• Nie Znaleziono Wyników

Bezpieczeństwo w cyberprzestrzeni Kod przedmiotu

N/A
N/A
Protected

Academic year: 2022

Share "Bezpieczeństwo w cyberprzestrzeni Kod przedmiotu"

Copied!
5
0
0

Pełen tekst

(1)

Bezpieczeństwo w cyberprzestrzeni - opis przedmiotu

Informacje ogólne

Nazwa przedmiotu Bezpieczeństwo w cyberprzestrzeni

Kod przedmiotu 14.9-WZ-BezP-BeC-S16

Wydział Wydział Ekonomii i Zarządzania

Kierunek Bezpieczeństwo narodowe

Profil praktyczny

Rodzaj studiów pierwszego stopnia z tyt. licencjata

Semestr rozpoczęcia semestr zimowy 2016/2017

Informacje o przedmiocie

Semestr 2

Liczba punktów ECTS do zdobycia 4

Typ przedmiotu obowiązkowy

Język nauczania polski

Sylabus opracował dr Marek Tomaszewski

(2)

Formy zajęć

Forma zajęć

Liczba godzin w semestrze (stacjonarne)

Liczba godzin w tygodniu (stacjonarne)

Liczba godzin w semestrze (niestacjonarne)

Liczba godzin w tygodniu (niestacjonarne)

Forma zaliczenia

Wykład 15 1 9 ,6 Egzamin

Ćwiczenia 15 1 9 ,6 Zaliczenie

na ocenę

Projekt 15 1 9 ,6 Zaliczenie

na ocenę

Cel przedmiotu

Nabycie podstawowej wiedzy z zakresu bezpieczeństwa systemów funkcjonujących w cyberprzestrzeni.

Wymagania wstępne

Znajomość funkcjonowania w sieci

Zakres tematyczny

Problematyka bezpieczeństwa informacji, jako istotnego czynnika bezpieczeństwa narodowego. Prawne aspekty bezpieczeństwa informacji niejawnych i innych chronionych z mocy prawa. Zagrożenia dla informacji niejawnych i innych chronionych z mocy prawa. Współczesne techniki i technologie zapewnienia bezpieczeństwa informacji chronionych.

Zrozumienie zasad zarządzania ryzykiem na potrzeby bezpieczeństwa informacyjnego. Ochrona informacji a postęp technologiczny kraju. Haker i rodzaje ataków hakerskich. Bezpieczeństwo transmisji danych wrażliwych. Nieletni w cyberprzestrzeni. Anonimowość i ochrona danych w sieci. Ochrona danych osobowych w portalach społecznościowych.

Bezpieczeństwo transakcji finansowych w sieci. Zjawisko wykluczenia z cyberprzestrzeni. Trolling. Manipulowanie opinią społeczną w cyberprzestrzeni.

Analiza przypadków wykorzystania mechanizmów ochrony danych osobowych w sieci. Systemy zabezpieczenia transmisji danych. Bezpieczeństwo i ochrona posiadanej własności intelektualnej na różnych etapach rozwoju

(3)

przedsiębiorstwa w sieci. Przykłady wykluczenia z sieci. Szanse i zagrożenia stojące w sieci przed konsumentem i przedsiębiorstwem.

Metody kształcenia

Wykład: prezentacja multimedialna z elementami konwersatoryjnymi

Ćwiczenia: studium przypadku, prezentacja multimedialna, metoda projektowa, praca w grupach

Efekty kształcenia i metody weryfikacji osiągania efektów kształcenia

Opis efektu Symbole

efektów

Metody weryfikacji Forma zajęć

Student ma podstawową wiedzę z zakresu zarządzania innowacjami i systemami bezpieczeństwa funkcjonowania w cyberprzestrzeni.

K_W01 kolokwium Wykład

Student na podstawie określonych parametrów potrafi ocenić stan ochrony danych wrażliwych w systemach informatycznych.

K_U02 projekt Projekt

Rozwija i doskonali umiejętności pracy w grupie i jej przewodzenia.

K_K02 aktywność w trakcie zajęć

obserwacje i ocena umiejętności

praktycznych studenta przygotowanie projektu

Projekt

(4)

Opis efektu Symboleefektów Metody weryfikacji Forma zajęć

Student zna reguły planowania i realizowania przedsięwzięć zapewniających wymagany poziom bezpieczeństwa w sieci.

K_W07 kolokwium Wykład

Student potrafi rozwiązywać problemy związane z ochroną w

cyberprzestrzeni.

K_U07 kolokwium Ćwiczenia

Umiejętność pozyskiwania informacji na temat mechanizmów

bezpieczeństwa danych w sieci.

K_K07 kolokwium

projekt

Wykład Projekt

Warunki zaliczenia

Ćwiczenia – na ocenę z ćwiczeń składają się wyniki osiągnięte na kolokwiach (80%) oraz aktywność na zajęciach (20%).

Wykład – egzamin w formie pisemnej. Warunkiem przystąpienia do egzaminu jest pozytywna ocena z ćwiczeń. Na ocenę z przedmiotu składa się ocena z ćwiczeń (50%) i z egzaminu (50%). Warunkiem zaliczenia przedmiotu są pozytywne oceny z ćwiczeń i egzaminu.

Obciążenie pracą

Obciążenie pracą Studia

stacjonarne (w godz.)

Studia niestacjonarne (w godz.)

Godziny kontaktowe (udział w zajęciach; konsultacjach; egzaminie, itp.) 53 30

Samodzielna praca studenta (przygotowanie do: zajęć, kolokwium, egzaminu; studiowanie literatury przygotowanie: pracy pisemnej, projektu, prezentacji, raportu, wystąpienia; itp.)

47 70

(5)

Łącznie 100 100

Punkty ECTS Studia

stacjonarne

Studia niestacjonarne

Zajęcia z udziałem nauczyciela akademickiego 2 1

Zajęcia bez udziału nauczyciela akademickiego 2 3

Łącznie 4 4

Literatura podstawowa

M. Grzelak, K. Liedel, Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu, art. w:

BEZPIECZEŃSTWO NARODOWE nr 22, II – 2012.

RZĄDOWY PROGRAM OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ NA LATA 2011-2016, MSWiA, Warszawa 2010.

W. Janasz (red.), Elementy ekonomiki przemysłu, Wydawnictwo Naukowe Uniwersytetu Szczecińskiego, Szczecin 2004.

A. Świadek, Regionalne systemy innowacji w Polsce, Difin, Warszawa 2011.

Literatura uzupełniająca

Evgeny Morozov: The Net Delusion: The Dark Side of Internet Freedom, PublicAffairs, New York, 2011;

Innowacje w rozwoju przedsiębiorczości w procesie transformacji, pr. zb. pod red. W. Janasza,– Difin, Warszawa 2004 Podręcznik negocjacje w transferze technologii, UNIDO, konsultacja A.Twardowska, PARP, Warszawa 2004.

Uwagi

Zmodyfikowane przez dr Marek Tomaszewski (ostatnia modyfikacja: 04-09-2016 19:13)

Cytaty

Powiązane dokumenty

Clinical Practice Guideline for the Treatment of Intrinsic Circadian Rhythm Sleep-Wake Disorders: Advanced Sleep-Wake Phase Disorder (ASWPD), Delayed Sleep-Wake Phase

Czasami OZDP manifestuje się izolowany- mi objawami czuciowymi, które zwykle obej-.. mują dystalne odcinki kończyn,

Z jednej strony Bonneuil i Fressoz przeciwstawiają się nadmiernie – ich zdaniem – teologizującej narracji wypierających się faz rozwoju Ziemi i człowieka,

Na tym poziomie analizy nie można stwierdzić w sposób jednoznaczny wyższości kolektywizmu nad indywidualizmem lub odwrotnie ze względu na gotowość ludzi do współpracy.

Polityka widoczności jest realizowana zarówno w modelu instytucjonalnym (aktywizm społeczny, publikowanie ekspertyz i analiz dotyczących sytuacji osób homoseksualnych w

Art. Warunkiem dostępu przedsiębiorcy do informacji niejawnych w związku z wykonywaniem umów albo zadań wynikających z przepisów prawa, zwanych dalej „umowami”,

This program was then applied to a case: The transport of sweet peppers to Germany, where the best choice of packaging - re-useable crates or one-way cardboard boxes - is

Zarys poziomy obiektu owalny, wydłużony na osi wschód-za- chód posiadał wymiary 150x115 cm (Fig. 3.1a).Wypeł- nisko obiektu stanowiła szarobrunatna ziemia, w obrę- bie