Cyberbezpieczeństwo
Informacje ogólne
Kod przedmiotu: | 2401-AI-CB-12-s1 |
Kod Erasmus / ISCED: |
(brak danych)
/
(0619) Komputeryzacja (inne)
|
Nazwa przedmiotu: | Cyberbezpieczeństwo |
Jednostka: | Instytut Badań Informacji i Komunikacji |
Grupy: |
Architektura informacji - I rok s1 - sem. letni |
Punkty ECTS i inne: |
4.00
|
Język prowadzenia: | polski |
Wymagania wstępne: | Podstawowa znajomość obsługi komputera |
Rodzaj przedmiotu: | przedmiot obowiązkowy |
Całkowity nakład pracy studenta: | Godziny realizowane z udziałem nauczycieli ( godz.): - udział w laboratoriach – 15 godz. - udział w wykładzie – 15 godz. Wykłady w części zdalnej są realizowane poprzez Moodle. Czas poświęcony na pracę indywidualną studenta ( godz.): - przygotowanie do laboratoriów – 20 godz. - przygotowanie do egzaminu – 20 godz. - referat i/lub zadania w formie pisemnej o tematyce bezpieczeństwa zasobów cyfrowych – 10 godz. - czytanie literatury – 10 godz. |
Efekty uczenia się - wiedza: | W1: Ma podstawową wiedzę na temat zagrożeń w Sieci oraz sposobów ochrony przed nimi – K_W08 W2: Zna klasyfikację złośliwego oprogramowania – K_W03, K_W08 W3: Ma wiedzę na temat bezpiecznych protokołów HTTPS, SSL – K_W03, K_W08 W4: Zna zabezpieczenia poczty elektronicznej – K_W03, K_W08 |
Efekty uczenia się - umiejętności: | U1: Potrafi zinterpretować nieetyczne zachowania w Sieci – K_U08 U2: Dokonuje analizy systemu informacyjnego z szczególnym uwzględnieniem oceny potencjalnych zagrożeń dla bezpieczeństwa udostępnianych informacji i zasobów – K_U14 U3: Umie stosować się do podstawowych zasad bezpiecznej pracy w sieciach komputerowych – K_U14 |
Efekty uczenia się - kompetencje społeczne: | K1: Ma świadomość jak ważna jest ochrona udostępnianych w Sieci informacji i zasobów cyfrowych – K_K07 K2: Ma świadomość zagrożeń związanych z pracą w sieciach komputerowych – K_K09 K3: Rozumie potrzebę zapewnienia bezpieczeństwa systemom informatycznym – K_K09 |
Metody dydaktyczne: | Metoda dydaktyczna podająca: - wykład konwersatoryjny Metody dydaktyczne poszukujące: - laboratoryjna - projektu |
Metody dydaktyczne podające: | - wykład informacyjny (konwencjonalny) |
Metody dydaktyczne poszukujące: | - laboratoryjna |
Skrócony opis: |
Bezpieczeństwo informacji i zasobów cyfrowych w Sieci jest obecnie jednym z największych priorytetów i wyzwań jakie napotykają firmy, instytucje publiczne oraz osoby prywatne. W ramach przedmiotu (wykład i laboratorium) zostaną omówione podstawowe problemy związane z bezpieczeństwem systemów informatycznych. W szczególności przedstawione zostaną rodzaje zagrożeń oraz sposoby ich unikania. |
Pełny opis: |
