Bezpieczeństwo informacyjne
Informacje ogólne
Kod przedmiotu: | 2401-D-S2-2-DNM-BI |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Bezpieczeństwo informacyjne |
Jednostka: | Instytut Badań Informacji i Komunikacji |
Grupy: |
Dziennikarstwo i komunikacja społeczna II rok s2- specjalności |
Strona przedmiotu: | https://moodle.umk.pl/course/view.php?id=5022#section-0 |
Punkty ECTS i inne: |
5.00
|
Język prowadzenia: | polski |
Wymagania wstępne: | Brak wymagań. |
Całkowity nakład pracy studenta: | Całkowity nakład pracy studenta wynosi 250 godzin, w tym 30 godzin - uczestniczenie w zajęciach 30 godzin - praca własna studenta/czytanie tekstów/wyszukiwanie informacji 30 godzin - wykonywanie zadań zaliczeniowych 10 godzin - konsultacje z prowadzącym zajęcia 20 godzin praca zespołowa --------------------------------------------------------------------------------------------- łącznie 120 godzin |
Efekty uczenia się - wiedza: | - student ma podstawową wiedzę o bezpieczeństwie informacyjnym oraz regulacjach prawnych z tym związanych - student ma podstawową wiedzę o instrumentach polityki i prawa służących zapewnieniu bezpieczeństwa informacyjnego - student ma podstawową wiedzę o relacjach między organami i strukturami administracji oraz innymi jednostkami pracującymi na rzecz bezpieczeństwa informacyjnego - student ma wiedzę o normach i regułach związanych z bezpieczeństwem informacyjnym |
Efekty uczenia się - umiejętności: | - student potrafi prawidłowo interpretować kwestie bezpieczeństwa informacyjnego w kontekście funkcjonowania społeczeństwa - student potrafi wykorzystać podstawową wiedzę z bezpieczeństwa informacyjnego do szczegółowego opisu i praktycznego analizowania np. systemów teleinformatycznych - student prawidłowo posługuje się wiedzą z zakresu bezpieczeństwa informacyjnego w celu rozwiązania konkretnego zadania dotyczącego praw i obowiązków podmiotów biorących udział w procesach gromadzenia, przetwarzania i udostępniania informacji - student posiada umiejętności rozumienia i analizowania zagadnień związanych z bezpieczeństwem informacyjnym w Polsce i na świecie |
Efekty uczenia się - kompetencje społeczne: | -student potrafi współdziałać i pracować przy rozwiązywaniu zadań dotyczącego problematyki bezpieczeństwa informacyjnego - student potrafi odpowiednio określić priorytety służące realizacji zadań w zakresie zapewnienia bezpieczeństwa informacyjnego - student prawidłowo identyfikuje i rozstrzyga zagrożenia w zakresie bezpieczeństwa informacyjnego |
Metody dydaktyczne: | Metody zastosowane na zajęciach mają aktywizować studentów. |
Metody dydaktyczne eksponujące: | - pokaz |
Metody dydaktyczne podające: | - pogadanka |
Metody dydaktyczne poszukujące: | - ćwiczeniowa |
Metody dydaktyczne w kształceniu online: | - metody oparte na współpracy |
Skrócony opis: |
Celem przedmiotu jest zapoznanie studentów z problematyką bezpieczeństwa informacyjnego, rozumianego jako ochrona informacji, obejmująca wszystkie formy wymiany informacji (także werbalne). A następnie przejście do zapoznania studentów w szczególności z bezpieczeństwem teleinformacyjnym i teleinformatycznym. |
Pełny opis: |
