Bezpieczeństwo zasobów cyfrowych
Informacje ogólne
| Kod przedmiotu: | 2102-BW-L-Z6BZCY |
| Kod Erasmus / ISCED: |
14.1
|
| Nazwa przedmiotu: | Bezpieczeństwo zasobów cyfrowych |
| Jednostka: | Wydział Nauk Politycznych i Studiów Międzynarodowych |
| Grupy: |
BEZPIECZEŃSTWO WEWNĘTRZNE - ZAOCZNE I STOPNIA 6 semestr 3 rok - przedmioty obowiązkowe |
| Punkty ECTS i inne: |
1.00
|
| Język prowadzenia: | polski |
| Rodzaj przedmiotu: | obowiązkowe |
| Skrócony opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling). |
| Pełny opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe. |
| Literatura: |
Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji: - K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011; - D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002; - M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009; - T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009; - B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014; |
| Efekty uczenia się: |
Po zakończonych zajęciach student posiada wiedzę o zagrożeniach dla funkcjonowania współczesnego państwa i społeczeństwa oraz ich przeobrażeniach (np. zorganizowana przestępczość, terroryzm, zagrożenia o charakterze cybernetycznym i sposobach oraz mechanizmach przeciwdziałania im (K_W07). Dysponuje wiedzą o atrybutach i mechanizmach współczesnego państwa (przede wszystkim państwa demokratycznego), którego funkcjonowanie przeniosło się częściowo do cyberprzestrzeni ze szczególnym uwzględnieniem organów odpowiedzialnych za kreowanie polityki bezpieczeństwa, instytucjach wyspecjalizowanych w zakresie bezpieczeństwa cyberprzestrzeni CERT, NASK itp. (K_W06). Student zna ogólne zasady tworzenia i rozwoju form indywidualnej przedsiębiorczości z wykorzystaniem wiedzy z zakresu nauk społecznych ze szczególnym uwzględnieniem wiedzy z zakresu bezpieczeństwa w cyberprzestrzeni (K_W11). Student ma umiejętność rozumienia przyczyn i przebiegu oraz prognozowania i przewidywania zagrożeń cyberprzestrzeni (K_U02). Ma umiejętność gromadzenia, hierarchizowania, przetwarzania i prezentowania informacji w zakresie bezpieczeństwa w cyberprzestrzeni (K_U04). Student potrafi określać i definiować podstawowe priorytety, służące przeciwdziałaniu zagrożeniom dla funkcjonujących struktur społecznych, państwa i panującego w nim ładu wcyberrzestrzeni (K_K01). |
| Metody i kryteria oceniania: |
Ocenianie jest realizowane w oparciu o kilka czynników: pracę indywidualną (aktywność), prace grupowe (zadania i ćwiczenia warsztatowe w grupach), zaliczenie końcowe. |
Zajęcia w cyklu "Semestr letni 2024/25" (zakończony)
| Okres: | 2025-02-17 - 2025-06-08 |
Przejdź do planu
PN WT ŚR CZ PT SO N KON
KON
|
| Typ zajęć: |
Konwersatorium, 10 godzin
|
|
| Koordynatorzy: | Paweł Kuczma | |
| Prowadzący grup: | Paweł Kuczma | |
| Lista studentów: | (nie masz dostępu) | |
| Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę |
|
| Skrócony opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie problematyki bezpieczeństwa zasobów cyfrowych. Przedstawienie treści szkodliwych, niepożądanych, nielegalnych publikowanych w Internecie np. przemoc, pornografia, sekty, popularyzacja faszyzmu, werbunek do org. terrorystycznych. Omówienie cyberprzemocy, nękania, straszenia, szantażowania z użyciem sieci, publikowania lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów z użyciem sieci oraz podszywanie się w sieci pod kogoś wbrew jego woli. Przedstawienie naruszeń prywatności dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku. Łamanie prawa autorskiego, ryzyko poniesienia odpowiedzialności cywilnej lub karnej z tytułu naruszenia prawa autorskiego albo negatywnych skutków pochopnego spełnienia nieuzasadnionych roszczeń (tzw. copyright trolling). |
|
| Pełny opis: |
Przedmiotowe zajęcia mają za zadanie przedstawienie szerokiego spektrum problematyki zabezpieczania zasobów cyfrowych w tym higieny zachowań użytkowników w sieci jak również metody technicznego zabezpieczenia systemów. Dodatkowo przekazywana jest wiedza w zakresie potencjalnych zagrożeń dla systemów i zasobów cyfrowych w tym rodzaje technicznych zagrożeń jak również grupy hakerskie czy haktywistyczne jako realne podmioty odpowiedzialne za prowadzenie działań w cyberprzestrzeni. W ramach przedmiotu studenci poznają również podstawy działania sieci zanonimizowanych takich jak TOR jak również uzyskują podstawową wiedzę z zakresu OSINT w celu ukazania gdzie można znalezć informacje w zródłach otwartych i tym samym jak chronić swoje dane w sieci Internet aby być jak najmniej widocznym dla postronnych osób. W ramach przedmiotu studenci poznają również podstawowe dokumenty o charakterze strategicznym i normatywnym zarówno w RP jak i międzynarodowe. |
|
| Literatura: |
Poniższa literatura jest sugerowana dla studentów chcących zaliczyć przedmiot. Nie jest jednak niezbędne posiadanie wiedzy w zakresie całości treści wskazanych pozycji: - K.Geers, "Strategic Cyber Security", CCDCOE, Tallin 2011; - D.E.Denning, "Wojna informacyjna i bezpieczeństwo informacji", Wydawnictwa Naukowo Techniczne, Warszawa 2002; - M.Madej, M.Terlikowski (red.), "Bezpieczeństwo teleinformatyczne państwa", PISM, Warszawa 2009; - T.Jemioło, J.Kisielnicki, K.Rajchel (red.), "Cyberterroryzm - nowe wyzwania XXI wieku", Warszawa 2009; - B.Hołyst, J.Pomykała, P.Potejko (red.), "Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji", PWN, Warszawa 2014; |
|
Właścicielem praw autorskich jest Uniwersytet Warszawski, Wydział Nauk Ekonomicznych.
