Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowania
Strona główna

Cyberbezpieczeństwo

Informacje ogólne

Kod przedmiotu: 2401-AI-CB-12-s1
Kod Erasmus / ISCED: (brak danych) / (0619) Komputeryzacja (inne) Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Cyberbezpieczeństwo
Jednostka: Instytut Badań Informacji i Komunikacji
Grupy: Architektura informacji - I rok s1 - sem. letni
Punkty ECTS i inne: 4.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Wymagania wstępne:

Podstawowa znajomość obsługi komputera

Rodzaj przedmiotu:

przedmiot obowiązkowy

Całkowity nakład pracy studenta:

Godziny realizowane z udziałem nauczycieli ( godz.):

- udział w laboratoriach – 15 godz.

- udział w wykładzie – 15 godz.


Wykłady w części zdalnej są realizowane poprzez Moodle.


Czas poświęcony na pracę indywidualną studenta ( godz.):

- przygotowanie do laboratoriów – 20 godz.

- przygotowanie do egzaminu – 20 godz.

- referat i/lub zadania w formie pisemnej o tematyce bezpieczeństwa zasobów cyfrowych – 10 godz.

- czytanie literatury – 10 godz.

Efekty uczenia się - wiedza:

W1: Ma podstawową wiedzę na temat zagrożeń w Sieci oraz sposobów ochrony przed nimi – K_W08

W2: Zna klasyfikację złośliwego oprogramowania – K_W03, K_W08

W3: Ma wiedzę na temat bezpiecznych protokołów HTTPS, SSL – K_W03, K_W08

W4: Zna zabezpieczenia poczty elektronicznej – K_W03, K_W08

Efekty uczenia się - umiejętności:

U1: Potrafi zinterpretować nieetyczne zachowania w Sieci – K_U08

U2: Dokonuje analizy systemu informacyjnego z szczególnym uwzględnieniem oceny potencjalnych zagrożeń dla bezpieczeństwa udostępnianych informacji i zasobów – K_U14

U3: Umie stosować się do podstawowych zasad bezpiecznej pracy w sieciach komputerowych – K_U14

Efekty uczenia się - kompetencje społeczne:

K1: Ma świadomość jak ważna jest ochrona udostępnianych w Sieci informacji i zasobów cyfrowych – K_K07

K2: Ma świadomość zagrożeń związanych z pracą w sieciach komputerowych – K_K09

K3: Rozumie potrzebę zapewnienia bezpieczeństwa systemom informatycznym – K_K09

Metody dydaktyczne:

Metoda dydaktyczna podająca:

- wykład konwersatoryjny

Metody dydaktyczne poszukujące:

- laboratoryjna

- projektu

Metody dydaktyczne podające:

- wykład informacyjny (konwencjonalny)
- wykład konwersatoryjny

Metody dydaktyczne poszukujące:

- laboratoryjna
- projektu

Skrócony opis:

Bezpieczeństwo informacji i zasobów cyfrowych w Sieci jest obecnie jednym z największych priorytetów i wyzwań jakie napotykają firmy, instytucje publiczne oraz osoby prywatne. W ramach przedmiotu (wykład i laboratorium) zostaną omówione podstawowe problemy związane z bezpieczeństwem systemów informatycznych. W szczególności przedstawione zostaną rodzaje zagrożeń oraz sposoby ich unikania.

Pełny opis:

Przeniesienie usług do sektora sieciowego wpływa w znaczący sposób na ułatwienie (i niekiedy przyspieszenie) dostępu do niemal każdej sfery działalności człowieka. Jednakże wraz z ogromnym zainteresowaniem tego typu rozwiązaniami pojawiają się równie wielkie zagrożenia. Na swoich urządzeniach stacjonarnych czy też przenośnych, wykorzystywanych w pracy czy też prywatnie przechowujemy informacje i zasoby, które mogą być celem ataku cyberprzestępców – intruzów wyspecjalizowanych w pozyskiwaniu poufnych danych. Dlatego niezmiernie ważne jest zwiększanie wiedzy, umiejętności i kompetencji społeczeństwa w zakresie rozpoznawania i zapobiegania cyberzagrożeniom. W ramach zajęć zostaną przedstawione przykłady sposobów dokonania cyberataków oraz możliwości zabezpieczenia się przed nimi. Studenci zapoznają się z najnowszymi badaniami z tego zakresu, strategiami i trendami w ochronie informacji i zasobów. Przedstawione rozwiązania i zagrożenia odnosić się będą zarówno do komputerów stacjonarnych jak i urządzeń mobilnych.

Wśród poruszanej tematyki w szczególności zostanie zwrócona uwaga na takie aspekty jak:

• Podstawowe pojęcia związane z bezpieczeństwem systemów komputerowych. Zagrożenia i ataki. Strategie i tendencje w bezpieczeństwie systemów

• Szyfrowanie i podpis elektroniczny

• Bezpieczeństwo w sieci lokalnej

• Uwierzytelnianie. Metody uwierzytelniania: w oparciu o hasło, żeton, dane biometryczne. Bezpieczeństwo uwierzytelniania

• Kontrola dostępu. Podstawy. Podmioty, obiekty i prawa dostępu

• Złośliwe oprogramowanie (Malware). Klasyfikacja. Wirusy, Robaki, Trojany, Boty, Rootkity, Obrona

• Odmowa serwisu (DoS). Klasyfikacja. Zalewanie pakietami. DDoS. Obrona

• Bezpieczeństwo systemu operacyjnego na przykładzie MS Windows oraz Linux

• Zabezpieczenie HTTP

• Zabezpieczenie poczty elektronicznej: zabezpieczenie transferu danych, zabezpieczenie treści.

Literatura:

Wykład:

Literatura podstawowa:

1. C. Easttom - Computer security fundamentals, Indianapolis, Ind. : Pearson, 2011.

2. M. T. Goodrich, R. Tamassia - Introduction to computer security : international edition, Boston [etc.] : Pearson, 2011.

3. R. Lehtinen, D. Russell, G. T. Gangemi – Podstawy ochrony komputerów, Gliwice : Helion, cop. 2007.

4. J. Pieprzyk, T. Hardjono, J. Seberry - Teoria bezpieczeństwa systemów komputerowych, Gliwice : Wydawnictwo HELION, [ca 2005].

5. W. Stallings, L. Brown – Computer Security. Principles and Practice, Pearson, 2009.

6. Marcin Szeliga, Włamanie do komputera - jak się przed nim bronić? Wydawnictwo Wiedza i Praktyka 2011

7. Michał Zalewski, Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji, WWW.Helion 2012

8. Maciej Szmit, Marek Gusta, Mariusz Tomaszewski, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion 2005

Laboratorium:

Literatura podstawowa:

1. Janczak J., Nowak A., Bezpieczeństwo informacyjne: wybrane problemy, Warszawa 2013.

2. Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.

3. Wojciechowska-Filipek S., Ciekanowski Z., Bezpieczeństwo funkcjonowania w cyberprzestrzeni: jednostki – organizacji – państwa, Warszawa 2015.

4. Daniluk P., Bezpieczeństwo informacyjne jako kontekst bezpieczeństwa w cyberprzestrzeni, [w: ] Współczesne wymiary polskiej polityki bezpieczeństwa, s. 110-129.

5. Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa XXI wieku, pod red. M. Górka, Warszawa 2014.

6. Korusiewicz A., Zagrożenia w sieci Internet, Warszawa 2007.

7. Stokłosa J., Bliski J., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, Warszawa 2001.

8. Grabianowska K., Bezpieczeństwo w sieci: szanse i zagrożenia komunikacji internetowej z perspektywy pedagogicznej. Wielowymiarowość bezpieczeństwa środowiska wychowawczego, s. 77-91.

