Bezpieczeństwo informacyjne 2401-D-S2-2-DNM-BI
1. Kwestie organizacyjne. Człowiek w świecie informacji. Znaczenie informacji. Kryteria oceny jakości informacji, atrybuty jej ochrony (tajność, integralność, dostępność, rozliczalność, niezaprzeczalność, autentyczność). Znaczenie podpisu elektronicznego oraz szyfrowania danych dla ochrony informacji. Definicje: bezpieczeństwo informacyjne, bezpieczeństwo teleinformacyjne, bezpieczeństwo teleinformatyczne. System teleinformatyczny. Zagrożenia systemów teleinformatycznych (BI_W1, BI_U1).
2. System teleinformatyczny. Poziomy komputerowego bezpieczeństwa systemów operacyjnych. Ogólne zasady projektowania zabezpieczeń.Metody ochrony informacji w systemach teleinformatycznych. Projektowanie drzewa zdarzeń (BI_W1, BI_W3, BI_U2, BI_U3, BI_K1).
3. Analiza ryzyka w systemach teleinformatycznych. Analiza ryzyka - wady i zalety. Ataki na systemy teleinformatyczne. Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji (BI_W3, BI_U2, BI_K3).
4-5. Dane osobowe, dane wrażliwe. Dane osobowe w sieciach teleinformatycznych, polityka bezpieczeństwa w przetwarzaniu danych osobowych, kontrola dostępu do danych osobowych w systemach informatycznych, bezpieczeństwo kopii zapasowych z danymi osobowymi, zasady tworzenia kopii zapasowych. Obszar przetwarzania danych osobowych, bezpieczeństwo sieci teleinformatycznych. Dostępne bazy danych osobowe (BI_W1, BI_U2, BI_U3, BI_K1).
6-7. Poziom bezpieczeństwa informacyjnego w Polsce. Przegląd dostępnych raportów. Np. CERT Polska (zadania, działalność), Fundacja Bezpieczna Cyberprzestrzeń, NASK itd. Przestępczość komputerowa a bezpieczeństwo informacyjne, a ściślej teleinformatyczne IBI_W1, BI_U4)
8. Bezpieczeństwo informacyjne w Polsce - analiza SWOT (BI_W1, BI_W3, BI_U3, BI_K3).
9. Przykłady zagrożeń bezpieczeństwa teleinformatycznego państwa. Przykłady ataków cybernetycznych. Haking; haktywizm; cyberprzestępczość; cyberterroryzm itp. Dokumenty programowe i strategiczne np. Strategia cyberbezpieczeństwa RP itp. (BI_W1, BI_U2).
10-11. Wybrane aspekty bezpieczeństwa informacyjnego: wojna informacyjna, manipulowanie informacją, cyberwojna, zbrodnie przyszłości itp. Przykłady spektakularnych wycieków danych (BI_W2, BI_U4, BI_K3).
12. Metody socjotechniczne stosowane przez hackerów. Projektowanie ataku socjotechnicznego (BI_W2, BI_U4, BI_K1).
13. Człowiek a dezinformacja, przykłady dezinformacji we współczesnym świecie, reagowanie na nie. Dezinformacja a teorie spiskowe (BI_W2, BI_U1, BI_K3).
14. "Inteligentne otoczenie" - źródło zagrożeń czy gwarancja bezpieczeństwa? (BI_W3, BI_U1, BI_K3).
15. Przegląd praktycznych porad związanych z bezpieczeństwem informacyjnym. Podsumowanie zajęć (BI_W3, BI_U1, BI_K3).
Całkowity nakład pracy studenta
Efekty uczenia się - wiedza
Efekty uczenia się - umiejętności
Efekty uczenia się - kompetencje społeczne
Koordynatorzy przedmiotu
W cyklu 2025/26L: | W cyklu 2022/23L: | W cyklu 2024/25L: | W cyklu 2023/24L: |
Metody dydaktyczne
Metody dydaktyczne eksponujące
Metody dydaktyczne podające
- opowiadanie
Metody dydaktyczne poszukujące
- SWOT
Metody dydaktyczne w kształceniu online
- metody rozwijające refleksyjne myślenie
Wymagania wstępne
Kryteria oceniania
Ocena zostanie wystawiona na podstawie liczby zdobytych punktów za rozwiązanie zadań zaliczeniowych, publikowanych w zasobach moodle.umk.pl .
Zadanie 1: Zaprojektowanie drzewa zdarzeń - zabezpieczenie materiałów cyfrowych w redakcji z użyciem różnych metod ochrony - 20 pkt (BI_W1, BI_W3, BI_U2, BI_U3, BI_K1)
Zadanie 2: Przygotowanie materiału skierowanego do rodziców, seniorów bądź młodzieży tematycznie związanego z bezpieczeństwem w sieci. Materiał na stronę internetową bądź wersja dźwiękowa lub wersja wideo - 20 pkt (BI_W1, BI_W3, BI_U1, BI_U2, BI_U4, BI_K2)
Zadanie 3: Zaprojektowanie przykładowych działań socjotechnicznych możliwych do zastosowania w celu pozyskania materiałów w wersji cyfrowej lub dostępu do zasobów cyfrowych redakcji/instytucji/urzędu/firmy/organizacji - 20 pkt (BI_W2, BI_U1, BI_U3, BI_U4, BI_K3)
Zadanie 4: Zaprezentowanie przykładowej teorii spiskowej na forum grupy, przeprowadzenie dyskusji, przygotowanie prezentacji - 20 pkt (BI_W2, BI_U4, BI_K3)
Kryteria punktowe:
(90%,100%> bardzo dobra
(80%,90%> dobra plus
(70%,80%> dobra
(60%,70%> dostateczna plus
(50%,60%> dostateczna
Dopuszczalne dwie nieobecności, pozostałe jakby się zdarzyły należy wyjaśnić u prowadzącego.
Praktyki zawodowe
Nie dotyczy
Literatura
Literatura podstawowa:
Taczkowska-Olszewska J., Kitler W.: Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne (wybrane rozdziały), Wydawnictwo Towarzystwo Wiedzy Obronnej, Warszawa 2017
Marciniak Z.: Bezpieczeństwo informacyjne. Wybrane problemy, Wyd. UK, Kalisz 2025
Bezpieczeństwo informacyjne państwa. Wybrane zagadnienia, Wydawnictwo Naukowe Uniwersytetu w Siedlach, Siedlce 2024
oraz strony internetowe podane na kursie moodle.umk.pl (m.in. linki do strategii cyberbezpieczeństwa, ustaw, rozporządzeń, raportów NIK, CERT itp.)
Literatura uzupełniająca:
Kowalczyk M. Cyfrowe Państwo. Uwarunkowania i perspektywy (ebook), PWN, Warszawa 2021
Goodman M.: Zbrodnie przyszłości. Ja cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie, Wydawnictwo poltext, Warszawa 2017
Gawkowski K., Cyberkolonializm, Helion, Warszawa 2018
Strittmatter K. Chiny 5.0. Jak powstaje cyfrowa dyktatura, Warszawa 2020
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: