Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowaniaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo informacyjne

Informacje ogólne

Kod przedmiotu: 2401-D-S2-2-DNM-BI Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo informacyjne
Jednostka: Instytut Badań Informacji i Komunikacji
Grupy: Dziennikarstwo i komunikacja społeczna II rok s2- specjalności
Punkty ECTS i inne: 5.00
Język prowadzenia: polski
Wymagania wstępne:

Brak wymagań.

Całkowity nakład pracy studenta:

Całkowity nakład pracy studenta wynosi 250 godzin, w tym

30 godzin - uczestniczenie w zajęciach

30 godzin - praca własna studenta/czytanie tekstów/wyszukiwanie informacji

30 godzin - wykonywanie zadań zaliczeniowych

10 godzin - konsultacje z prowadzącym zajęcia

20 godzin praca zespołowa

---------------------------------------------------------------------------------------------

łącznie 120 godzin

Efekty uczenia się - wiedza:

- student ma podstawową wiedzę o bezpieczeństwie informacyjnym oraz regulacjach prawnych z tym związanych

- student ma podstawową wiedzę o instrumentach polityki i prawa służących zapewnieniu bezpieczeństwa informacyjnego

- student ma podstawową wiedzę o relacjach między organami i strukturami administracji oraz innymi jednostkami pracującymi na rzecz bezpieczeństwa informacyjnego

- student ma wiedzę o normach i regułach związanych z bezpieczeństwem informacyjnym

Efekty uczenia się - umiejętności:

- student potrafi prawidłowo interpretować kwestie bezpieczeństwa informacyjnego w kontekście funkcjonowania społeczeństwa

- student potrafi wykorzystać podstawową wiedzę z bezpieczeństwa informacyjnego do szczegółowego opisu i praktycznego analizowania np. systemów teleinformatycznych

- student prawidłowo posługuje się wiedzą z zakresu bezpieczeństwa informacyjnego w celu rozwiązania konkretnego zadania dotyczącego praw i obowiązków podmiotów biorących udział w procesach gromadzenia, przetwarzania i udostępniania informacji

- student posiada umiejętności rozumienia i analizowania zagadnień związanych z bezpieczeństwem informacyjnym w Polsce i na świecie

Efekty uczenia się - kompetencje społeczne:

-student potrafi współdziałać i pracować przy rozwiązywaniu zadań dotyczącego problematyki bezpieczeństwa informacyjnego

- student potrafi odpowiednio określić priorytety służące realizacji zadań w zakresie zapewnienia bezpieczeństwa informacyjnego

- student prawidłowo identyfikuje i rozstrzyga zagrożenia w zakresie bezpieczeństwa informacyjnego

Metody dydaktyczne:

Metody zastosowane na zajęciach mają aktywizować studentów.

Metody dydaktyczne eksponujące:

- pokaz

Metody dydaktyczne podające:

- pogadanka

Metody dydaktyczne poszukujące:

- ćwiczeniowa
- projektu
- sytuacyjna

Metody dydaktyczne w kształceniu online:

- metody oparte na współpracy
- metody rozwijające refleksyjne myślenie
- metody wymiany i dyskusji

Skrócony opis:

Celem przedmiotu jest zapoznanie studentów z problematyką bezpieczeństwa informacyjnego, rozumianego jako ochrona informacji, obejmująca wszystkie formy wymiany informacji (także werbalne). A następnie przejście do zapoznania studentów w szczególności z bezpieczeństwem teleinformacyjnym i teleinformatycznym.

Pełny opis:

Kwestie organizacyjne. Człowiek w świecie informacji. Czynniki które wpłynęły na znaczenie informacji w życiu człowieka. Znaczenie informacji. Kryteria jakości informacji: relewantność, dokładność, aktualność, kompletność, spójność, odpowiedniość formy, wiarygodność). Co należy brać pod uwagę przy ocenie informacji - informacja o interesariuszach, informacje uwierzytelniające treści, informacje o stosowanej polityce prywatności i ochronie danych, informacje o aktualności treści, informacje umożliwiające rozliczalność. Atrybuty ochrony informacji; tajność, integralność, dostępność, rozliczalność, niezaprzeczalność, autentyczność. Znaczenie podpisu elektronicznego oraz szyfrowania danych dla ochrony informacji.

Definicje: bezpieczeństwo informacyjne, bezpieczeństwo teleinformacyjne, bezpieczeństwo teleinformatyczne. System teleinformatyczny. Zagrożenia systemów teleinformatycznych. Ochrona informacji niejawnych w sieciach teleinformatycznych. Poziomy komputerowego bezpieczeństwa systemów operacyjnych. Ogólne zasady projektowania zabezpieczeń.

Analiza ryzyka w systemach teleinformatycznych. Znaczenie słowa ryzyko. Czynności przy analizie ryzyka. Analiza ryzyka - wady i zalety. Ataki na system teleinformatyczny. Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji. Metody ochrony informacji w systemach teleinformatycznych. Projektowanie drzewa zdarzeń.

Dane osobowe, dane wrażliwe. Dane osobowe w sieciach teleinformatycznych, polityka bezpieczeństwa w przetwarzaniu danych osobowych, kontrola dostępu do danych osobowych w systemach informatycznych, bezpieczeństwo kopii zapasowych z danymi osobowymi, zasady tworzenia kopii zapasowych. Obszar przetwarzania danych osobowych, bezpieczeństwo sieci teleinformatycznych.

Poziom bezpieczeństwa informacyjnego w Polsce. Przegląd dostępnych raportów. Np. CERT Polska (zadania, działalność), Fundacja Bezpieczna Cyberprzestrzeń, NASK itd. Przestępczość komputerowa a bezpieczeństwo informacyjne, a ściślej teleinformatyczne.

Przykłady zagrożeń bezpieczeństwa teleinformatycznego państwa. Przykłady ataków cybernetycznych. Haking; haktywizm; cyberprzestępczość; cyberterroryzm itp. Dokumenty programowe i strategiczne np. Strategia cyberbezpieczeństwa RP itp.

Wybrane aspekty bezpieczeństwa informacyjnego: wojna informacyjna, manipulowanie informacją, cyberwojna, zbrodnie przyszłości itp. Przykłady spektakularnych wycieków danych.

Przegląd praktycznych porad związanych z bezpieczeństwem informacyjnym.

Literatura:

Liderman K.: Bezpieczeństwo informacyjne

Bezpieczeństwo a informatyka, biznes i edukacja. Praca pod red. Marka Miłosza

Liderman K.: Bezpieczeństwo teleinformatyczne

Depo J., Piwowarski J.: Bezpieczeństwo informacyjne

oraz strony internetowe podane na kursie moodle.umk.pl

Metody i kryteria oceniania:

Ocena zostanie wystawiona na podstawie liczby zdobytych punktów za rozwiązanie zadań zaliczeniowych.

(90%,100%> bardzo dobra

(80%,90%> dobra plus

(70%,80%> dobra

(60%,70%> dostateczna plus

(50%,60%> dostateczna

Dopuszczalne .... nieobecności.

Praktyki zawodowe:

Nie dotyczy

Zajęcia w cyklu "Semestr letni 2020/21" (zakończony)

Okres: 2021-02-22 - 2021-09-20
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Ćwiczenia, 30 godzin więcej informacji
Koordynatorzy: Beata Stachowiak-Panske
Prowadzący grup: Beata Stachowiak-Panske
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę

Zajęcia w cyklu "Semestr letni 2021/22" (jeszcze nie rozpoczęty)

Okres: 2022-02-21 - 2022-09-30
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Ćwiczenia, 30 godzin więcej informacji
Koordynatorzy: Beata Stachowiak-Panske
Prowadzący grup: Beata Stachowiak-Panske
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.