SylabUZ

Wygeneruj PDF dla tej strony

Bezpieczeństwo w Sieci i cyberprzestępczość - opis przedmiotu

Informacje ogólne
Nazwa przedmiotu Bezpieczeństwo w Sieci i cyberprzestępczość
Kod przedmiotu 11.3-WP-RzK-BwS
Wydział Wydział Nauk Społecznych
Kierunek Resocjalizacja z kryminologią
Profil ogólnoakademicki
Rodzaj studiów pierwszego stopnia z tyt. licencjata
Semestr rozpoczęcia semestr zimowy 2022/2023
Informacje o przedmiocie
Semestr 3
Liczba punktów ECTS do zdobycia 1
Typ przedmiotu obowiązkowy
Język nauczania polski
Sylabus opracował
  • mgr inż. Maciej Jackowski
Formy zajęć
Forma zajęć Liczba godzin w semestrze (stacjonarne) Liczba godzin w tygodniu (stacjonarne) Liczba godzin w semestrze (niestacjonarne) Liczba godzin w tygodniu (niestacjonarne) Forma zaliczenia
Ćwiczenia 15 1 9 0,6 Zaliczenie na ocenę

Cel przedmiotu

Celem przedmiotu jest przygotowanie użytkownika współczesnych mediów cyfrowych do dokonywania świadomej analizy bezpieczeństwa informacji, w tym bezpieczeństwa danych – przede wszystkim w komunikacji sieciowej. Zwrócenie uwagi na regulacje prawne dotyczące ochrony danych, a także przygotowanie do samodzielnego diagnozowania i modyfikowania zabezpieczeń wykorzystywanego oprogramowania.

Wymagania wstępne

Ukończony kurs z technologii informacyjnych.

Zakres tematyczny

Zasady i pojęcia związane z bezpieczeństwem danych.

Zarządzanie danymi i ich ochrona.

Zarządzanie tożsamością i dostępem.

Analiza i zarządzanie podatnościami na niebiezpieczeństwa.

Bezpieczeństwo sieci, w tym podstawowe narzędzia i badanie sieci.

Przeprowadzania audytu: analiza logów, wykrywanie i reagowanie na incydenty.

Działanie po incydentach

Metody kształcenia

Pokaz, demonstracja, korzystanie z multimedialnych kursów online: blended learning oraz e-learning, metoda zajęć praktycznych, metoda laboratoryjna.

Efekty uczenia się i metody weryfikacji osiągania efektów uczenia się

Opis efektu Symbole efektów Metody weryfikacji Forma zajęć

Warunki zaliczenia

Wykonanie w ramach zajęć laboratoryjnych zleconych ćwiczeń (indywidualnych i/lub grupowych), polegających na zdiagnozowaniu bieżących zabezpieczeń, odpowiednim ich zmodyfikowaniu opracowaniu metodologii audytu i zaproponowaniu (zaprojektowaniu) procedury reakcji na incydent.

Literatura podstawowa

  1. Aumasson J.-P., Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania, Warszawa 2018.

  2. Dotson C., Bezpieczeństwo w chmurze. Przewodnik po projektowaniu i wdrażaniu zabezpieczeń,Warszawa 2020.

  3. Liderman K., Bezpieczeństwo informacyjne. Nowe wyzwania, Warszawa 2017.

4. Tanner N. H., Blue Team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci, Gliwice 2021.

Literatura uzupełniająca

  1. Hoffman A., Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach, Gliwice 2021.

  2. McDonald M., Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Gliwice 2021.

  3. Parker C., Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo, Gliwice 2018.

  4. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych, Gliwice 2012.

  5. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Uwagi


Zmodyfikowane przez dr Monika Kaczmarczyk (ostatnia modyfikacja: 12-02-2022 21:45)