SylabUZ

Wygeneruj PDF dla tej strony

Bezpieczeństwo w Sieci - opis przedmiotu

Informacje ogólne
Nazwa przedmiotu Bezpieczeństwo w Sieci
Kod przedmiotu 11.3-WP-AKTAS-BwS
Wydział Wydział Nauk Społecznych
Kierunek Animacja kultury i twórczej aktywności w sieci
Profil ogólnoakademicki
Rodzaj studiów pierwszego stopnia z tyt. licencjata
Semestr rozpoczęcia semestr zimowy 2023/2024
Informacje o przedmiocie
Semestr 3
Liczba punktów ECTS do zdobycia 1
Typ przedmiotu obowiązkowy
Język nauczania polski
Sylabus opracował
  • dr Jacek Jędryczkowski
Formy zajęć
Forma zajęć Liczba godzin w semestrze (stacjonarne) Liczba godzin w tygodniu (stacjonarne) Liczba godzin w semestrze (niestacjonarne) Liczba godzin w tygodniu (niestacjonarne) Forma zaliczenia
Ćwiczenia 15 1 9 0,6 Zaliczenie na ocenę

Cel przedmiotu

  • nabycie wieloaspektowej wiedzy na temat bezpieczeństwa w sieci.
  • nabycie umiejętności i diagnozowania i rozpoznawania zagrożeń.
  • ukształtowanie postaw dbałości o infrastrukturę techniczną oraz dane.

Wymagania wstępne

Podstawowe wiadomości i umiejętności z zakresu technologii informacyjnych (pierwszy rok studiów).

Zakres tematyczny

Ochrona danych i systemów informatycznych. Ochrona danych osobowych – RODO, ustawa i komentarze. Prawa autorskie i prawa pokrewne: pojęcie utworu, prawa do korzystania z utworu, dozwolony użytek osobisty utworu, umowa o przeniesienie autorskich praw majątkowych, utwór audiowizualny, nadawanie wykonań artystycznych.

Przeglądarki internetowe: konfiguracja pod kątem bezpieczeństwa korzystania; blokowanie możliwości profilowania; sieć Tor. Praca w chmurze jako alternatywny sposób ochrony danych; typy uprawnień; Dokumenty Google, Microsoft OneDrive, Dropbox. Dyski i partycje – backup; odzyskiwanie systemu z obrazu dysku. Szyfrowanie oraz ukrywanie partycji. Wolne oprogramowanie – wady i zalety. Mechanizmy szyfrujące w pakietach biurowych (zabezpieczenia w edytorze tekstu, arkuszu kalkulacyjnym i in.). Archiwa chronione hasłem. Aplikacje szyfrujące i niszczące pliki. Odzyskiwanie danych z różnych nośników. Archiwizacja danych na lokalnych dyskach sieciowych oraz przechowywanie danych w chmurze: Konfiguracja routera jako techniczne zabezpieczenie sieci. VPN - bezpieczne połączenie z serwerem.

 

 

Metody kształcenia

  • wykład konwersatoryjny i problemowy z zastosowaniem narzędzi online i symulacji;
  • pokaz, demonstracja (np. z zastosowaniem narzędzi do prezentacji pulpitu nauczyciela lub studenta pozostałym odbiorcom w pracowni komputerowej);
  • ćwiczenia audytoryjne: dyskusja, metoda projektów (projekt praktyczny), rozwiazywanie zadań, dyskusja;
  • ćwiczenia laboratoryjne: analiza, projektowanie i realizacja dokumentów elektronicznych;
  • praca z książką lub kursem multimedialnym (na platformie i stronie internetowej przedmiotu);
  • zajęcia zdalnie (e-learning oraz blended learning) - korzystanie z systemu Google (Classroomy) oraz multimedialnych kursów online prowadzącego.

Efekty uczenia się i metody weryfikacji osiągania efektów uczenia się

Opis efektu Symbole efektów Metody weryfikacji Forma zajęć

Warunki zaliczenia

Nabycie wiadomości z zajęć realizowanych zastosowaniem metody wykładu oraz samodzielnej pracy z książką będzie weryfikowane z zastosowaniem testów z progami punktowymi (pytania zamknięte i otwarte). Umiejętności praktyczne będą weryfikowane na podstawie oceny prac (zadania praktyczne i projekty) – progi punktowe. Weryfikacja kompetencji społecznych odbywa się na podstawie analizy realizowanych samodzielnie projektów – progi punktowe.
Oceny cząstkowe z laboratorium nie są zaokrąglane do liczb całkowitych lub posiadających część ułamkową o wartości pięć dziesiątych. Wartości pośrednie są wyznaczane zgodnie z założeniem: ⟨95%; 100%⟩=5,0; ⟨85%; 95%)=4,5; ⟨75%; 85%)=4,0; ⟨65%; 75%)=3,5; ⟨55%; 65%)=3,0; ⟨0%; 55%)=2,0. Ocena z laboratoriów (końcowa) jest średnią arytmetyczną wszystkich ocen cząstkowych i jest zaokrąglana zgodnie z zasadami matematyki do wartości przewidzianych w regulaminie studiów.

Ocena końcowa jest oceną z laboratorium (średnia arytmetyczna wszystkich ocen).

Literatura podstawowa

  1. Jędryczkowski J., Strona przedmiotu: https://staff.uz.zgora.pl/jjedrycz/przedmioty.html (po wybraniu nazwy przedmiotu oraz grupy).
  2. Flisak D., Utwór multimedialny w prawie autorskim, Warszawa 2008.
  3. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych, Gliwice 2012.
  4. Official Google Blog (2023), https://blog.google/
  5. Official Microsoft Blog (2023), https://blogs.microsoft.com/

Każdorazowo ustalana przez prowadzącego

Literatura uzupełniająca

  1. Jędryczkowski J., Bezpieczeństwo systemu operacyjnego i ochrona danych osobowych, [w:] Technologie informacyjne w warsztacie pracy nauczyciela, red. M. Furmanek, Zielona Góra 2008.
  2. Jędryczkowski J., Kanał YouTube "JJ Kursy": https://www.youtube.com/c/JJKursy/videos
  3. Jędryczkowski J., Publikacje: https://staff.uz.zgora.pl/jjedrycz/publikacje.htm
  4. Konstytucja Rzeczypospolitej Polskiej.
  5. Prawo autorskie i prasowe z wprowadzeniem, Warszawa 2007.

Każdorazowo ustalana przez prowadzącego

Uwagi

Kurs z materiałami dydaktycznymi, listami zadań oraz wymaganiami jest dostępny na stronie: https://staff.uz.zgora.pl/jjedrycz/przedmioty.html po wybraniu nazwy przedmiotu wraz z numerem grupy oraz w Classroomie.


Zmodyfikowane przez dr Jacek Jędryczkowski (ostatnia modyfikacja: 15-04-2023 10:49)