SylabUZ
Nazwa przedmiotu | Bezpieczeństwo w cyberprzestrzeni |
Kod przedmiotu | 14.9-WZ-BezP-BeC-S16 |
Wydział | Wydział Ekonomii i Zarządzania |
Kierunek | Bezpieczeństwo narodowe |
Profil | praktyczny |
Rodzaj studiów | pierwszego stopnia z tyt. licencjata |
Semestr rozpoczęcia | semestr zimowy 2016/2017 |
Semestr | 2 |
Liczba punktów ECTS do zdobycia | 4 |
Typ przedmiotu | obowiązkowy |
Język nauczania | polski |
Sylabus opracował |
|
Forma zajęć | Liczba godzin w semestrze (stacjonarne) | Liczba godzin w tygodniu (stacjonarne) | Liczba godzin w semestrze (niestacjonarne) | Liczba godzin w tygodniu (niestacjonarne) | Forma zaliczenia |
Wykład | 15 | 1 | 9 | 0,6 | Egzamin |
Ćwiczenia | 15 | 1 | 9 | 0,6 | Zaliczenie na ocenę |
Projekt | 15 | 1 | 9 | 0,6 | Zaliczenie na ocenę |
Nabycie podstawowej wiedzy z zakresu bezpieczeństwa systemów funkcjonujących w cyberprzestrzeni.
Znajomość funkcjonowania w sieci
Problematyka bezpieczeństwa informacji, jako istotnego czynnika bezpieczeństwa narodowego. Prawne aspekty bezpieczeństwa informacji niejawnych i innych chronionych z mocy prawa. Zagrożenia dla informacji niejawnych i innych chronionych z mocy prawa. Współczesne techniki i technologie zapewnienia bezpieczeństwa informacji chronionych. Zrozumienie zasad zarządzania ryzykiem na potrzeby bezpieczeństwa informacyjnego. Ochrona informacji a postęp technologiczny kraju. Haker i rodzaje ataków hakerskich. Bezpieczeństwo transmisji danych wrażliwych. Nieletni w cyberprzestrzeni. Anonimowość i ochrona danych w sieci. Ochrona danych osobowych w portalach społecznościowych. Bezpieczeństwo transakcji finansowych w sieci. Zjawisko wykluczenia z cyberprzestrzeni. Trolling. Manipulowanie opinią społeczną w cyberprzestrzeni.
Analiza przypadków wykorzystania mechanizmów ochrony danych osobowych w sieci. Systemy zabezpieczenia transmisji danych. Bezpieczeństwo i ochrona posiadanej własności intelektualnej na różnych etapach rozwoju przedsiębiorstwa w sieci. Przykłady wykluczenia z sieci. Szanse i zagrożenia stojące w sieci przed konsumentem i przedsiębiorstwem.
Wykład: prezentacja multimedialna z elementami konwersatoryjnymi
Ćwiczenia: studium przypadku, prezentacja multimedialna, metoda projektowa, praca w grupach
Opis efektu | Symbole efektów | Metody weryfikacji | Forma zajęć |
Ćwiczenia – na ocenę z ćwiczeń składają się wyniki osiągnięte na kolokwiach (80%) oraz aktywność na zajęciach (20%). Wykład – egzamin w formie pisemnej. Warunkiem przystąpienia do egzaminu jest pozytywna ocena z ćwiczeń. Na ocenę z przedmiotu składa się ocena z ćwiczeń (50%) i z egzaminu (50%). Warunkiem zaliczenia przedmiotu są pozytywne oceny z ćwiczeń i egzaminu.
M. Grzelak, K. Liedel, Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu, art. w: BEZPIECZEŃSTWO NARODOWE nr 22, II – 2012.
RZĄDOWY PROGRAM OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ NA LATA 2011-2016, MSWiA, Warszawa 2010.
W. Janasz (red.), Elementy ekonomiki przemysłu, Wydawnictwo Naukowe Uniwersytetu Szczecińskiego, Szczecin 2004.
A. Świadek, Regionalne systemy innowacji w Polsce, Difin, Warszawa 2011.
Evgeny Morozov: The Net Delusion: The Dark Side of Internet Freedom, PublicAffairs, New York, 2011;
Innowacje w rozwoju przedsiębiorczości w procesie transformacji, pr. zb. pod red. W. Janasza,– Difin, Warszawa 2004
Podręcznik negocjacje w transferze technologii, UNIDO, konsultacja A.Twardowska, PARP, Warszawa 2004.
Zmodyfikowane przez dr Marek Tomaszewski (ostatnia modyfikacja: 04-09-2016 19:13)