Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowania
Strona główna

Cyberbezpieczeństwo

Informacje ogólne

Kod przedmiotu: 2051-SM-S2-1-BG-CB
Kod Erasmus / ISCED: (brak danych) / (0619) Komputeryzacja (inne) Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Cyberbezpieczeństwo
Jednostka: Wydział Politologii i Studiów Międzynarodowych (2009-2019)
Grupy: Przedmioty specjalizacyjne - stosunki międzynarodowe II st - 1 rok - stacjonarne
Strona przedmiotu: https://moodle.umk.pl/WNOPIB/course/view.php?id=172
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Wymagania wstępne:

Umiejętność korzystania z technologii informacyjno-komunikacyjnych.

Posiadanie profilu zaufanego - jest wskazane, ale nieobowiązkowe.


Przedmiot obowiązkowy dla specjalizacji.

Rodzaj przedmiotu:

przedmiot obowiązkowy

Całkowity nakład pracy studenta:

55-60 godzin, w tym 15 godzin konwersatorium, 20 godzin indywidualnej pracy słuchacza, 5 godzin konsultacji dla zainteresowanych, 10-15 godzin przygotowania do zaliczenia przedmiotu.

Efekty uczenia się - wiedza:

Student zna:

- znaczenie takich pojęć jak bezpieczeństwo informacyjne, bezpieczeństwo teleinformacyjne, cyberbezpieczeństwo itp;

- zagrożenia występującymi w cyberprzestrzeni zarówno na poziomie indywidualnego użytkownika, organizacji, państwa i metody ich przeciwdziałania,

- dokumenty strategiczne związane z cyberbezpieczeństwem (w podstawowym zakresie),

- organizacje zajmujące się cyberbezpieczeństwem na poziomie krajowym, jak i międzynarodowym (w zarysie),

- przestępczość komputerowa (w zarysie).

Efekty uczenia się - umiejętności:

Student potrafi:

- zinterpretować dane statystyczne związane z tzw. incydentami w cyberprzestrzeni,

- zastosować metody zwiększających cyberbezpieczeństwo na poziomie użytkownika, organizacji, państwa,

- przeciwdziałać na poziomie indywidualnym zagrożeniom wynikającym z użytkowania ICT.

Efekty uczenia się - kompetencje społeczne:

Jest gotowy:

- do podejmowania wyzwań zawodowych, wykazuje aktywność (w kontekście ICT w pracy zawodowej),

- angażuje się we współpracę i potrafi pracować w grupie przy realizacji wspólnych działań (np. analiza danych statystycznych),

- do zdiagnozowania własnych braków w wiedzy i umiejętnościach,

- do samokształcenia

Metody dydaktyczne podające:

- pogadanka

Metody dydaktyczne poszukujące:

- ćwiczeniowa
- projektu
- seminaryjna

Skrócony opis:

Celem przedmiotu jest:

- zapoznanie studentów ze znaczeniem takich pojęć jak bezpieczeństwo informacyjne, bezpieczeństwo teleinformacyjne, cyberbezpieczeństwo itp;

- zapoznanie z zagrożeniami występującymi w cyberprzestrzeni zarówno na poziomie indywidualnego użytkownika, organizacji, państwa,

- zapoznanie ze statystykami dotyczącymi cyberbezpieczeństwa,

- zapoznanie z dokumentami strategicznymi związanymi z cyberbezpieczeństwem,

- przedstawienie (w zarysie) metod zwiększających cyberbezpieczeństwo na poziomie użytkownika, organizacji, państwa,

- omówienie (w zarysie) działań organizacji na poziomie krajowym, jak i międzynarodowym,

- przedstawienie (zasygnalizowanie) zagrożeń związanych z cyberprzestępczością na poziomie indywidualnego użytkownika, organizacji, państwa.

Pełny opis:

Spotkanie 1 i 2

Bezpieczeństwo informacyjne, bezpieczeństwo teleinformacyjne, bezpieczeństwo teleinformatyczne. Cyberbezpieczeństwo. Człowiek w świecie informacji. Czynniki które wpłynęły na znaczenie informacji w życiu człowieka.

Atrybuty ochrony informacji: tajność, integralność, dostępność, rozliczalność, niezaprzeczalność, autentyczność. Znaczenie podpisu elektronicznego oraz szyfrowania danych dla ochrony informacji.

Zagrożenia dla bezpieczeństwa informacji: klęski żywiołowe, działania przestępne, błędy personelu, zła organizacja pracy, awarie sprzętu i wady oprogramowania.

Zagrożenia systemów teleinformatycznych

- I podział: software'owe i hardware'owe.

- II podział: zewnętrzne i wewnętrzne.

Poziomy komputerowego bezpieczeństwa systemów operacyjnych: klasa D, klasa C1, klasa C2, klasa B1, klasa B2, klasa B3, klasa A1.