Przeniesienie usług do sektora sieciowego wpływa w znaczący sposób na ułatwienie (i niekiedy przyspieszenie) dostępu do niemal każdej sfery działalności człowieka. Jednakże wraz z ogromnym zainteresowaniem tego typu rozwiązaniami pojawiają się równie wielkie zagrożenia. Na swoich urządzeniach stacjonarnych czy też przenośnych, wykorzystywanych w pracy czy też prywatnie przechowujemy informacje i zasoby, które mogą być celem ataku cyberprzestępców – intruzów wyspecjalizowanych w pozyskiwaniu poufnych danych. Dlatego niezmiernie ważne jest zwiększanie wiedzy, umiejętności i kompetencji społeczeństwa w zakresie rozpoznawania i zapobiegania cyberzagrożeniom. W ramach zajęć zostaną przedstawione przykłady sposobów dokonania cyberataków oraz możliwości zabezpieczenia się przed nimi. Studenci zapoznają się z najnowszymi badaniami z tego zakresu, strategiami i trendami w ochronie informacji i zasobów. Przedstawione rozwiązania i zagrożenia odnosić się będą zarówno do komputerów stacjonarnych jak i urządzeń mobilnych. Wśród poruszanej tematyki w szczególności zostanie zwrócona uwaga na takie aspekty jak: • Podstawowe pojęcia związane z bezpieczeństwem systemów komputerowych. Zagrożenia i ataki. Strategie i tendencje w bezpieczeństwie systemów • Szyfrowanie i podpis elektroniczny • Bezpieczeństwo w sieci lokalnej • Uwierzytelnianie. Metody uwierzytelniania: w oparciu o hasło, żeton, dane biometryczne. Bezpieczeństwo uwierzytelniania • Kontrola dostępu. Podstawy. Podmioty, obiekty i prawa dostępu • Złośliwe oprogramowanie (Malware). Klasyfikacja. Wirusy, Robaki, Trojany, Boty, Rootkity, Obrona • Odmowa serwisu (DoS). Klasyfikacja. Zalewanie pakietami. DDoS. Obrona • Bezpieczeństwo systemu operacyjnego na przykładzie MS Windows oraz Linux • Zabezpieczenie HTTP • Zabezpieczenie poczty elektronicznej: zabezpieczenie transferu danych, zabezpieczenie treści. |
Literatura: |
Wykład: Literatura podstawowa: 1. C. Easttom - Computer security fundamentals, Indianapolis, Ind. : Pearson, 2011. 2. M. T. Goodrich, R. Tamassia - Introduction to computer security : international edition, Boston [etc.] : Pearson, 2011. 3. R. Lehtinen, D. Russell, G. T. Gangemi – Podstawy ochrony komputerów, Gliwice : Helion, cop. 2007. 4. J. Pieprzyk, T. Hardjono, J. Seberry - Teoria bezpieczeństwa systemów komputerowych, Gliwice : Wydawnictwo HELION, [ca 2005]. 5. W. Stallings, L. Brown – Computer Security. Principles and Practice, Pearson, 2009. 6. Marcin Szeliga, Włamanie do komputera - jak się przed nim bronić? Wydawnictwo Wiedza i Praktyka 2011 7. Michał Zalewski, Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji, WWW.Helion 2012 8. Maciej Szmit, Marek Gusta, Mariusz Tomaszewski, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion 2005 Laboratorium: Literatura podstawowa: 1. Janczak J., Nowak A., Bezpieczeństwo informacyjne: wybrane problemy, Warszawa 2013. 2. Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012. 3. Wojciechowska-Filipek S., Ciekanowski Z., Bezpieczeństwo funkcjonowania w cyberprzestrzeni: jednostki – organizacji – państwa, Warszawa 2015. 4. Daniluk P., Bezpieczeństwo informacyjne jako kontekst bezpieczeństwa w cyberprzestrzeni, [w: ] Współczesne wymiary polskiej polityki bezpieczeństwa, s. 110-129. 5. Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa XXI wieku, pod red. M. Górka, Warszawa 2014. 6. Korusiewicz A., Zagrożenia w sieci Internet, Warszawa 2007. 7. Stokłosa J., Bliski J., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, Warszawa 2001. 