Bezpieczeństwo informacyjne 2751-BN-S1-3-SP-BI
Spotkanie 1
Kwestie organizacyjne. Człowiek w świecie informacji. Czynniki które wpłynęły na znaczenie informacji w życiu człowieka. Znaczenie informacji. Kryteria jakości informacji: relewantność, dokładność, aktualność, kompletność, spójność, odpowiedniość formy, wiarygodność). Co należy brać pod uwagę przy ocenie informacji - informacja o interesariuszach, informacje uwierzytelniające treści, informacje o stosowanej polityce prywatności i ochronie danych, informacje o aktualności treści, informacje umożliwiające rozliczalność. Atrybuty ochrony informacji; tajność, integralność, dostępność, rozliczalność, niezaprzeczalność, autentyczność. Znaczenie podpisu elektronicznego oraz szyfrowania danych dla ochrony informacji.
Spotkanie 2
Definicje: bezpieczeństwo informacyjne, bezpieczeństwo teleinformacyjne, bezpieczeństwo teleinformatyczne. System teleinformatyczny. Zagrożenia systemów teleinformatycznych. Ochrona informacji niejawnych w sieciach teleinformatycznych. Poziomy komputerowego bezpieczeństwa systemów operacyjnych. Ogólne zasady projektowania zabezpieczeń.
Spotkanie 3
Analiza ryzyka w systemach teleinformatycznych. Znaczenie słowa ryzyko. Czynności przy analizie ryzyka. Analiza ryzyka - wady i zalety. Ataki na system teleinformatyczny. Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji. Metody ochrony informacji w systemach teleinformatycznych. Projektowanie drzewa zdarzeń.
Spotkanie 4
Dane osobowe, dane wrażliwe. Dane osobowe w sieciach teleinformatycznych, polityka bezpieczeństwa w przetwarzaniu danych osobowych, kontrola dostępu do danych osobowych w systemach informatycznych, bezpieczeństwo kopii zapasowych z danymi osobowymi, zasady tworzenia kopii zapasowych. Obszar przetwarzania danych osobowych, bezpieczeństwo sieci teleinformatycznych.
Spotkanie 5
Poziom bezpieczeństwa informacyjnego w Polsce. Przegląd dostępnych raportów. Np. CERT Polska (zadania, działalność), Fundacja Bezpieczna Cyberprzestrzeń, NASK itd. Przestępczość komputerowa a bezpieczeństwo informacyjne, a ściślej teleinformatyczne.
Spotkanie 6
Przykłady zagrożeń bezpieczeństwa teleinformatycznego państwa. Przykłady ataków cybernetycznych. Haking; haktywizm; cyberprzestępczość; cyberterroryzm itp. Dokumenty programowe i strategiczne np. Strategia cyberbezpieczeństwa RP itp.
Spotkanie 7
Wybrane aspekty bezpieczeństwa informacyjnego: wojna informacyjna, manipulowanie informacją, cyberwojna, zbrodnie przyszłości itp. Przykłady spektakularnych wycieków danych.
Spotkanie 8
Przegląd praktycznych porad związanych z bezpieczeństwem informacyjnym. Dyskusja.
Całkowity nakład pracy studenta
Efekty uczenia się - wiedza
Efekty uczenia się - umiejętności
Efekty uczenia się - kompetencje społeczne
Metody dydaktyczne w kształceniu online
- metody integracyjne
- metody służące prezentacji treści
- metody wymiany i dyskusji
Koordynatorzy przedmiotu
Kryteria oceniania
Zaliczenie przedmiotu składa się z dwóch elementów:
- składnik pierwszy: test online w terminie ustalonym ze studentami.
Test zawiera 20 pytań zamkniętych za które można otrzymać maksymalnie 60 punktów (3 punkty za jedno pytanie) na platformie moodle. Ponadto w teście znajdują się 3 pytania otwarte, maksymalnie 5 punktów za każde pytanie. Oznacza to, że za test można otrzymać maksymalnie 75 punktów. Czas trwania testu: 45 minut
- składnik drugi: praca/rozprawka na podany temat - maksymalnie 25 punktów.
Ocena końcowa zależy od liczby zdobytych punktów.
(50%,60%> dostateczny
(60%,70%> dostarczony plus
(70%,80%> dobry
(80%,90%> dobry plus
(90%,100%> bardzo dobry
Praktyki zawodowe
Nie dotyczy.
Literatura
Liderman K.: Bezpieczeństwo informacyjne
Bezpieczeństwo a informatyka, biznes i edukacja. Praca pod red. Marka Miłosza
Liderman K.: Bezpieczeństwo teleinformatyczne
Depo J., Piwowarski J.: Bezpieczeństwo informacyjne
oraz strony internetowe podane na kursie moodle.umk.pl
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: