Bezpieczeństwo informacyjne 2401-AI-BI-2WSI-s2
Kwestie organizacyjne. Człowiek w świecie informacji. Czynniki które wpłynęły na znaczenie informacji w życiu człowieka. Znaczenie informacji. Kryteria jakości informacji: relewantność, dokładność, aktualność, kompletność, spójność, odpowiedniość formy, wiarygodność). Atrybuty ochrony informacji; tajność, integralność, dostępność, rozliczalność, niezaprzeczalność, autentyczność. Znaczenie podpisu elektronicznego oraz szyfrowania danych dla ochrony informacji.
Definicje: bezpieczeństwo informacyjne, bezpieczeństwo teleinformacyjne, bezpieczeństwo teleinformatyczne. System teleinformatyczny. Zagrożenia systemów teleinformatycznych. Ochrona informacji niejawnych w sieciach teleinformatycznych. Poziomy komputerowego bezpieczeństwa systemów operacyjnych. Ogólne zasady projektowania zabezpieczeń.
Analiza ryzyka w systemach teleinformatycznych. Znaczenie słowa ryzyko. Czynności przy analizie ryzyka. Analiza ryzyka - wady i zalety. Ataki na system teleinformatyczny. Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji. Metody ochrony informacji w systemach teleinformatycznych. Projektowanie drzewa zdarzeń.
Dane osobowe, dane wrażliwe. Dane osobowe w sieciach teleinformatycznych, polityka bezpieczeństwa w przetwarzaniu danych osobowych, kontrola dostępu do danych osobowych w systemach informatycznych, bezpieczeństwo kopii zapasowych z danymi osobowymi, zasady tworzenia kopii zapasowych. Obszar przetwarzania danych osobowych, bezpieczeństwo sieci teleinformatycznych.
Poziom bezpieczeństwa informacyjnego w Polsce. Przegląd dostępnych raportów. Np. CERT Polska (zadania, działalność), Fundacja Bezpieczna Cyberprzestrzeń, NASK itd. Przestępczość komputerowa a bezpieczeństwo informacyjne, a ściślej teleinformatyczne.
Przykłady zagrożeń bezpieczeństwa teleinformatycznego państwa. Przykłady ataków cybernetycznych. Haking; haktywizm; cyberprzestępczość; cyberterroryzm itp. Dokumenty programowe i strategiczne np. Strategia cyberbezpieczeństwa RP itp.
Wybrane aspekty bezpieczeństwa informacyjnego: wojna informacyjna, manipulowanie informacją, cyberwojna, zbrodnie przyszłości itp. Przykłady spektakularnych wycieków danych.
Przegląd praktycznych porad związanych z bezpieczeństwem informacyjnym. Dyskusja.
Całkowity nakład pracy studenta
Efekty uczenia się - wiedza
Efekty uczenia się - umiejętności
Efekty uczenia się - kompetencje społeczne
Metody dydaktyczne eksponujące
Metody dydaktyczne podające
- wykład informacyjny (konwencjonalny)
- pogadanka
- wykład problemowy
Metody dydaktyczne poszukujące
Wymagania wstępne
Koordynatorzy przedmiotu
Kryteria oceniania
Wykład - egzamin oceniany punktowo według następujących zasad
(90%,100%> bardzo dobra
(80%,90%> dobra plus
(70%,80%> dobra
(60%,70%> dostateczna plus
(50%,60%> dostateczna
Egzamin zostanie przeprowadzony pisemnie, część testowa - 75% punktów oraz część opisowa - 25% ogółu punktów - odpowiedź na trzy otwarte pytania.
Laboratorium - ocena zostanie wystawiona na podstawie liczby zdobytych punktów za rozwiązanie trzech zadań zaliczeniowych, według schematu punktacji jak w przypadku egzaminu.
Liczba dozwolonych nieobecności: jedna, pozostałe należy wyjaśnić.
Praktyki zawodowe
Nie dotyczy.
Literatura
Liderman K.: Bezpieczeństwo informacyjne
Bezpieczeństwo a informatyka, biznes i edukacja. Praca pod red. Marka Miłosza
Liderman K.: Bezpieczeństwo teleinformatyczne
Depo J., Piwowarski J.: Bezpieczeństwo informacyjne
oraz strony internetowe podane na kursie moodle.umk.pl
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: