Wygenerowano: 2022-05-20 00:05:59.166642, BN-1-18-19
Podhalańska Państwowa Uczelnia Zawodowa w Nowy Targu
Informacje ogólne
Nazwa zajęć Podstawy bezpieczeństwa cybernetycznego
Kod zajęć BN-1-5,4
Status zajęć Obowiązkowy
Wydział /
Instytut Instytut Humanistyczno - Społeczny
Kierunek
studiów bezpieczeństwo narodowe
Moduł
specjalizacyjny ---
Specjalizacja ---
Forma studiów Rok studiów Semestr Suma godzin dydaktycznych
Liczba punktów ECTS Wykłady Ćwiczenia/praktyki
Stacjonarne
1 1 --- --- ---
1 2 --- --- ---
2 3 --- --- ---
2 4 --- --- ---
3 5 15.0 15.0 2.0
Suma 15.0 15.0 2.0
Poziom studiów studia pierwszego stopnia
Profil Praktyczny
Osoba
odpowiedzialna za program zajęć
dr Cezary Podlasiński
Wymagania (Kompetencje wstępne)
Brak
Założenia i cele zajęć
Zapoznanie studentów z ogólnymi problemami zagrożeń w cyberprzestrzeni oraz analiza podstawowych dokumentów formalno prawnych normujących powyższą problematykę zarówno w Polsce jak i Unii Europejskiej
Prowadzący
zajęcia dr Cezary Podlasiński
Egzaminator/
Zaliczający dr Cezary Podlasiński
Nakład pracy studenta - bilans punktów ECTS
Nakład pracy studenta niezbędny do uzyskania efektów uczenia się
Obciążenie studenta Studia
stacjonarne
Studia
niestacjonarne Obciążenie studenta na zajęciach wymagających bezpośredniego udziału
nauczycieli akademickich lub innych osób prowadzących zajęcia i studentów, w tym:
godz.:
32.0
godz.:
0.0
Udział w wykładach (godz.) 15 0
Udział w: ćwiczenia (godz.) 15 0
Dodatkowe godziny kontaktowe z nauczycielem (godz.) 0 0
Udział w egzaminie (godz.) 2 0
Obciążenie studenta związane z jego indywidualną pracą związaną z zajęciami organizowanymi przez uczelnię, w tym:
godz.:
90.0
godz.:
0.0 Samodzielne studiowanie tematyki zajęć/ przygotowanie się do wykładu (godz.) 40 0 Samodzielne studiowanie tematyki zajęć/ przygotowanie się do: ćwiczenia (godz.) 15 0
Przygotowanie do zaliczenia/ egzaminu (godz.) 15 0
Wykonanie prac zaliczeniowych (referat, projekt, prezentacja itd.) (godz.) 20 0 Suma
(obciążenie studenta na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich lub innych osób prowadzących zajęcia oraz związane z jego indywidualną pracą związaną z tymi zajęciami)
godz.:
122.0
ECTS:
2.0
godz.:
0.0
ECTS:
0
Obciążenie studenta w ramach zajęć kształtujących umiejętności praktyczne godz.:
0
ECTS:
0
godz.:
0
ECTS:
0
Efekty uczenia się
Odniesienia do
Efekty uczenia się
Odniesienia do
kierunkowych efektów uczenia się
charakterystyk drugiego stopnia efektów uczenia się Polskich Ram
Kwalifikacji
Sposób weryfikacji efektów uczenia się
Wiedza: student zna i rozumie
W1 zna i rozumie współczesne problemy cyberbezpieczeństwa.
K_W11, K_W14
P6S_WG, P6S_WK, P6S_WG_S2, P6S_WG_S3, P6S_WG_S1
test
standaryzowany, (W), prezentacja multimedialna W2 dysponuje wiedzą pozwalająca praktycznie zabezpieczyć
się przed zagrożeniami w cyberprzestrzeni. K_W15
P6S_WG, P6S_WK, P6S_WG_S2
Umiejętności: student potrafi
U1 potrafi uruchomić wybrana usługę bezpieczeństwa w
systemie teleinformatycznym K_U06
P6S_UW_S1, P6S_UW_S3, P6S_UW,
P6S_UK test
umiejętności wykonania zadania, (U) U2 potrafi dobrać odpowiedni poziom bezpieczeństwa w
celu zapewnienia ochrony przed zagrożeniami K_U06
P6S_UW_S1, P6S_UW_S3, P6S_UW, P6S_UK
Kompetencje społeczne: student jest gotów do
K1
potrafi pracować indywidualnie i zespołowo oraz prowadzić dyskusje i przekonywać innych do własnych reakcji.
