Czy jest bezpiecznie? - Bezpieczeństwo danych elektronicznych i systemów komputerowych
Informacje ogólne
Kod przedmiotu: | 0800-OG-BEZP |
Kod Erasmus / ISCED: |
(brak danych)
/
(0611) Computer use
|
Nazwa przedmiotu: | Czy jest bezpiecznie? - Bezpieczeństwo danych elektronicznych i systemów komputerowych |
Jednostka: | Wydział Fizyki, Astronomii i Informatyki Stosowanej |
Grupy: |
Przedmioty ogólnouniwersyteckie |
Strona przedmiotu: | http://www.fizyka.umk.pl/~ig/DYDAKTYKA/bezpieczenstwo_uniw_2018_2019/ |
Punkty ECTS i inne: |
2.00
|
Język prowadzenia: | polski |
Wymagania wstępne: | Brak wymagań wstępnych. Przedmiot dostępny dla każdego studenta i pracownika UMK, bez względu na kierunek i rok studiów. UWAGA! NIE JEST to specjalistyczny przedmiot dla studentów informatyki - dlatego studenci informatyki powinno mocno zastanowić się zanim zapiszą się na zajęcia. |
Całkowity nakład pracy studenta: | 50 godziny pracy, w tym: - 28 godzin kontaktowych z udziałem wykładowcy (20 godzin wykładu+ 6 godzin konsultacji + 2 godz. egzamin), - 22 godzin pracy własnej studenta nad realizacją prac domowych i przygotowaniem do egzaminu |
Efekty uczenia się - wiedza: | W1 Zna podstawowe pojęcia związane z bezpieczeństwem systemów komputerowych i danych W2 Zna i rozumie podstawowe zagrożenia danych i systemów komputerowych W3 Zna podstawowe zasady i narzędzia do zabezpieczenia systemów i danych komputerów W4 Zna podstawowe elementy polityki bezpieczeństwa w organizacji |
Efekty uczenia się - umiejętności: | Student potrafi (na poziomie podstawowym): U1 Identyfikować podstawowe zagrożenia w systemach komputerowych i sieciowych U2 zapobiegać atakom komputerowym, realizować profilaktykę związaną z bezpieczeństwem U3 Wykrywać ataki, naruszenia systemu bezpieczeństwa U4 Wykorzystywać narzędzia do obrony, zabezpieczenia, minimalizowania skutków utraty danych U5 Definiować, wdrażać i realizować politykę bezpieczeństwa w firmie, instytucji U6 Planować i realizować wykonywanie kopii bezpieczeństwa danych U7 Znajdować optymalne rozwiązania (np. cena/jakość/zakres) dla konkretnych sytuacji związanych z bezpieczeństwem systemów komputerowych i danych U8 Bezpiecznie korzystać z komputera osobistego, smartfona, Internetu i usług typu e-bankowość, e-administracja, portale społecznościowe. |
Efekty uczenia się - kompetencje społeczne: | K1- rozumie potrzebę uczenia się przez całe życie, potrafi inspirować proces uczenia się innych osób K2 - student działa i myśli w sposób kreatywny i przedsiębiorczy, rozwiązując problemy zastosowań informatyki K3 - ma świadomość skutków wadliwie działających systemów informatycznych, które mogą doprowadzić do strat moralnych i finansowych, a nawet utraty zdrowia czy zagrożenia życia K4 - rozumie potrzebę zachowań profesjonalnych i przestrzegania zasad etyki K5- posiada zdolność przekazywania i obrony własnych poglądów nie tylko w sprawach zawodowych |
Metody dydaktyczne: | Wykład z elementami konwersatorium. Interaktywny wykład z pokazem, pobudzający do bieżącej dyskusji zagadnień, zadawania pytań, rozwiązywania konkretnych problemów, wykazywania się aktywnością zarówno w trakcie wykładu jak i rozwiązywaniu i dyskusji zadań domowych. |
Metody dydaktyczne eksponujące: | - pokaz |
Metody dydaktyczne podające: | - wykład informacyjny (konwencjonalny) |
Metody dydaktyczne poszukujące: | - doświadczeń |
Metody dydaktyczne w kształceniu online: | - metody służące prezentacji treści |
Skrócony opis: |
