Cyberbezpieczeństwo 2051-SM-S2-1-BG-CB
Spotkanie 1 i 2
Bezpieczeństwo informacyjne, bezpieczeństwo teleinformacyjne, bezpieczeństwo teleinformatyczne. Cyberbezpieczeństwo. Człowiek w świecie informacji. Czynniki które wpłynęły na znaczenie informacji w życiu człowieka.
Atrybuty ochrony informacji: tajność, integralność, dostępność, rozliczalność, niezaprzeczalność, autentyczność. Znaczenie podpisu elektronicznego oraz szyfrowania danych dla ochrony informacji.
Zagrożenia dla bezpieczeństwa informacji: klęski żywiołowe, działania przestępne, błędy personelu, zła organizacja pracy, awarie sprzętu i wady oprogramowania.
Zagrożenia systemów teleinformatycznych
- I podział: software'owe i hardware'owe.
- II podział: zewnętrzne i wewnętrzne.
Poziomy komputerowego bezpieczeństwa systemów operacyjnych: klasa D, klasa C1, klasa C2, klasa B1, klasa B2, klasa B3, klasa A1.
Spotkanie 3 i 4
Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. Zagrożone właściwości informacji na etapie eksploatacji systemu teleinformatycznego: poufność, dokładność, dostępność. Analiza ryzyka w systemach teleinformatycznych.Czynności przy analizie ryzyka. Analiza ryzyka - wady i zalety. Do jakiego poziomu można zniwelować ryzyko w systemach teleinformatycznych.
Ataki na system teleinformatyczny: lokalne, wewnętrzne i zewnętrzne. Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji. Metody ochrony informacji w systemach teleinformatycznych: fizyczne, organizacyjne, programowo-sprzętowe, kadrowe. Projektowanie drzewa zdarzeń.
Raporty z bezpieczeństwa dotyczące bezpieczeństwa internetu. Raporty CERT. Raporty Najwyższej Izby Kontroli. Fundacja Bezpieczna Cyberprzestrzeń.
Bezpieczeństwo teleinformatyczne państwa. Przykłady zagrożeń bezpieczeństwa teleinformatycznego państwa. Przykłady ataków cybernetycznych. Typologie zagrożeń teleinformatycznych. Hacking; haktywizm; "haktywizm patriotyczny"; cyberprzestępczość; cyberterroryzm.
Spotkanie 5 i 6
Bezpieczeństwo teleinformatyczne jako podstawa funkcjonowania współczesnego państwa. Przykłady ataków cybernetycznych. Jaka jest różnica między hackingiem a haktywizmem? Cyberterroryzm. Możliwe cele ataków cyberterrorystycznych. Metody ataków cyberterrorystycznych. Jakie czynniki mogą wpływać na zagrożenia cyberterrorystyczne dla Polski?
Doktryna cyberbezpieczeństwa RP (2015)
Strategia cyberbezpieczeństwa RP na lata 2016-2020 (2016)
Strategia cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022
"Analiza Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022".
Raporty CSIRT GOV o bezpieczeństwie cyberprzestrzeni RP
Przestępczość komputerowa
Spotkanie 7
Bezpieczeństwo cybernetyczne jest priorytetem dla: Rady Europy, Unii Europejskiej, Organizacji Narodów Zjednoczonych, NATO. ENISA. Europejskie Centrum ds. Walki z Cyberprzestępczością. Europejska Agencja Obrony. Europol. Eurojust. Centrum NATO ds. Obrony Cybernetycznej.
Walka informacyjna, formy walki informacyjnej.
Metody socjotechniczne wyłudzania danych i informacji.
Spotkanie 8
Test
Całkowity nakład pracy studenta
Efekty uczenia się - wiedza
Efekty uczenia się - umiejętności
Efekty uczenia się - kompetencje społeczne
Metody dydaktyczne podające
Metody dydaktyczne poszukujące
- seminaryjna
- projektu
Rodzaj przedmiotu
Wymagania wstępne
Kryteria oceniania
Przedmiot Cyberbezpieczeństwo kończy się zaliczeniem na ocenę, jego wymiar wynosi 15 godzin. Liczba dopuszczalnych nieobecności dla studenta to jedna nieobecność, w przypadku większej liczby nieobecności należy je wyjaśnić.
Studenci, którzy uczestniczyli we wszystkich zajęciach otrzymują 10 punktów bonusu, które dolicza się do punktów zdobytych na teście.
Zajęcia kończy test na platformie moodle.umk.pl, liczba punków zdobytych na teście przekłada się na ocenę. Pytania są losowane z bazy pytań, kolejność losowa.
Punktacja:
(50;60> dostateczna
(60;70> dostateczna plus
(70;80> dobra
(80;90> dobra plus
(90;100> bardzo dobra
Studenci, którzy w pierwszym terminie uzyskają niedostateczną liczbę punktów, przystępują do poprawy kolokwium, ocena końcowa jest obliczona na podstawie średniej punktów z pierwszego testu oraz poprawkowego. Nie ma możliwości poprawiania ocen pozytywnych na wyższą.
Praktyki zawodowe
Nie dotyczy.
Literatura
Doktryna cyberbezpieczeństwa RP (2015)
Strategia cyberbezpieczeństwa RP na lata 2016-2020 (2016)
Strategia cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022
"Analiza Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022".
Raporty CSIRT GOV o bezpieczeństwie cyberprzestrzeni RP
Cyberbezpieczeństwo wyzwaniem XXI wieku, red. R. Dębowski, Wrocław 2018
Terlikowski T., Bezpieczeństwo cyberprzestrzeni wyzwaniem naszych czasów. System cyberbezpieczeństwa w Polsce (w świetle obowiązującego prawa)
Cyberbezpieczeństwo. Zarys wykładu, 2018
Portal anglojęzyczny: Security Magazine https://www.securitymagazine.com
dla kursu są przygotowane materiały na platformie moodle.umk.pl - zalogowanie po podaniu hasła
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: