SylabUZ
Course name | Network security |
Course ID | 11.3-WP-AKTAS-BwS |
Faculty | Faculty of Social Sciences |
Field of study | Animacja kultury i twórczej aktywności w sieci |
Education profile | academic |
Level of studies | First-cycle studies leading to Bachelor's degree |
Beginning semester | winter term 2022/2023 |
Semester | 3 |
ECTS credits to win | 1 |
Course type | obligatory |
Teaching language | polish |
Author of syllabus |
|
The class form | Hours per semester (full-time) | Hours per week (full-time) | Hours per semester (part-time) | Hours per week (part-time) | Form of assignment |
Class | 15 | 1 | 9 | 0,6 | Credit with grade |
Celem przedmiotu jest przygotowanie użytkownika współczesnych mediów cyfrowych do dokonywania świadomej analizy bezpieczeństwa informacji, w tym bezpieczeństwa danych – przede wszystkim w komunikacji sieciowej. Zwrócenie uwagi na prawa autorskie i regulacje prawne dotyczące ochrony danych, a także przygotowanie do samodzielnego diagnozowania i modyfikowania zabezpieczeń wykorzystywanego oprogramowania.
Podstawowa wiedza z zakresu wykorzystania technologii informacyjnych w komunikacji za pośrednictwem mediów elektronicznych.
Problematyka bezpieczeństwa informacji. Ochrona danych i systemów informatycznych. Techniki i technologie zapewnienia bezpieczeństwa informacji i danych osobowych. Zrozumienie zasad zarządzania ryzykiem na potrzeby bezpieczeństwa informacyjnego. Bezpieczeństwo przesyłu danych i transakcji finansowych. Anonimowość i ochrona danych w sieci (aplikacje – TOR). Ochrona danych osobowych – RODO, ustawa i komentarze. Prawa autorskie i prawa pokrewne: pojęcie utworu, prawa do korzystania z utworu, dozwolony użytek osobisty utworu, umowa o przeniesienie autorskich praw majątkowych, utwór audiowizualny, nadawanie wykonań artystycznych.
Podział dysku na partycje. Punkt przywracania systemu. Tworzenie obrazu partycji systemowej na partycji z danymi – aplikacje. Odzyskiwanie systemu z obrazu dysku. Szyfrowanie oraz ukrywanie partycji. Wolne oprogramowanie – wady i zalety. Mechanizmy szyfrujące w pakietach biurowych (zabezpieczenia w edytorze tekstu, arkuszu kalkulacyjnym i in.). Archiwa chronione hasłem. Aplikacje szyfrujące i niszczące pliki. Odzyskiwanie danych z różnych nośników. Praca w chmurze jako alternatywny sposób ochrony danych – wady i zalety; Archiwizacja danych – rozwiązania lokalne QNAP i Synology oraz umieszczanie danych w chmurze: Dokumenty Google, Microsoft SkyDrive, DropBox. Sieć Wi-Fi – niebezpieczeństwa i zabezpieczenia.
Przeglądarki internetowe: konfiguracja pod kątem bezpieczeństwa korzystania w Sieci, ochrona danych lokalnych, blokowanie możliwości profilowania.
Pokaz, demonstracja, korzystanie z multimedialnych kursów online: blended learning oraz e-learning, metoda zajęć praktycznych, metoda laboratoryjna.
Outcome description | Outcome symbols | Methods of verification | The class form |
Wiadomości z zajęć realizowanych zastosowaniem metody samodzielnej pracy z książką lub kursem online będą sprawdzane z zastosowaniem testów z progami punktowymi. Umiejętności praktyczne oraz kompetencje społeczne są oceniane na podstawie oceny prac wykonywanych na zajęciach – progi punktowe.
Laboratoria
Zaliczenie wszystkich kolokwiów (progi punktowe; warunkiem uzyskania oceny pozytywnej jest zdobycie minimum 60% punktów) oraz wszystkich innych podlegających ocenie zadań i prac. Ocena końcowa jest średnią arytmetyczną wszystkich ocen cząstkowych.
Ocena końcowa
Ocena końcowa jest oceną z laboratorium (średnia arytmetyczna wszystkich ocen).
Modified by mgr inż. Maciej Jackowski (last modification: 22-04-2022 10:57)