Kwestie organizacyjne. Człowiek w świecie informacji. Czynniki które wpłynęły na znaczenie informacji w życiu człowieka. Znaczenie informacji. Kryteria jakości informacji: relewantność, dokładność, aktualność, kompletność, spójność, odpowiedniość formy, wiarygodność). Co należy brać pod uwagę przy ocenie informacji - informacja o interesariuszach, informacje uwierzytelniające treści, informacje o stosowanej polityce prywatności i ochronie danych, informacje o aktualności treści, informacje umożliwiające rozliczalność. Atrybuty ochrony informacji; tajność, integralność, dostępność, rozliczalność, niezaprzeczalność, autentyczność. Znaczenie podpisu elektronicznego oraz szyfrowania danych dla ochrony informacji. Definicje: bezpieczeństwo informacyjne, bezpieczeństwo teleinformacyjne, bezpieczeństwo teleinformatyczne. System teleinformatyczny. Zagrożenia systemów teleinformatycznych. Ochrona informacji niejawnych w sieciach teleinformatycznych. Poziomy komputerowego bezpieczeństwa systemów operacyjnych. Ogólne zasady projektowania zabezpieczeń. Analiza ryzyka w systemach teleinformatycznych. Znaczenie słowa ryzyko. Czynności przy analizie ryzyka. Analiza ryzyka - wady i zalety. Ataki na system teleinformatyczny. Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji. Metody ochrony informacji w systemach teleinformatycznych. Projektowanie drzewa zdarzeń. Dane osobowe, dane wrażliwe. Dane osobowe w sieciach teleinformatycznych, polityka bezpieczeństwa w przetwarzaniu danych osobowych, kontrola dostępu do danych osobowych w systemach informatycznych, bezpieczeństwo kopii zapasowych z danymi osobowymi, zasady tworzenia kopii zapasowych. Obszar przetwarzania danych osobowych, bezpieczeństwo sieci teleinformatycznych. Poziom bezpieczeństwa informacyjnego w Polsce. Przegląd dostępnych raportów. Np. CERT Polska (zadania, działalność), Fundacja Bezpieczna Cyberprzestrzeń, NASK itd. Przestępczość komputerowa a bezpieczeństwo informacyjne, a ściślej teleinformatyczne. Przykłady zagrożeń bezpieczeństwa teleinformatycznego państwa. Przykłady ataków cybernetycznych. Haking; haktywizm; cyberprzestępczość; cyberterroryzm itp. Dokumenty programowe i strategiczne np. Strategia cyberbezpieczeństwa RP itp. Wybrane aspekty bezpieczeństwa informacyjnego: wojna informacyjna, manipulowanie informacją, cyberwojna, zbrodnie przyszłości itp. Przykłady spektakularnych wycieków danych. Przegląd praktycznych porad związanych z bezpieczeństwem informacyjnym. |
Literatura: |
Liderman K.: Bezpieczeństwo informacyjne Bezpieczeństwo a informatyka, biznes i edukacja. Praca pod red. Marka Miłosza Liderman K.: Bezpieczeństwo teleinformatyczne Depo J., Piwowarski J.: Bezpieczeństwo informacyjne oraz strony internetowe podane na kursie moodle.umk.pl |
Metody i kryteria oceniania: |
Ocena zostanie wystawiona na podstawie liczby zdobytych punktów za rozwiązanie zadań zaliczeniowych. (90%,100%> bardzo dobra (80%,90%> dobra plus (70%,80%> dobra (60%,70%> dostateczna plus (50%,60%> dostateczna Dopuszczalne .... nieobecności. |
Praktyki zawodowe: |
Nie dotyczy |
Zajęcia w cyklu "Semestr letni 2021/22" (zakończony)
Okres: | 2022-02-21 - 2022-09-30 |
Przejdź do planu
PN WT ŚR CZ CW
PT |
Typ zajęć: |
Ćwiczenia, 30 godzin
|
|
Koordynatorzy: | Beata Stachowiak-Panske | |
Prowadzący grup: | Beata Stachowiak-Panske | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr letni 2022/23" (zakończony)
Okres: | 2023-02-20 - 2023-09-30 |
Przejdź do planu
PN WT ŚR CZ CW
PT |
Typ zajęć: |
Ćwiczenia, 30 godzin
|
|
Koordynatorzy: | Beata Stachowiak-Panske | |
Prowadzący grup: | Beata Stachowiak-Panske | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr letni 2023/24" (w trakcie)
Okres: | 2024-02-20 - 2024-09-30 |
Przejdź do planu
PN WT ŚR CZ PT CW
|
Typ zajęć: |
Ćwiczenia, 30 godzin
|
|
Koordynatorzy: | Beata Stachowiak-Panske | |
Prowadzący grup: | Beata Stachowiak-Panske | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.