Bezpieczeństwo informacyjne 2401-D-S2-2-DNM-BI
Kwestie organizacyjne. Człowiek w świecie informacji. Czynniki które wpłynęły na znaczenie informacji w życiu człowieka. Znaczenie informacji. Kryteria jakości informacji: relewantność, dokładność, aktualność, kompletność, spójność, odpowiedniość formy, wiarygodność). Co należy brać pod uwagę przy ocenie informacji - informacja o interesariuszach, informacje uwierzytelniające treści, informacje o stosowanej polityce prywatności i ochronie danych, informacje o aktualności treści, informacje umożliwiające rozliczalność. Atrybuty ochrony informacji; tajność, integralność, dostępność, rozliczalność, niezaprzeczalność, autentyczność. Znaczenie podpisu elektronicznego oraz szyfrowania danych dla ochrony informacji.
Definicje: bezpieczeństwo informacyjne, bezpieczeństwo teleinformacyjne, bezpieczeństwo teleinformatyczne. System teleinformatyczny. Zagrożenia systemów teleinformatycznych. Ochrona informacji niejawnych w sieciach teleinformatycznych. Poziomy komputerowego bezpieczeństwa systemów operacyjnych. Ogólne zasady projektowania zabezpieczeń.
Analiza ryzyka w systemach teleinformatycznych. Znaczenie słowa ryzyko. Czynności przy analizie ryzyka. Analiza ryzyka - wady i zalety. Ataki na system teleinformatyczny. Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji. Metody ochrony informacji w systemach teleinformatycznych. Projektowanie drzewa zdarzeń.
Dane osobowe, dane wrażliwe. Dane osobowe w sieciach teleinformatycznych, polityka bezpieczeństwa w przetwarzaniu danych osobowych, kontrola dostępu do danych osobowych w systemach informatycznych, bezpieczeństwo kopii zapasowych z danymi osobowymi, zasady tworzenia kopii zapasowych. Obszar przetwarzania danych osobowych, bezpieczeństwo sieci teleinformatycznych.
Poziom bezpieczeństwa informacyjnego w Polsce. Przegląd dostępnych raportów. Np. CERT Polska (zadania, działalność), Fundacja Bezpieczna Cyberprzestrzeń, NASK itd. Przestępczość komputerowa a bezpieczeństwo informacyjne, a ściślej teleinformatyczne.
Przykłady zagrożeń bezpieczeństwa teleinformatycznego państwa. Przykłady ataków cybernetycznych. Haking; haktywizm; cyberprzestępczość; cyberterroryzm itp. Dokumenty programowe i strategiczne np. Strategia cyberbezpieczeństwa RP itp.
Wybrane aspekty bezpieczeństwa informacyjnego: wojna informacyjna, manipulowanie informacją, cyberwojna, zbrodnie przyszłości itp. Przykłady spektakularnych wycieków danych.
Przegląd praktycznych porad związanych z bezpieczeństwem informacyjnym.
Całkowity nakład pracy studenta
Efekty uczenia się - wiedza
Efekty uczenia się - umiejętności
Efekty uczenia się - kompetencje społeczne
Metody dydaktyczne
Metody dydaktyczne eksponujące
Metody dydaktyczne podające
- opowiadanie
Metody dydaktyczne poszukujące
- referatu
- projektu
- ćwiczeniowa
- SWOT
Metody dydaktyczne w kształceniu online
- metody oparte na współpracy
- metody wymiany i dyskusji
Wymagania wstępne
Koordynatorzy przedmiotu
Kryteria oceniania
Ocena zostanie wystawiona na podstawie liczby zdobytych punktów za rozwiązanie zadań zaliczeniowych, publikowanych w zasobach moodle.umk.pl .
Zadanie 1: Zaprojektowanie drzewa zdarzeń - zabezpieczenie materiałów cyfrowych w redakcji z użyciem różnych metod ochrony - 20 pkt
Zadanie 2: Przygotowanie materiału skierowanego do rodziców, seniorów bądź młodzieży tematycznie związanego z bezpieczeństwem w sieci. Materiał na stronę internetową bądź wersja dźwiękowa lub wersja wideo - 20 pkt
Zadanie 3: Zaprojektowanie przykładowych działań socjotechnicznych możliwych do zastosowania w celu pozyskania materiałów w wersji cyfrowej lub dostępu do zasobów cyfrowych redakcji/instytucji/urzędu/firmy/organizacji - 20 pkt
Zadanie 4: Zaprezentowanie przykładowej teorii spiskowej na forum grupy, przeprowadzenie dyskusji, przygotowanie prezentacji - 20 pkt
Kryteria punktowe:
(90%,100%> bardzo dobra
(80%,90%> dobra plus
(70%,80%> dobra
(60%,70%> dostateczna plus
(50%,60%> dostateczna
Dopuszczalne dwie nieobecności, pozostałe jakby się zdarzyły należy wyjaśnić u prowadzącego.
Praktyki zawodowe
Nie dotyczy
Literatura
Literatura podstawowa:
Taczkowska-Olszewska J., Kitler W.: Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne (wybrane rozdziały)
Liderman K.: Bezpieczeństwo informacyjne. Nowe wyzwania (wybrane rozdziały)
Bezpieczeństwo a informatyka, biznes i edukacja. Praca pod red. Marka Miłosza
Liderman K.: Bezpieczeństwo teleinformatyczne
Depo J., Piwowarski J.: Bezpieczeństwo informacyjne
oraz strony internetowe podane na kursie moodle.umk.pl (m.in. linki do strategii cyberbezpieczeństwa, ustaw, raportów NIK, CERT itp.)
Literatura uzupełniająca:
Fehler W., Topolewski S., Janczewski R., Lasota-Kapczuk A. Bezpieczeństwo informacyjne państwa. Wybrane zagadnienia
Kowalczyk M. Cyfrowe Państwo. Uwarunkowania i perspektywy
Goodman M.: Zbrodnie przyszłości. Ja cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
Gawkowski K., Cyberkolonializm
Strittmatter K. Chiny 5.0. Jak powstaje cyfrowa dyktatura
Haktywizm (cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja pod red. Marii Marczewskiej-Pytko
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: