Bezpieczeństwo informacyjne
Informacje ogólne
Kod przedmiotu: | 2751-BW-S1-2-BI |
Kod Erasmus / ISCED: |
(brak danych)
/
(0318) Interdyscyplinarne programy i kwalifikacje związane z naukami społecznymi
|
Nazwa przedmiotu: | Bezpieczeństwo informacyjne |
Jednostka: | Wydział Nauk o Polityce i Bezpieczeństwie |
Grupy: |
Bezpieczeństwo wew. - I st - przedmioty do wyboru - stacjonarne |
Punkty ECTS i inne: |
1.00
|
Język prowadzenia: | polski |
Wymagania wstępne: | Brak. |
Całkowity nakład pracy studenta: | Całkowity nakład pracy studenta wynosi 50 godzin, w tym - 15 godzin kontaktowych przewidzianych w planie studiów dla przedmiotu - 20-25 godzin jako czas poświęcony na pracę indywidualną studenta potrzebny do pomyślnego zaliczenia przedmiotu - 10 godzin konsultacje z prowadzącym zajęcia |
Efekty uczenia się - wiedza: | - student ma podstawową wiedzę o bezpieczeństwie informacyjnym oraz regulacjach prawnych z tym związanych (K_W01) - student ma podstawową wiedzę o instrumentach polityki i prawa służących zapewnieniu bezpieczeństwa informacyjnego (K_W02) - student ma podstawową wiedzę o relacjach między organami i strukturami administracji oraz innymi jednostkami pracującymi na rzecz bezpieczeństwa informacyjnego (K_W03) - student ma wiedzę o normach i regułach związanych z bezpieczeństwem informacyjnym (K_W07) |
Efekty uczenia się - umiejętności: | - student potrafi prawidłowo interpretować kwestie bezpieczeństwa informacyjnego w kontekście funkcjonowania społeczeństwa (K_U01) - student potrafi wykorzystać podstawową wiedzę z bezpieczeństwa informacyjnego do szczegółowego opisu i praktycznego analizowania np. systemów teleinformatycznych (K_U02) - student prawidłowo posługuje się wiedzą z zakresu bezpieczeństwa informacyjnego w celu rozwiązania konkretnego zadania dotyczącego praw i obowiązków podmiotów biorących udział w procesach gromadzenia, przetwarzania i udostępniania informacji (K_U05) - student posiada umiejętności rozumienia i analizowania zagadnień związanych z bezpieczeństwem informacyjnym w Polsce i na świecie(K_U08) |
Efekty uczenia się - kompetencje społeczne: | student potrafi współdziałać i pracować przy rozwiązywaniu zadań dotyczącego problematyki bezpieczeństwa informacyjnego (K_K02) - student potrafi odpowiednio określić priorytety służące realizacji zadań w zakresie zapewnienia bezpieczeństwa informacyjnego (K_K03) - student prawidłowo identyfikuje i rozstrzyga zagrożenia w zakresie bezpieczeństwa informacyjnego (K_K04) |
Metody dydaktyczne eksponujące: | - pokaz |
Metody dydaktyczne podające: | - pogadanka |
Skrócony opis: |
Celem przedmiotu jest zapoznanie studentów z problematyką bezpieczeństwa informacyjnego, rozumianego jako ochrona informacji, obejmująca wszystkie formy wymiany informacji (także werbalne). A następnie przejście do zapoznania studentów w szczególności z bezpieczeństwem teleinformacyjnym i teleinformatycznym. |
Pełny opis: |
Spotkanie 1 Kwestie organizacyjne. Człowiek w świecie informacji. Czynniki które wpłynęły na znaczenie informacji w życiu człowieka. Znaczenie informacji. Kryteria jakości informacji: relewantność, dokładność, aktualność, kompletność, spójność, odpowiedniość formy, wiarygodność). Co należy brać pod uwagę przy ocenie informacji - informacja o interesariuszach, informacje uwierzytelniające treści, informacje o stosowanej polityce prywatności i ochronie danych, informacje o aktualności treści, informacje umożliwiające rozliczalność. Atrybuty ochrony informacji; tajność, integralność, dostępność, rozliczalność, niezaprzeczalność, autentyczność. Znaczenie podpisu elektronicznego oraz szyfrowania danych dla ochrony informacji. Spotkanie 2 Definicje: bezpieczeństwo informacyjne, bezpieczeństwo teleinformacyjne, bezpieczeństwo teleinformatyczne. System teleinformatyczny. Zagrożenia systemów teleinformatycznych. Ochrona informacji niejawnych w sieciach teleinformatycznych. Poziomy komputerowego bezpieczeństwa systemów operacyjnych. Ogólne zasady projektowania zabezpieczeń. Spotkanie 3 Analiza ryzyka w systemach teleinformatycznych. Znaczenie słowa ryzyko. Czynności przy analizie ryzyka. Analiza ryzyka - wady i zalety. Ataki na system teleinformatyczny. Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji. Metody ochrony informacji w systemach teleinformatycznych. Projektowanie drzewa zdarzeń. Spotkanie 4 Dane osobowe, dane wrażliwe. Dane osobowe w sieciach teleinformatycznych, polityka bezpieczeństwa w przetwarzaniu danych osobowych, kontrola dostępu do danych osobowych w systemach informatycznych, bezpieczeństwo kopii zapasowych z danymi osobowymi, zasady tworzenia kopii zapasowych. Obszar przetwarzania danych osobowych, bezpieczeństwo sieci teleinformatycznych. Spotkanie 5 Poziom bezpieczeństwa informacyjnego w Polsce. Przegląd dostępnych raportów. Np. CERT Polska (zadania, działalność), Fundacja Bezpieczna Cyberprzestrzeń, NASK itd. Przestępczość komputerowa a bezpieczeństwo informacyjne, a ściślej teleinformatyczne. Spotkanie 6 Przykłady zagrożeń bezpieczeństwa teleinformatycznego państwa. Przykłady ataków cybernetycznych. Haking; haktywizm; cyberprzestępczość; cyberterroryzm itp. Dokumenty programowe i strategiczne np. Strategia cyberbezpieczeństwa RP itp. Spotkanie 7 Wybrane aspekty bezpieczeństwa informacyjnego: wojna informacyjna, manipulowanie informacją, cyberwojna, zbrodnie przyszłości itp. Przykłady spektakularnych wycieków danych. Spotkanie 8 Przegląd praktycznych porad związanych z bezpieczeństwem informacyjnym. Dyskusja. |
Literatura: |
Liderman K.: Bezpieczeństwo informacyjne Bezpieczeństwo a informatyka, biznes i edukacja. Praca pod red. Marka Miłosza Liderman K.: Bezpieczeństwo teleinformatyczne Depo J., Piwowarski J.: Bezpieczeństwo informacyjne oraz strony internetowe podane na kursie moodle.umk.pl |
Metody i kryteria oceniania: |
Test online w terminie ustalonym ze studentami. Test zawiera 25 pytań zamkniętych za które można otrzymać maksymalnie 75 punktów (3 punkty za jedno pytanie) na platformie moodle. Ponadto w teście znajduje się 5 pytań otwartych, maksymalnie 5 punktów za każde pytanie. Ocena końcowa zależy od liczby zdobytych punktów. (50%,60%> dostateczny (60%,70%> dostarczony plus (70%,80%> dobry (80%,90%> doby plus (90%,100%> bardzo dobry Czas trwania testu: 45 minut |
Praktyki zawodowe: |
Nie dotyczy |
Zajęcia w cyklu "Semestr zimowy 2021/22" (zakończony)
Okres: | 2021-10-01 - 2022-02-20 |
![]() |
Typ zajęć: |
Wykład, 15 godzin
|
|
Koordynatorzy: | Beata Stachowiak-Panske | |
Prowadzący grup: | Beata Stachowiak-Panske | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Wykład - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr zimowy 2022/23" (zakończony)
Okres: | 2022-10-01 - 2023-02-19 |
![]() |
Typ zajęć: |
Wykład, 15 godzin
|
|
Koordynatorzy: | Beata Stachowiak-Panske | |
Prowadzący grup: | Beata Stachowiak-Panske | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Wykład - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr zimowy 2023/24" (w trakcie)
Okres: | 2023-10-01 - 2024-02-19 |
![]() |
Typ zajęć: |
Wykład, 15 godzin
|
|
Koordynatorzy: | Beata Stachowiak-Panske | |
Prowadzący grup: | Beata Stachowiak-Panske | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Wykład - Zaliczenie na ocenę |
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.