, zagrożenia o charakterze cybernetycznym i sposobach oraz mechanizmach przeciwdziałania im (K_W07). Dysponuje wiedzą o atrybutach i mechanizmach współczesnego państwa (przede wszystkim państwa demokratycznego), którego funkcjonowanie przeniosło się częściowo do cyberprzestrzeni ze szczególnym uwzględnieniem organów odpowiedzialnych za kreowanie polityki bezpieczeństwa, instytucjach wyspecjalizowanych w zakresie bezpieczeństwa cyberprzestrzeni CERT, NASK itp. (K_W06). Student zna ogólne zasady tworzenia i rozwoju form indywidualnej przedsiębiorczości z wykorzystaniem wiedzy z zakresu nauk społecznych ze szczególnym uwzględnieniem wiedzy z zakresu bezpieczeństwa w cyberprzestrzeni (K_W11). Student ma umiejętność rozumienia przyczyn i przebiegu oraz prognozowania i przewidywania zagrożeń cyberprzestrzeni (K_U02). Ma umiejętność gromadzenia, hierarchizowania, przetwarzania i prezentowania informacji w zakresie bezpieczeństwa w cyberprzestrzeni (K_U04). Student potrafi określać i definiować podstawowe priorytety, służące przeciwdziałaniu zagrożeniom dla funkcjonujących struktur społecznych, państwa i panującego w nim ładu wcyberrzestrzeni (K_K01). |
Metody i kryteria oceniania: |
Ocenianie jest realizowane w oparciu o kilka czynników: pracę indywidualną (aktywność), prace grupowe (zadania i ćwiczenia warsztatowe w grupach), zaliczenie końcowe. |
Zajęcia w cyklu "Semestr letni 2023/24" (zakończony)
Okres: | 2024-02-19 - 2024-06-16 |
Przejdź do planu
PN WT ŚR CZ PT SO N KON
|
Typ zajęć: |
Konwersatorium, 10 godzin
|
|
Koordynatorzy: | Paweł Kuczma | |
Prowadzący grup: | Paweł Kuczma | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę |
|
Skrócony opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling). |
|
Pełny opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe. |
|
Literatura: |
Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji: - K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011; - D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002; - M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009; - T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009; - B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014; |
Zajęcia w cyklu "Semestr letni 2024/25" (jeszcze nie rozpoczęty)
Okres: | 2025-02-17 - 2025-06-08 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Konwersatorium, 10 godzin
|
|
Koordynatorzy: | Paweł Kuczma | |
Prowadzący grup: | Paweł Kuczma | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę |
|
Skrócony opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling). |
|
Pełny opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe. |
|
Literatura: |
Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji: - K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011; - D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002; - M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009; - T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009; - B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014; |
Właścicielem praw autorskich jest Uniwersytet Warszawski, Wydział Fizyki.