Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowania
Strona główna

Czy jest bezpiecznie? - Bezpieczeństwo danych elektronicznych i systemów komputerowych

Informacje ogólne

Kod przedmiotu: 0800-OG-BEZP
Kod Erasmus / ISCED: (brak danych) / (0611) Computer use Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Czy jest bezpiecznie? - Bezpieczeństwo danych elektronicznych i systemów komputerowych
Jednostka: Wydział Fizyki, Astronomii i Informatyki Stosowanej
Grupy: Przedmioty ogólnouniwersyteckie
Strona przedmiotu: http://www.fizyka.umk.pl/~ig/DYDAKTYKA/bezpieczenstwo_uniw_2018_2019/
Punkty ECTS i inne: 2.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Wymagania wstępne:

Brak wymagań wstępnych. Przedmiot dostępny dla każdego studenta i pracownika UMK, bez względu na kierunek i rok studiów.

UWAGA! NIE JEST to specjalistyczny przedmiot dla studentów informatyki - dlatego studenci informatyki powinno mocno zastanowić się zanim zapiszą się na zajęcia.

Całkowity nakład pracy studenta:

50 godziny pracy,

w tym:

- 28 godzin kontaktowych z udziałem wykładowcy (20 godzin wykładu+ 6 godzin konsultacji + 2 godz. egzamin),

- 22 godzin pracy własnej studenta nad realizacją prac domowych i przygotowaniem do egzaminu

Efekty uczenia się - wiedza:

W1 Zna podstawowe pojęcia związane z bezpieczeństwem systemów komputerowych i danych

W2 Zna i rozumie podstawowe zagrożenia danych i systemów komputerowych

W3 Zna podstawowe zasady i narzędzia do zabezpieczenia systemów i danych komputerów

W4 Zna podstawowe elementy polityki bezpieczeństwa w organizacji

Efekty uczenia się - umiejętności:

Student potrafi (na poziomie podstawowym):

U1 Identyfikować podstawowe zagrożenia w systemach komputerowych i sieciowych

U2 zapobiegać atakom komputerowym, realizować profilaktykę związaną z bezpieczeństwem

U3 Wykrywać ataki, naruszenia systemu bezpieczeństwa

U4 Wykorzystywać narzędzia do obrony, zabezpieczenia, minimalizowania skutków utraty danych

U5 Definiować, wdrażać i realizować politykę bezpieczeństwa w firmie, instytucji

U6 Planować i realizować wykonywanie kopii bezpieczeństwa danych

U7 Znajdować optymalne rozwiązania (np. cena/jakość/zakres) dla konkretnych sytuacji związanych z bezpieczeństwem systemów

komputerowych i danych

U8 Bezpiecznie korzystać z komputera osobistego, smartfona, Internetu i usług typu e-bankowość, e-administracja, portale

społecznościowe.

Efekty uczenia się - kompetencje społeczne:

K1- rozumie potrzebę uczenia się przez całe życie, potrafi inspirować proces uczenia się innych osób

K2 - student działa i myśli w sposób kreatywny i przedsiębiorczy, rozwiązując problemy zastosowań informatyki

K3 - ma świadomość skutków wadliwie działających systemów informatycznych, które mogą doprowadzić do strat moralnych i

finansowych, a nawet utraty zdrowia czy zagrożenia życia

K4 - rozumie potrzebę zachowań profesjonalnych i przestrzegania zasad etyki

K5- posiada zdolność przekazywania i obrony własnych poglądów nie tylko w sprawach zawodowych

Metody dydaktyczne:

Wykład z elementami konwersatorium. Interaktywny wykład z pokazem, pobudzający do bieżącej dyskusji zagadnień, zadawania pytań,

rozwiązywania konkretnych problemów, wykazywania się aktywnością zarówno w trakcie wykładu jak i rozwiązywaniu i dyskusji zadań

domowych.

Metody dydaktyczne eksponujące:

- pokaz

Metody dydaktyczne podające:

- wykład informacyjny (konwencjonalny)
- wykład konwersatoryjny
- wykład problemowy

Metody dydaktyczne poszukujące:

- doświadczeń
- projektu
- referatu
- seminaryjna
- sytuacyjna

Metody dydaktyczne w kształceniu online:

- metody służące prezentacji treści
- metody wymiany i dyskusji

Skrócony opis:

Głównym celem wykładu jest przedstawienie i analiza podstawowych zasad i mechanizmów zapewnienia bezpieczeństwa danych elektronicznych, informacji i systemów komputerowych w życiu codziennym, jak i w działalności organizacji. Przedstawione zostanie znaczenie informacji oraz danych w dzisiejszym świecie. Bezpieczeństwo potraktowane zostanie bardzo szeroko a równocześnie w sposób podstawowy. Omówione zostaną różne zagrożenia danych i systemów komputerowych od zagrożeń fizycznych, sprzętowych i programowych, poprzez zagrożenia w kontekście poufności, integralności i dostępności informacji, czy prywatności i ochrony danych osobowych. Poruszane zagadnienia dotyczyć będą zarówno danych prywatnych użytkowników, jak i instytucji i biznesu. Każdy słuchacz znajdzie tu coś dla siebie, gdyż wszyscy skazani jesteśmy na korzystanie z systemów komputerowych, od komputerów osobistych, telefonów komórkowych, poprzez usługi oferowane przez Internet, w tym e-bankowość, e-biznes, e-administracja.

Pełny opis:

Głównym celem wykładu jest przedstawienie i analiza podstawowych zasad i mechanizmów zapewnienia bezpieczeństwa danych elektronicznych, informacji i systemów komputerowych w życiu codziennym, jak i w działalności organizacji. Omówione zostaną miedzy innymi znaczenie informacji oraz danych w dzisiejszym świecie, a tym kontekście znaczenie bezpieczeństwa tych danych. Pojęcie bezpieczeństwa potraktowane zostanie bardzo szeroko a równocześnie w sposób podstawowy, ze względu na powszechność

wykorzystania danych elektronicznych. Omówione zostaną różne zagrożenia danych elektronicznych i systemów komputerowych od zagrożeń fizycznych, sprzętowych i programowych, poprzez zagrożenia w kontekście poufności, integralności i dostępności informacji, czy prywatności i ochrony danych osobowych. Poruszane zagadnienia dotyczyć będą zarówno danych prywatnych użytkowników, jak i instytucji administracyjnych czy biznesowych. Każdy słuchacz znajdzie tu cos dla siebie, gdyż wszyscy skazani jesteśmy na korzystanie z systemów komputerowych począwszy od komputerów osobistych, telefonów komórkowych w tym smartfonów, smartTV, poprzez usługi dostarczane przez Internet, w tym bankowość, e-biznes, e-administracja, itp. Wszyscy też stykamy się z problemem bezpieczeństwa

danych zarówno w sferze prywatnej jak i na uczelni czy w miejscu pracy, a nasza rzeczywistość nawet jeśli sobie z tego nie zdajemy sprawy jest uzależniona od niezawodnie działających systemów komputerowych. Przedstawiona zostanie tez w tym kontekście problematyka tworzenia polityki bezpieczeństwa systemu informatycznego w małej jak i dużej organizacji. omówione zostaną też zagadnienia dotyczące podpisu elektronicznego i infrastruktury klucza publicznego oraz podstawowe modele uwierzytelniania Poruszone zostaną także aspekty związane z kontrolą dostępu, bezpieczeństwem protokołów komunikacyjnych i usług aplikacyjnych. Przedstawione zostaną narzędzia analizy zabezpieczeń i monitoringu oraz sposoby wykrywania ataków i ochrony przed nimi . Wszystko na poziomie

podstawowym i w miarę możliwości praktycznym.

Jeśli masz komputer, samrtfona, jeśli korzystasz z Internetu, bankowości elektronicznej, poczty elektronicznej i systemów społecznościowych, serwisów aukcyjnych i sklepów internetowych, jeśli będziesz prowadził własna firmę, to wykład dla Ciebie.

UWAGA! NIE JEST to wykład specjalistyczny dla studentów informatyki. Omawiane zagadnienia przedstawione będą jak najbardziej

przystępnie i ogólnie, tak aby wąska wiedza specjalistyczna nie była konieczna do ich zrozumienia.

Dowiesz się miedzy innymi, że bezpieczeństwo danych i systemów informatycznych to nie tylko zabezpieczenie przed atakami, wirusami,

hakerami. Przede wszystkim dowiesz się co zagraża Tobie Twoim danym i Twojemu komputerowi. Dowiesz się jak się bronić przed tymi zagrożeniami. Dowiesz się jak chronić swoją prywatność i tożsamość w Internecie.

Plan wykładu

1. Ogólne informacje dotyczące problematyki bezpieczeństwa danych elektronicznych i systemów komputerowych

2. Rola i znaczenie informacji oraz systemów komputerowych we współczesnym świecie w kontekście bezpieczeństwa

3. Waga i wartość danych elektronicznych w różnych aspektach i wymiarach (życie prywatne, działalność instytucji, firm, administracji …)

4. Klasyfikacja zagrożeń.

5. Najważniejsze zagrożenia danych elektronicznych i podstawowe metody ochrony przed tymi zagrożeniami

6. Organizacja zabezpieczeń, polityka bezpieczeństwa w domu, firmie, instytucji.

7. Bakup i archiwizacja – porównanie efektywności i jakości różnych metod, usług, urządzeń oraz narzędzi.

8. Bezpieczeństwo w Internecie i na poziomie usług sieciowych

9. Bezpieczeństwo systemów operacyjnych i aplikacji użytkowych (od smartfona i smartTV do serwera)

10. Rola użytkownika i administratora w zakresie bezpieczeństwa systemu

11. Analiza i audyt bezpieczeństwa danych elektronicznych.

12. Elementy kryptografii, zagadnienia dotyczące podpisu elektronicznego i infrastruktury klucza publicznego i ich zastosowania w

praktyce.

13. Ochrona danych osobowych, prywatności i tożsamości w systemach komputerowych i Internecie.

Literatura:

Literatura podstawowa

- strony WWW

- J. Erickson – Hacking. Sztuka penetracji, wyd. II, Helion, 2008.

- M. Rash – Bezpieczeństwo sieci w Linuksie, Helion, 2008.

- P. Engebretson Hacking i testy penetracyjne. Podstawy Helion 2013

- T. Polaczek Audyt bezpieczeństwa informacji w praktyce Helion 2006

Literatura uzupełniająca

- Stallings W.: Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Wyd. Helion, Gliwice,

2012.

- J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych Helion 2006

Metody i kryteria oceniania:

Wykonane 3 praktyczne prace domowe

Zaliczenie pisemne z zagadnień poruszanych na wykładzie

Wkład do oceny:

Prace domowe 60%

Zaliczenie pisemne 40%

Kryteria zaliczenia:

50%-59% ocena dostateczna

60%-69% dostateczny plus

70%-79% dobry

80%-85% dobry plus

86%-100% bardzo dobry

Praktyki zawodowe:

nie dotyczy

Zajęcia w cyklu "Semestr zimowy 2021/22" (zakończony)

Okres: 2021-10-01 - 2022-02-20
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Wykład, 20 godzin więcej informacji
Koordynatorzy: Ireneusz Grabowski
Prowadzący grup: Ireneusz Grabowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Wykład - Zaliczenie na ocenę

Zajęcia w cyklu "Semestr zimowy 2022/23" (zakończony)

Okres: 2022-10-01 - 2023-02-19
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Wykład, 20 godzin więcej informacji
Koordynatorzy: Ireneusz Grabowski
Prowadzący grup: Ireneusz Grabowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Wykład - Zaliczenie na ocenę

Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)

Okres: 2023-10-01 - 2024-02-19
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Wykład, 20 godzin więcej informacji
Koordynatorzy: Ireneusz Grabowski
Prowadzący grup: Ireneusz Grabowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Wykład - Zaliczenie na ocenę
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.
ul. Jurija Gagarina 11, 87-100 Toruń tel: +48 56 611-40-10 https://usosweb.umk.pl/ kontakt deklaracja dostępności USOSweb 7.0.2.0-1 (2024-03-12)