Nicolaus Copernicus University in Torun - Central Authentication Service
Strona główna

Information security

General data

Course ID: 2751-BW-S1-2-BI
Erasmus code / ISCED: (unknown) / (0318) Interdyscyplinarne programy i kwalifikacje związane z naukami społecznymi The ISCED (International Standard Classification of Education) code has been designed by UNESCO.
Course title: Information security
Name in Polish: Bezpieczeństwo informacyjne
Organizational unit: Faculty of Political and Security Sciences
Course groups: (in Polish) Bezpieczeństwo wew. - I st - przedmioty do wyboru - stacjonarne
ECTS credit allocation (and other scores): 1.00 Basic information on ECTS credits allocation principles:
  • the annual hourly workload of the student’s work required to achieve the expected learning outcomes for a given stage is 1500-1800h, corresponding to 60 ECTS;
  • the student’s weekly hourly workload is 45 h;
  • 1 ECTS point corresponds to 25-30 hours of student work needed to achieve the assumed learning outcomes;
  • weekly student workload necessary to achieve the assumed learning outcomes allows to obtain 1.5 ECTS;
  • work required to pass the course, which has been assigned 3 ECTS, constitutes 10% of the semester student load.
Language: Polish
Prerequisites:

(in Polish) Brak.

Total student workload:

(in Polish) Całkowity nakład pracy studenta wynosi 50 godzin, w tym

- 15 godzin kontaktowych przewidzianych w planie studiów dla przedmiotu

- 20-25 godzin jako czas poświęcony na pracę indywidualną studenta potrzebny do pomyślnego zaliczenia przedmiotu

- 10 godzin konsultacje z prowadzącym zajęcia

Learning outcomes - knowledge:

(in Polish) - student ma podstawową wiedzę o bezpieczeństwie informacyjnym oraz regulacjach prawnych z tym związanych (K_W01)

- student ma podstawową wiedzę o instrumentach polityki i prawa służących zapewnieniu bezpieczeństwa informacyjnego (K_W02)

- student ma podstawową wiedzę o relacjach między organami i strukturami administracji oraz innymi jednostkami pracującymi na rzecz bezpieczeństwa informacyjnego (K_W03)

- student ma wiedzę o normach i regułach związanych z bezpieczeństwem informacyjnym (K_W07)

Learning outcomes - skills:

(in Polish) - student potrafi prawidłowo interpretować kwestie bezpieczeństwa informacyjnego w kontekście funkcjonowania społeczeństwa (K_U01)

- student potrafi wykorzystać podstawową wiedzę z bezpieczeństwa informacyjnego do szczegółowego opisu i praktycznego analizowania np. systemów teleinformatycznych (K_U02)

- student prawidłowo posługuje się wiedzą z zakresu bezpieczeństwa informacyjnego w celu rozwiązania konkretnego zadania dotyczącego praw i obowiązków podmiotów biorących udział w procesach gromadzenia, przetwarzania i udostępniania informacji (K_U05)

- student posiada umiejętności rozumienia i analizowania zagadnień związanych z bezpieczeństwem informacyjnym w Polsce i na świecie(K_U08)

Learning outcomes - social competencies:

(in Polish) student potrafi współdziałać i pracować przy rozwiązywaniu zadań dotyczącego problematyki bezpieczeństwa informacyjnego (K_K02)

- student potrafi odpowiednio określić priorytety służące realizacji zadań w zakresie zapewnienia bezpieczeństwa informacyjnego (K_K03)

- student prawidłowo identyfikuje i rozstrzyga zagrożenia w zakresie bezpieczeństwa informacyjnego (K_K04)

Observation/demonstration teaching methods:

- display

Expository teaching methods:

- discussion
- informative (conventional) lecture
- participatory lecture
- problem-based lecture

Short description: (in Polish)

Celem przedmiotu jest zapoznanie studentów z problematyką bezpieczeństwa informacyjnego, rozumianego jako ochrona informacji, obejmująca wszystkie formy wymiany informacji (także werbalne). A następnie przejście do zapoznania studentów w szczególności z bezpieczeństwem teleinformacyjnym i teleinformatycznym.

Full description: (in Polish)

Spotkanie 1

Kwestie organizacyjne. Człowiek w świecie informacji. Czynniki które wpłynęły na znaczenie informacji w życiu człowieka. Znaczenie informacji. Kryteria jakości informacji: relewantność, dokładność, aktualność, kompletność, spójność, odpowiedniość formy, wiarygodność). Co należy brać pod uwagę przy ocenie informacji - informacja o interesariuszach, informacje uwierzytelniające treści, informacje o stosowanej polityce prywatności i ochronie danych, informacje o aktualności treści, informacje umożliwiające rozliczalność. Atrybuty ochrony informacji; tajność, integralność, dostępność, rozliczalność, niezaprzeczalność, autentyczność. Znaczenie podpisu elektronicznego oraz szyfrowania danych dla ochrony informacji.

Spotkanie 2

Definicje: bezpieczeństwo informacyjne, bezpieczeństwo teleinformacyjne, bezpieczeństwo teleinformatyczne. System teleinformatyczny. Zagrożenia systemów teleinformatycznych. Ochrona informacji niejawnych w sieciach teleinformatycznych. Poziomy komputerowego bezpieczeństwa systemów operacyjnych. Ogólne zasady projektowania zabezpieczeń.

Spotkanie 3

Analiza ryzyka w systemach teleinformatycznych. Znaczenie słowa ryzyko. Czynności przy analizie ryzyka. Analiza ryzyka - wady i zalety. Ataki na system teleinformatyczny. Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji. Metody ochrony informacji w systemach teleinformatycznych. Projektowanie drzewa zdarzeń.

Spotkanie 4

Dane osobowe, dane wrażliwe. Dane osobowe w sieciach teleinformatycznych, polityka bezpieczeństwa w przetwarzaniu danych osobowych, kontrola dostępu do danych osobowych w systemach informatycznych, bezpieczeństwo kopii zapasowych z danymi osobowymi, zasady tworzenia kopii zapasowych. Obszar przetwarzania danych osobowych, bezpieczeństwo sieci teleinformatycznych.

Spotkanie 5

Poziom bezpieczeństwa informacyjnego w Polsce. Przegląd dostępnych raportów. Np. CERT Polska (zadania, działalność), Fundacja Bezpieczna Cyberprzestrzeń, NASK itd. Przestępczość komputerowa a bezpieczeństwo informacyjne, a ściślej teleinformatyczne.

Spotkanie 6

Przykłady zagrożeń bezpieczeństwa teleinformatycznego państwa. Przykłady ataków cybernetycznych. Haking; haktywizm; cyberprzestępczość; cyberterroryzm itp. Dokumenty programowe i strategiczne np. Strategia cyberbezpieczeństwa RP itp.

Spotkanie 7

Wybrane aspekty bezpieczeństwa informacyjnego: wojna informacyjna, manipulowanie informacją, cyberwojna, zbrodnie przyszłości itp. Przykłady spektakularnych wycieków danych.

Spotkanie 8

Przegląd praktycznych porad związanych z bezpieczeństwem informacyjnym. Dyskusja.

Bibliography: (in Polish)

Liderman K.: Bezpieczeństwo informacyjne

Bezpieczeństwo a informatyka, biznes i edukacja. Praca pod red. Marka Miłosza

Liderman K.: Bezpieczeństwo teleinformatyczne

Depo J., Piwowarski J.: Bezpieczeństwo informacyjne

oraz strony internetowe podane na kursie moodle.umk.pl

Assessment methods and assessment criteria: (in Polish)

Test online w terminie ustalonym ze studentami.

Test zawiera 25 pytań zamkniętych za które można otrzymać maksymalnie 75 punktów (3 punkty za jedno pytanie) na platformie moodle. Ponadto w teście znajduje się 5 pytań otwartych, maksymalnie 5 punktów za każde pytanie. Ocena końcowa zależy od liczby zdobytych punktów.

(50%,60%> dostateczny

(60%,70%> dostarczony plus

(70%,80%> dobry

(80%,90%> doby plus

(90%,100%> bardzo dobry

Czas trwania testu: 45 minut

Practical placement: (in Polish)

Nie dotyczy

Classes in period "Winter semester 2021/22" (past)

Time span: 2021-10-01 - 2022-02-20
Selected timetable range:
Navigate to timetable
Type of class:
Lecture, 15 hours more information
Coordinators: Beata Stachowiak-Panske
Group instructors: Beata Stachowiak-Panske
Students list: (inaccessible to you)
Examination: Course - Grading
Lecture - Grading

Classes in period "Winter semester 2022/23" (past)

Time span: 2022-10-01 - 2023-02-19
Selected timetable range:
Navigate to timetable
Type of class:
Lecture, 15 hours more information
Coordinators: Beata Stachowiak-Panske
Group instructors: Beata Stachowiak-Panske
Students list: (inaccessible to you)
Examination: Course - Grading
Lecture - Grading

Classes in period "Winter semester 2023/24" (past)

Time span: 2023-10-01 - 2024-02-19
Selected timetable range:
Navigate to timetable
Type of class:
Lecture, 15 hours more information
Coordinators: Beata Stachowiak-Panske
Group instructors: Beata Stachowiak-Panske
Students list: (inaccessible to you)
Examination: Course - Grading
Lecture - Grading

Classes in period "Winter semester 2024/25" (future)

Time span: 2024-10-01 - 2025-02-23

Selected timetable range:
Navigate to timetable
Type of class:
Lecture, 15 hours more information
Coordinators: Beata Stachowiak-Panske
Group instructors: Beata Stachowiak-Panske
Students list: (inaccessible to you)
Examination: Course - Grading
Lecture - Grading
Course descriptions are protected by copyright.
Copyright by Nicolaus Copernicus University in Torun.
ul. Jurija Gagarina 11, 87-100 Toruń tel: +48 56 611-40-10 https://usosweb.umk.pl/ contact accessibility statement mapa serwisu USOSweb 7.0.3.0-2 (2024-04-26)