SylabUZ

Generate PDF for this page

Cyberbezpieczeństwo - course description

General information
Course name Cyberbezpieczeństwo
Course ID 14.1-WH-PolitD-Cyb-S18
Faculty Faculty of Social Sciences
Field of study Political Studies
Education profile academic
Level of studies Second-cycle studies leading to MS degree
Beginning semester winter term 2022/2023
Course information
Semester 4
ECTS credits to win 3
Course type obligatory
Teaching language polish
Author of syllabus
  • dr Jacek Jędryczkowski
Classes forms
The class form Hours per semester (full-time) Hours per week (full-time) Hours per semester (part-time) Hours per week (part-time) Form of assignment
Lecture 30 2 - - Exam

Aim of the course

  • nabycie wieloaspektowej wiedzy na temat cyberbezpieczeństwa.
  • nabycie umiejętności i diagnozowania i rozpoznawania zagrożeń.
  • ukształtowanie postaw dbałości o infrastrukturę techniczną oraz dane.

Prerequisites

Podstawowe wiadomości o komputerze i systemie operacyjnym (zakres szkoły średniej).

Scope

  • Zagrożenia medialne w sieci (niejawne formy manipulacji). Człowiek jako najsłabsze ogniwo w systemie zabezpieczeń.
  • Ochrona danych osobowych oraz danych wrażliwych (metadane a dane wrażliwe). Ochrona tożsamości w sieci.
  • Zabezpieczenie systemu operacyjnego (kopia bezpieczeństwa, przenoszenie systemu na nowy dysk, uprawnienia do dostępu, przykłady łamania zabezpieczeń).
  • Ochrona danych komputerowych (archiwizacja, dyski sieciowe, dyski NAS, szyfrowanie danych, kasowanie a niszczenie danych, niszczenie nośników).
  • Keylogery (sprzętowe i softwerowe); aplikacje do rejestrowania i transmitowania pulpitu; wirusy; poczta elektroniczna i załączniki; makra; system operacyjny na dysku wirtualnym.
  • Urządzenia mobilne a utrata prywatności (podsłuchiwanie, różne systemy lokalizacji, łamanie tajemnicy korespondencji). Technologia RFID (wady i zastosowania). Bańka informacyjna.
  • Technologia Big Data a gromadzenie i przetwarzanie danych osobowych (Google Analytics, YouTube Analytics). Przykłady największych manipulacji sieciowych.
  • Smarthome jako platforma do inwigilacji użytkowników.
  • Konfiguracja routera jako techniczne zabezpieczenie sieci. VPN - bezpieczne połączenie z serwerem. Sieć Tor. Charakterystyka i przykłady ataków sieciowych.

Teaching methods

  • wykład konwersatoryjny i problemowy z zastosowaniem prezentacji multimedialnych i symulacji,
  • pokaz, demonstracja (np. z zastosowaniem narzędzi do prezentacji pulpitu nauczyciela lub studenta pozostałym odbiorcom w pracowni komputerowej),
  • praca z książką oraz kursem multimedialnym (na platformie i stronie internetowej przedmiotu),
  • zajęcia zdalnie (e-learning oraz blended learning) - korzystanie z platformy oraz multimedialnych kursów online prowadzącego.

Learning outcomes and methods of theirs verification

Outcome description Outcome symbols Methods of verification The class form

Assignment conditions

Próg zaliczenia nie mniej niż 55-60% punktów. Ocenę z wykładu wylicza się na podstawie punktów uzyskanych z testu egzaminacyjnego, które są przeliczane na stopnie wg. skali: ⟨95%; 100%⟩=5,0; ⟨85%; 95%)=4,5; ⟨75%; 85%)=4,0; ⟨65%; 75%)=3,5; ⟨55%; 65%)=3,0; ⟨0%; 55%)=2,0;

Recommended reading

  1. Brooks Ch.J., Grow Ch., Craig P., Short D., Cybersecurity Essentials, Wyd. John Wiley & Sons, Nowy York 2018.
  2. Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku, red. M. Górka, Warszawa 2014.
  3. Jędryczkowski J., Strona przedmiotu "Cybezpieczeństwo": https://staff.uz.zgora.pl/jjedrycz/przedmioty.html (we właściwym semestrze po wybraniu nazwy przedmiotu oraz grupy).
  4. Jędryczkowski J., Ochrona danych i bezpieczeństwo systemu operacyjnegohttps://staff.uz.zgora.pl/jjedrycz/elearning/bezpieczenstwo/pliki/index.html

 

Further reading

  1. Jędryczkowski J., Bezpieczeństwo systemu operacyjnego i ochrona danych, W: red. M. Furmanek, Technologie informacyjne w warsztacie pracy nauczyciela, Oficyna Wyd. Uniwersytetu Zielonogórskiego, Zielona Góra 2008.
  2. Jędryczkowski J., JJ Kursy - edukacyjny kanał YouTubewww.youtube.com/c/JJKursy
  3. Jędryczkowski J., Publikacjehttps://staff.uz.zgora.pl/jjedrycz/publikacje.html
  4. Orędzie o stanie Unii w 2017 r. – Komisja zwiększa zdolności reagowania UE na ataki cybernetyczne.
  5. Szmit M., Lisiak-Felicka D., Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia, Kraków 2016.

Notes

Kurs z materiałami dydaktycznymi, listami zadań oraz wymaganiami jest dostępny stronie prowadzącego: https://staff.uz.zgora.pl/jjedrycz/przedmioty.html po wybraniu nazwy przedmiotu wraz z numerem grupy lub w planie zajęć po wybraniu odpowiedniego Classroomu.


Modified by dr Jacek Jędryczkowski (last modification: 29-04-2022 22:39)