Głównym celem wykładu jest przedstawienie i analiza podstawowych zasad i mechanizmów zapewnienia bezpieczeństwa danych elektronicznych, informacji i systemów komputerowych w życiu codziennym, jak i w działalności organizacji. Przedstawione zostanie znaczenie informacji oraz danych w dzisiejszym świecie. Bezpieczeństwo potraktowane zostanie bardzo szeroko a równocześnie w sposób podstawowy. Omówione zostaną różne zagrożenia danych i systemów komputerowych od zagrożeń fizycznych, sprzętowych i programowych, poprzez zagrożenia w kontekście poufności, integralności i dostępności informacji, czy prywatności i ochrony danych osobowych. Poruszane zagadnienia dotyczyć będą zarówno danych prywatnych użytkowników, jak i instytucji i biznesu. Każdy słuchacz znajdzie tu coś dla siebie, gdyż wszyscy skazani jesteśmy na korzystanie z systemów komputerowych, od komputerów osobistych, telefonów komórkowych, poprzez usługi oferowane przez Internet, w tym e-bankowość, e-biznes, e-administracja. |
Pełny opis: |
Głównym celem wykładu jest przedstawienie i analiza podstawowych zasad i mechanizmów zapewnienia bezpieczeństwa danych elektronicznych, informacji i systemów komputerowych w życiu codziennym, jak i w działalności organizacji. Omówione zostaną miedzy innymi znaczenie informacji oraz danych w dzisiejszym świecie, a tym kontekście znaczenie bezpieczeństwa tych danych. Pojęcie bezpieczeństwa potraktowane zostanie bardzo szeroko a równocześnie w sposób podstawowy, ze względu na powszechność wykorzystania danych elektronicznych. Omówione zostaną różne zagrożenia danych elektronicznych i systemów komputerowych od zagrożeń fizycznych, sprzętowych i programowych, poprzez zagrożenia w kontekście poufności, integralności i dostępności informacji, czy prywatności i ochrony danych osobowych. Poruszane zagadnienia dotyczyć będą zarówno danych prywatnych użytkowników, jak i instytucji administracyjnych czy biznesowych. Każdy słuchacz znajdzie tu cos dla siebie, gdyż wszyscy skazani jesteśmy na korzystanie z systemów komputerowych począwszy od komputerów osobistych, telefonów komórkowych w tym smartfonów, smartTV, poprzez usługi dostarczane przez Internet, w tym bankowość, e-biznes, e-administracja, itp. Wszyscy też stykamy się z problemem bezpieczeństwa danych zarówno w sferze prywatnej jak i na uczelni czy w miejscu pracy, a nasza rzeczywistość nawet jeśli sobie z tego nie zdajemy sprawy jest uzależniona od niezawodnie działających systemów komputerowych. Przedstawiona zostanie tez w tym kontekście problematyka tworzenia polityki bezpieczeństwa systemu informatycznego w małej jak i dużej organizacji. omówione zostaną też zagadnienia dotyczące podpisu elektronicznego i infrastruktury klucza publicznego oraz podstawowe modele uwierzytelniania Poruszone zostaną także aspekty związane z kontrolą dostępu, bezpieczeństwem protokołów komunikacyjnych i usług aplikacyjnych. Przedstawione zostaną narzędzia analizy zabezpieczeń i monitoringu oraz sposoby wykrywania ataków i ochrony przed nimi . Wszystko na poziomie podstawowym i w miarę możliwości praktycznym. Jeśli masz komputer, samrtfona, jeśli korzystasz z Internetu, bankowości elektronicznej, poczty elektronicznej i systemów społecznościowych, serwisów aukcyjnych i sklepów internetowych, jeśli będziesz prowadził własna firmę, to wykład dla Ciebie. UWAGA! NIE JEST to wykład specjalistyczny dla studentów informatyki. Omawiane zagadnienia przedstawione będą jak najbardziej przystępnie i ogólnie, tak aby wąska wiedza specjalistyczna nie była konieczna do ich zrozumienia. Dowiesz się miedzy innymi, że bezpieczeństwo danych i systemów informatycznych to nie tylko zabezpieczenie przed atakami, wirusami, hakerami. Przede wszystkim dowiesz się co zagraża Tobie Twoim danym i Twojemu komputerowi. Dowiesz się jak się bronić przed tymi zagrożeniami. Dowiesz się jak chronić swoją prywatność i tożsamość w Internecie. Plan wykładu 1. Ogólne informacje dotyczące problematyki bezpieczeństwa danych elektronicznych i systemów komputerowych 2. Rola i znaczenie informacji oraz systemów komputerowych we współczesnym świecie w kontekście bezpieczeństwa 3. Waga i wartość danych elektronicznych w różnych aspektach i wymiarach (życie prywatne, działalność instytucji, firm, administracji …) 4. Klasyfikacja zagrożeń. 5. Najważniejsze zagrożenia danych elektronicznych i podstawowe metody ochrony przed tymi zagrożeniami 6. Organizacja zabezpieczeń, polityka bezpieczeństwa w domu, firmie, instytucji. 7. Bakup i archiwizacja – porównanie efektywności i jakości różnych metod, usług, urządzeń oraz narzędzi. 8. Bezpieczeństwo w Internecie i na poziomie usług sieciowych 9. Bezpieczeństwo systemów operacyjnych i aplikacji użytkowych (od smartfona i smartTV do serwera) 10. Rola użytkownika i administratora w zakresie bezpieczeństwa systemu 11. Analiza i audyt bezpieczeństwa danych elektronicznych. 12. Elementy kryptografii, zagadnienia dotyczące podpisu elektronicznego i infrastruktury klucza publicznego i ich zastosowania w praktyce. 13. Ochrona danych osobowych, prywatności i tożsamości w systemach komputerowych i Internecie. |
Literatura: |
Literatura podstawowa - strony WWW - J. Erickson – Hacking. Sztuka penetracji, wyd. II, Helion, 2008. - M. Rash – Bezpieczeństwo sieci w Linuksie, Helion, 2008. - P. Engebretson Hacking i testy penetracyjne. Podstawy Helion 2013 - T. Polaczek Audyt bezpieczeństwa informacji w praktyce Helion 2006 Literatura uzupełniająca - Stallings W.: Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Wyd. Helion, Gliwice, 2012. - J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych Helion 2006 |
Metody i kryteria oceniania: |
Wykonane 3 praktyczne prace domowe Zaliczenie pisemne z zagadnień poruszanych na wykładzie Wkład do oceny: Prace domowe 60% Zaliczenie pisemne 40% Kryteria zaliczenia: 50%-59% ocena dostateczna 60%-69% dostateczny plus 70%-79% dobry 80%-85% dobry plus 86%-100% bardzo dobry |
Praktyki zawodowe: |
nie dotyczy |
Zajęcia w cyklu "Semestr zimowy 2021/22" (zakończony)
Okres: | 2021-10-01 - 2022-02-20 |
Przejdź do planu
PN WT WYK
ŚR CZ PT |
Typ zajęć: |
Wykład, 20 godzin
|
|
Koordynatorzy: | Ireneusz Grabowski | |
Prowadzący grup: | Ireneusz Grabowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Wykład - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr zimowy 2022/23" (zakończony)
Okres: | 2022-10-01 - 2023-02-19 |
Przejdź do planu
PN WT WYK
ŚR CZ PT |
Typ zajęć: |
Wykład, 20 godzin
|
|
Koordynatorzy: | Ireneusz Grabowski | |
Prowadzący grup: | Ireneusz Grabowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Wykład - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)
Okres: | 2023-10-01 - 2024-02-19 |
Przejdź do planu
PN WT WYK
ŚR CZ PT |
Typ zajęć: |
Wykład, 20 godzin
|
|
Koordynatorzy: | Ireneusz Grabowski | |
Prowadzący grup: | Ireneusz Grabowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Wykład - Zaliczenie na ocenę |
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.