9. Zagrożenia cyberprzestrzeni i świata wirtualnego, pod red. J. Bednarek, A. Andrzejewska, Warszawa 2014.

10. Klimek R., Demokracja czy bezpieczeństwo w sieci : aspekty społeczno-polityczne bezpieczeństwa informacyjnego w XXI wieku. Przegląd Naukowo-Metodyczny. Edukacja dla Bezpieczeństwa, R. 5, nr 4 (2012), s. 53-61.

11. Andrzejewska A., Dzieci i młodzież w sieci zagrożeń realnych i wirtualnych: aspekty teoretyczne i empiryczne, Warszawa 2014.

Literatura uzupełniająca:

1. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych: koncepcje i metody bezpiecznej komunikacji, Gliwice 2012.

2. „Chip”, 2012-2017.

Metody i kryteria oceniania:

Wykład:

1. Aktywność na zajęciach dydaktycznych – U1, U2, U3, K1, K2, K3

2. Egzamin pisemny (test) – W1, W2, W3, W4, U1, U2, U3

Ostateczna ocena z zajęć:

5 – 90% i więcej

4+ – 80% do 89%

4 – 70% do 79%

3+ – 60% do 69%

3 – 51% do 59%

2 – 50% i poniżej

Laboratorium:

1. Obecność i aktywność na zajęciach dydaktycznych (możliwa jedna nieobecność) – U1, U2, U3, K1, K2, K3

2. Przygotowanie pisemnego referatu i/lub zadań o tematyce bezpieczeństwa zasobów cyfrowych – W1, W2, W3, W4, U1, U2, U3

3. Odpowiedź ustna (lub test pisemny) z zakresu omówionych narzędzi – W1, W2, W3, W4, K1, K2, K3

Kryteria oceniania:

- aktywność na zajęciach (do 20% oceny)

- przygotowanie referatu (do 40% oceny)

- odpowiedź ustna (lub test) z zakresu omówionych narzędzi (do 40% oceny)

Ostateczna ocena z zajęć:

5 – 90% i więcej

4+ – 80% do 89%

4 – 70% do 79%

3+ – 60% do 69%

3 – 51% do 59%

2 – 50% i poniżej

Praktyki zawodowe:

nie dotyczy

Zajęcia w cyklu "Semestr letni 2021/22" (zakończony)

Okres: 2022-02-21 - 2022-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 15 godzin, 15 miejsc więcej informacji
Wykład, 15 godzin, 60 miejsc więcej informacji
Koordynatorzy: Katarzyna Zając
Prowadzący grup: Krzysztof Wieniecki, Katarzyna Zając
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Laboratorium - Zaliczenie na ocenę
Wykład - Egzamin

Zajęcia w cyklu "Semestr letni 2022/23" (zakończony)

Okres: 2023-02-20 - 2023-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 15 godzin, 15 miejsc więcej informacji
Wykład, 15 godzin, 60 miejsc więcej informacji
Koordynatorzy: Mariusz Jarocki, Katarzyna Zając
Prowadzący grup: Mariusz Jarocki, Katarzyna Zając
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Laboratorium - Zaliczenie na ocenę
Wykład - Egzamin

Zajęcia w cyklu "Semestr letni 2023/24" (w trakcie)

Okres: 2024-02-20 - 2024-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 15 godzin, 15 miejsc więcej informacji
Wykład, 15 godzin, 60 miejsc więcej informacji
Koordynatorzy: Mariusz Jarocki, Katarzyna Zając
Prowadzący grup: Mariusz Jarocki, Katarzyna Zając
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Laboratorium - Zaliczenie na ocenę
Wykład - Egzamin
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.
ul. Jurija Gagarina 11, 87-100 Toruń tel: +48 56 611-40-10 https://usosweb.umk.pl/ kontakt deklaracja dostępności USOSweb 7.0.3.0-1 (2024-04-02)