SylabUZ

Generate PDF for this page

Network security - course description

General information
Course name Network security
Course ID 11.3-WP-AKTAS-BwS
Faculty Faculty of Social Sciences
Field of study Animacja kultury i twórczej aktywności w sieci
Education profile academic
Level of studies First-cycle studies leading to Bachelor's degree
Beginning semester winter term 2022/2023
Course information
Semester 3
ECTS credits to win 1
Course type obligatory
Teaching language polish
Author of syllabus
  • dr Jacek Jędryczkowski
Classes forms
The class form Hours per semester (full-time) Hours per week (full-time) Hours per semester (part-time) Hours per week (part-time) Form of assignment
Class 15 1 9 0,6 Credit with grade

Aim of the course

Celem przedmiotu jest przygotowanie użytkownika współczesnych mediów cyfrowych do dokonywania świadomej analizy bezpieczeństwa informacji, w tym bezpieczeństwa danych – przede wszystkim w komunikacji sieciowej. Zwrócenie uwagi na prawa autorskie i regulacje prawne dotyczące ochrony danych, a także przygotowanie do samodzielnego diagnozowania i modyfikowania zabezpieczeń wykorzystywanego oprogramowania.

Prerequisites

Podstawowa wiedza z zakresu wykorzystania technologii informacyjnych w komunikacji za pośrednictwem mediów elektronicznych.

Scope

Problematyka bezpieczeństwa informacji. Ochrona danych i systemów informatycznych. Techniki i technologie zapewnienia bezpieczeństwa informacji i danych osobowych. Zrozumienie zasad zarządzania ryzykiem na potrzeby bezpieczeństwa informacyjnego. Bezpieczeństwo przesyłu danych i transakcji finansowych. Anonimowość i ochrona danych w sieci (aplikacje – TOR). Ochrona danych osobowych – RODO, ustawa i komentarze. Prawa autorskie i prawa pokrewne: pojęcie utworu, prawa do korzystania z utworu, dozwolony użytek osobisty utworu, umowa o przeniesienie autorskich praw majątkowych, utwór audiowizualny, nadawanie wykonań artystycznych.

Podział dysku na partycje. Punkt przywracania systemu. Tworzenie obrazu partycji systemowej na partycji z danymi – aplikacje. Odzyskiwanie systemu z obrazu dysku. Szyfrowanie oraz ukrywanie partycji. Wolne oprogramowanie – wady i zalety. Mechanizmy szyfrujące w pakietach biurowych (zabezpieczenia w edytorze tekstu, arkuszu kalkulacyjnym i in.). Archiwa chronione hasłem. Aplikacje szyfrujące i niszczące pliki. Odzyskiwanie danych z różnych nośników. Praca w chmurze jako alternatywny sposób ochrony danych – wady i zalety; Archiwizacja danych – rozwiązania lokalne QNAP i Synology oraz umieszczanie danych w chmurze: Dokumenty Google, Microsoft SkyDrive, DropBox. Sieć Wi-Fi – niebezpieczeństwa i zabezpieczenia.

Przeglądarki internetowe: konfiguracja pod kątem bezpieczeństwa korzystania w Sieci, ochrona danych lokalnych, blokowanie możliwości profilowania.

 

 

Teaching methods

Pokaz, demonstracja, korzystanie z multimedialnych kursów online: blended learning oraz e-learning, metoda zajęć praktycznych, metoda laboratoryjna.

Learning outcomes and methods of theirs verification

Outcome description Outcome symbols Methods of verification The class form

Assignment conditions

Wiadomości z zajęć realizowanych zastosowaniem metody samodzielnej pracy z książką lub kursem online będą sprawdzane z zastosowaniem testów z progami punktowymi. Umiejętności praktyczne oraz kompetencje społeczne są oceniane na podstawie oceny prac wykonywanych na zajęciach – progi punktowe.

Laboratoria

Zaliczenie wszystkich kolokwiów (progi punktowe; warunkiem uzyskania oceny pozytywnej jest zdobycie minimum 60% punktów) oraz wszystkich innych podlegających ocenie zadań i prac. Ocena końcowa jest średnią arytmetyczną wszystkich ocen cząstkowych.

Ocena końcowa

Ocena końcowa jest oceną z laboratorium (średnia arytmetyczna wszystkich ocen).

Recommended reading

  1. Jędryczkowski J., Bezpieczeństwo systemu operacyjnego i ochrona danych osobowych, [w:] Technologie informacyjne w warsztacie pracy nauczyciela, red. M. Furmanek, Zielona Góra 2008.
  2. Jędryczkowski J., Materiały online: http://staff.uz.zgora.pl/jjedrycz/bezpieczenstwo_sd.html, https://www.youtube.com/c/JJKursy
  3. Flisak D., Utwór multimedialny w prawie autorskim, Warszawa 2008.
  4. Hetman J., Ustawa o prawie autorskim i prawach pokrewnych z przepisami wykonawczymi, 2007.
  5. Mozgawa M., Poźniak-Niedzielska M., Szczotka J., Prawo autorskie i prawa pokrewne, Bydgoszcz 2006.
  6. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych, Gliwice 2012.

Further reading

  1. Jędryczkowski J., http://staff.uz.zgora.pl/jjedrycz
  2. Karpowicz A., Podręcznik prawa autorskiego dla studentów uczelni artystycznych, Warszawa 2001.
  3. Konstytucja Rzeczypospolitej Polskiej.
  4. Prawo autorskie i prasowe z wprowadzeniem, Warszawa 2007.
  5. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Tekst mający znaczenie dla EOG): https://eur-lex.europa.eu/legal-content/PL/TXT/?uri=CELEX:32016R0679

Notes


Modified by mgr inż. Maciej Jackowski (last modification: 22-04-2022 10:57)