K_K05 P6S_KO,
P6S_KK
ocena wypowiedzi (treści i sposobu jej
przedstawiania;) (K)
Formy i metody kształcenia
Wykład informacyjny, wykład problemowy, praca w grupach, dyskusja, ćwiczenia laboratoryjne, zajęcia online, elearning
Treści programowe
WykładyWprowadzenie do tematyki cyberbezpieczeństwa. Podstawowe definicje.
Dokumenty formalno prawne normujące bezpieczeństwo cybernetyczne w Polsce oraz UE.
Odpowiedzialność instytucji państwowych, podmiotów gospodarczych oraz osób fizycznych w zakresie zapewnienia zasad bezpieczeństwa cybernetycznego.
Rozważania na temat zagrożeń cyberbezpieczeństwa. Dane statystyczne świata, Europy oraz Polski.
Klasyfikacja ataków cyber.
Typologia i charakterystyka hakerów oraz przestępstw komputerowych.
Typy, etapy i fazy ataków cyber.
Zagrożenia online. Zagrożenia wynikające z funkcjonowania w sieci ze szczególnym uwzględnieniem portali społecznościowych.
Podstawowe środki ostrożności funkcjonowania w cyberprzestrzeni.
Rozwój cyberbezpieczeństwa w Polsce. Zalecenia UE Przyszła wojna w ujęciu cyberprzestrzeni - rozważania.
Dezinformacja w demokracji.
Fakenews w dobie coronawirusa.
Formacje bojowe cyber oraz instytucje specjalizujące się w zwalczaniu ataków cyber w świecie.
Ćwiczenia ćwiczenia
Współczesne zagrożenia w cyberprzestrzeni – budowa cyberświadomości.
Współczesne zagrożenia w cyberprzestrzeni – CIVID-19 a cyberprzestępczość.
Biały wywiad – wyszukiwanie informacji w sieci – pierwsza faza ataku.
Wojna w cyberprzestrzeni – przykład ataku socjotechnicznego.
Skanowanie sieci i wyszukiwanie podatności – druga faza ataku.
Łamanie zabezpieczeń – trzecia faza aktu.
Kryptografia – podstawowe pojęcia i przykłady.
Kryteria oceny osiągniętych efektów uczenia się
Kryteria oceny efektów uczenia się osiągniętych przez studenta
3,0 – 55-60% poprawnych odpowiedzi na pytania egzaminacyjne,
3,5 – 61-70% poprawnych odpowiedzi na pytania egzaminacyjne,
4,0 – 71-80% poprawnych odpowiedzi na pytania egzaminacyjne,
4,5 – 81-90% poprawnych odpowiedzi na pytania egzaminacyjne,
5,0 – więcej niż 90% poprawnych odpowiedzi na pytania egzaminacyjne
Forma weryfikacji osiągnięć studenta i warunki zaliczenia zajęć
Forma weryfikacji osiągnięć studenta Zaliczenie z oceną
Warunki odbywania i zaliczenia zajęć oraz dopuszczenia do końcowego egzaminu (zaliczenia z oceną)
Opracowanie prezentacji multimedialnej na wskazany temat z obszaru cyberbezpieczeństwa.
Wykaz zalecanego piśmiennictwa
Wykaz literatury podstawowejLp. Pozycja
1 Cyberbezpieczeństwo jako podstawa bezpieczeństwa państwa i społeczeństwa w XXI wieki. Redakcja M.
Górka
2 Bezpieczeństwo informacji - Donald L.Pipkin wyd. WNT
3 Strategia cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024 Wykaz literatury uzupełniającej
Lp. Pozycja
1 Denning, Dorothy Elizabeth Robling; Bloch, Janina.; Wydawnictwa Naukowo-Techniczne —Wojna informacyjna i bezpieczeństwo informacji, Warszawa, 2002
2 Ustawa z dnia 5 lipca 2018 o krajowym systemie cyberbezpieczeństwa
Wymiar, zasady i forma odbywania praktyk zawodowych
Wymiar, zasady i forma odbywania praktyk zawodowych ---
Wygenerowano: 2022-05-20 00:05:59.166642, BN-1-18-19 Wygenerowano: 2022-05-20 00:05:59.166642, BN-1-18-19