8. Grabianowska K., Bezpieczeństwo w sieci: szanse i zagrożenia komunikacji internetowej z perspektywy pedagogicznej. Wielowymiarowość bezpieczeństwa środowiska wychowawczego, s. 77-91. 9. Zagrożenia cyberprzestrzeni i świata wirtualnego, pod red. J. Bednarek, A. Andrzejewska, Warszawa 2014. 10. Klimek R., Demokracja czy bezpieczeństwo w sieci : aspekty społeczno-polityczne bezpieczeństwa informacyjnego w XXI wieku. Przegląd Naukowo-Metodyczny. Edukacja dla Bezpieczeństwa, R. 5, nr 4 (2012), s. 53-61. 11. Andrzejewska A., Dzieci i młodzież w sieci zagrożeń realnych i wirtualnych: aspekty teoretyczne i empiryczne, Warszawa 2014. Literatura uzupełniająca: 1. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych: koncepcje i metody bezpiecznej komunikacji, Gliwice 2012. 2. „Chip”, 2012-2017. |
Metody i kryteria oceniania: |
Wykład: 1. Aktywność na zajęciach dydaktycznych – U1, U2, U3, K1, K2, K3 2. Egzamin pisemny (test) – W1, W2, W3, W4, U1, U2, U3 Ostateczna ocena z zajęć: 5 – 90% i więcej 4+ – 80% do 89% 4 – 70% do 79% 3+ – 60% do 69% 3 – 51% do 59% 2 – 50% i poniżej Laboratorium: 1. Obecność i aktywność na zajęciach dydaktycznych (możliwa jedna nieobecność) – U1, U2, U3, K1, K2, K3 2. Przygotowanie pisemnego referatu i/lub zadań o tematyce bezpieczeństwa zasobów cyfrowych – W1, W2, W3, W4, U1, U2, U3 3. Odpowiedź ustna (lub test pisemny) z zakresu omówionych narzędzi – W1, W2, W3, W4, K1, K2, K3 Kryteria oceniania: - aktywność na zajęciach (do 20% oceny) - przygotowanie referatu (do 40% oceny) - odpowiedź ustna (lub test) z zakresu omówionych narzędzi (do 40% oceny) Ostateczna ocena z zajęć: 5 – 90% i więcej 4+ – 80% do 89% 4 – 70% do 79% 3+ – 60% do 69% 3 – 51% do 59% 2 – 50% i poniżej |
Praktyki zawodowe: |
nie dotyczy |
Zajęcia w cyklu "Semestr letni 2021/22" (zakończony)
Okres: | 2022-02-21 - 2022-09-30 |
Przejdź do planu
PN WYK
WT ŚR LAB
LAB
LAB
LAB
CZ PT |
Typ zajęć: |
Laboratorium, 15 godzin, 15 miejsc
Wykład, 15 godzin, 60 miejsc
|
|
Koordynatorzy: | Katarzyna Zając | |
Prowadzący grup: | Krzysztof Wieniecki, Katarzyna Zając | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Laboratorium - Zaliczenie na ocenę Wykład - Egzamin |
Zajęcia w cyklu "Semestr letni 2022/23" (zakończony)
Okres: | 2023-02-20 - 2023-09-30 |
Przejdź do planu
PN WYK
LAB
LAB
LAB
LAB
WT ŚR CZ PT |
Typ zajęć: |
Laboratorium, 15 godzin, 15 miejsc
Wykład, 15 godzin, 60 miejsc
|
|
Koordynatorzy: | Mariusz Jarocki, Katarzyna Zając | |
Prowadzący grup: | Mariusz Jarocki, Katarzyna Zając | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Laboratorium - Zaliczenie na ocenę Wykład - Egzamin |
Zajęcia w cyklu "Semestr letni 2023/24" (w trakcie)
Okres: | 2024-02-20 - 2024-09-30 |
Przejdź do planu
PN WYK
LAB
LAB
LAB
WT ŚR CZ PT |
Typ zajęć: |
Laboratorium, 15 godzin, 15 miejsc
Wykład, 15 godzin, 60 miejsc
|
|
Koordynatorzy: | Mariusz Jarocki, Katarzyna Zając | |
Prowadzący grup: | Mariusz Jarocki, Katarzyna Zając | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Laboratorium - Zaliczenie na ocenę Wykład - Egzamin |
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.