nabycie wieloaspektowej wiedzy na temat cyberbezpieczeństwa.
nabycie umiejętności i diagnozowania i rozpoznawania zagrożeń.
ukształtowanie postaw dbałości o infrastrukturę techniczną oraz dane.
Prerequisites
Podstawowe wiadomości o komputerze i systemie operacyjnym (zakres szkoły średniej).
Scope
Zagrożenia medialne w sieci (niejawne formy manipulacji). Człowiek jako najsłabsze ogniwo w systemie zabezpieczeń.
Ochrona danych osobowych oraz danych wrażliwych (metadane a dane wrażliwe). Ochrona tożsamości w sieci.
Zabezpieczenie systemu operacyjnego (kopia bezpieczeństwa, przenoszenie systemu na nowy dysk, uprawnienia do dostępu, przykłady łamania zabezpieczeń).
Ochrona danych komputerowych (archiwizacja, dyski sieciowe, dyski NAS, szyfrowanie danych, kasowanie a niszczenie danych, niszczenie nośników).
Keylogery (sprzętowe i softwerowe); aplikacje do rejestrowania i transmitowania pulpitu; wirusy; poczta elektroniczna i załączniki; makra; system operacyjny na dysku wirtualnym.
Urządzenia mobilne a utrata prywatności (podsłuchiwanie, różne systemy lokalizacji, łamanie tajemnicy korespondencji). Technologia RFID (wady i zastosowania). Bańka informacyjna.
Technologia Big Data a gromadzenie i przetwarzanie danych osobowych (Google Analytics, YouTube Analytics). Przykłady największych manipulacji sieciowych.
Smarthome jako platforma do inwigilacji użytkowników.
Konfiguracja routera jako techniczne zabezpieczenie sieci. VPN - bezpieczne połączenie z serwerem. Sieć Tor. Charakterystyka i przykłady ataków sieciowych.
Teaching methods
wykład konwersatoryjny i problemowy z zastosowaniem prezentacji multimedialnych i symulacji,
pokaz, demonstracja (np. z zastosowaniem narzędzi do prezentacji pulpitu nauczyciela lub studenta pozostałym odbiorcom w pracowni komputerowej),
praca z książką oraz kursem multimedialnym (na platformie i stronie internetowej przedmiotu),
zajęcia zdalnie (e-learning oraz blended learning) - korzystanie z platformy oraz multimedialnych kursów online prowadzącego.
Learning outcomes and methods of theirs verification
Outcome description
Outcome symbols
Methods of verification
The class form
Assignment conditions
Próg zaliczenia nie mniej niż 55-60% punktów. Ocenę z wykładu wylicza się na podstawie punktów uzyskanych z testu egzaminacyjnego, które są przeliczane na stopnie wg. skali: ⟨95%; 100%⟩=5,0; ⟨85%; 95%)=4,5; ⟨75%; 85%)=4,0; ⟨65%; 75%)=3,5; ⟨55%; 65%)=3,0; ⟨0%; 55%)=2,0;
Recommended reading
Brooks Ch.J., Grow Ch., Craig P., Short D., Cybersecurity Essentials, Wyd. John Wiley & Sons, Nowy York 2018.
Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku, red. M. Górka, Warszawa 2014.
Jędryczkowski J.,Bezpieczeństwo systemu operacyjnego i ochrona danych, W: red. M. Furmanek, Technologie informacyjne w warsztacie pracy nauczyciela, Oficyna Wyd. Uniwersytetu Zielonogórskiego, Zielona Góra 2008.
Orędzie o stanie Unii w 2017 r. – Komisja zwiększa zdolności reagowania UE na ataki cybernetyczne.
Szmit M., Lisiak-Felicka D., Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia, Kraków 2016.
Notes
Kurs z materiałami dydaktycznymi, listami zadań oraz wymaganiami jest dostępny stronie prowadzącego: https://staff.uz.zgora.pl/jjedrycz/przedmioty.html po wybraniu nazwy przedmiotu wraz z numerem grupy lub w planie zajęć po wybraniu odpowiedniego Classroomu.
Modified by dr Jacek Jędryczkowski (last modification: 29-04-2022 22:39)