Spotkanie 3 i 4

Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. Zagrożone właściwości informacji na etapie eksploatacji systemu teleinformatycznego: poufność, dokładność, dostępność. Analiza ryzyka w systemach teleinformatycznych.Czynności przy analizie ryzyka. Analiza ryzyka - wady i zalety. Do jakiego poziomu można zniwelować ryzyko w systemach teleinformatycznych.

Ataki na system teleinformatyczny: lokalne, wewnętrzne i zewnętrzne. Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji. Metody ochrony informacji w systemach teleinformatycznych: fizyczne, organizacyjne, programowo-sprzętowe, kadrowe. Projektowanie drzewa zdarzeń.

Raporty z bezpieczeństwa dotyczące bezpieczeństwa internetu. Raporty CERT. Raporty Najwyższej Izby Kontroli. Fundacja Bezpieczna Cyberprzestrzeń.

Bezpieczeństwo teleinformatyczne państwa. Przykłady zagrożeń bezpieczeństwa teleinformatycznego państwa. Przykłady ataków cybernetycznych. Typologie zagrożeń teleinformatycznych. Hacking; haktywizm; "haktywizm patriotyczny"; cyberprzestępczość; cyberterroryzm.

Spotkanie 5 i 6

Bezpieczeństwo teleinformatyczne jako podstawa funkcjonowania współczesnego państwa. Przykłady ataków cybernetycznych. Jaka jest różnica między hackingiem a haktywizmem? Cyberterroryzm. Możliwe cele ataków cyberterrorystycznych. Metody ataków cyberterrorystycznych. Jakie czynniki mogą wpływać na zagrożenia cyberterrorystyczne dla Polski?

Doktryna cyberbezpieczeństwa RP (2015)

Strategia cyberbezpieczeństwa RP na lata 2016-2020 (2016)

Strategia cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022

"Analiza Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022".

Raporty CSIRT GOV o bezpieczeństwie cyberprzestrzeni RP

Przestępczość komputerowa

Spotkanie 7

Bezpieczeństwo cybernetyczne jest priorytetem dla: Rady Europy, Unii Europejskiej, Organizacji Narodów Zjednoczonych, NATO. ENISA. Europejskie Centrum ds. Walki z Cyberprzestępczością. Europejska Agencja Obrony. Europol. Eurojust. Centrum NATO ds. Obrony Cybernetycznej.

Walka informacyjna, formy walki informacyjnej.

Metody socjotechniczne wyłudzania danych i informacji.

Spotkanie 8

Test

Literatura:

Doktryna cyberbezpieczeństwa RP (2015)

Strategia cyberbezpieczeństwa RP na lata 2016-2020 (2016)

Strategia cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022

"Analiza Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022".

Raporty CSIRT GOV o bezpieczeństwie cyberprzestrzeni RP

Cyberbezpieczeństwo wyzwaniem XXI wieku, red. R. Dębowski, Wrocław 2018

Terlikowski T., Bezpieczeństwo cyberprzestrzeni wyzwaniem naszych czasów. System cyberbezpieczeństwa w Polsce (w świetle obowiązującego prawa)

Cyberbezpieczeństwo. Zarys wykładu, 2018

Portal anglojęzyczny: Security Magazine https://www.securitymagazine.com

dla kursu są przygotowane materiały na platformie moodle.umk.pl - zalogowanie po podaniu hasła

Metody i kryteria oceniania:

Przedmiot Cyberbezpieczeństwo kończy się zaliczeniem na ocenę, jego wymiar wynosi 15 godzin. Liczba dopuszczalnych nieobecności dla studenta to jedna nieobecność, w przypadku większej liczby nieobecności należy je wyjaśnić.

Studenci, którzy uczestniczyli we wszystkich zajęciach otrzymują 10 punktów bonusu, które dolicza się do punktów zdobytych na teście.

Zajęcia kończy test na platformie moodle.umk.pl, liczba punków zdobytych na teście przekłada się na ocenę. Pytania są losowane z bazy pytań, kolejność losowa.

Punktacja:

(50;60> dostateczna

(60;70> dostateczna plus

(70;80> dobra

(80;90> dobra plus

(90;100> bardzo dobra

Studenci, którzy w pierwszym terminie uzyskają niedostateczną liczbę punktów, przystępują do poprawy kolokwium, ocena końcowa jest obliczona na podstawie średniej punktów z pierwszego testu oraz poprawkowego. Nie ma możliwości poprawiania ocen pozytywnych na wyższą.

Praktyki zawodowe:

Nie dotyczy.

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.
ul. Jurija Gagarina 11, 87-100 Toruń tel: +48 56 611-40-10 https://usosweb.umk.pl/ kontakt deklaracja dostępności USOSweb 7.0.3.0-1 (2024-04-02)