Uniwersytet Jagielloński w Krakowie - Punkt LogowaniaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo w cyberprzestrzeni

Informacje ogólne

Kod przedmiotu: WSM.INP-BDM-29 Kod Erasmus / ISCED: 14.1 / (0312) Politologia i wiedza o społeczeństwie
Nazwa przedmiotu: Bezpieczeństwo w cyberprzestrzeni
Jednostka: Instytut Nauk Politycznych i Stosunków Międzynarodowych
Grupy: Zajęcia fakultatywne dla II roku studiów II stopnia, stacjonarne (bezpieczeństwo narodowe)
Punkty ECTS i inne: 3.00
Język prowadzenia: polski

Zajęcia w cyklu "Semestr zimowy 2020/2021" (zakończony)

Okres: 2020-10-01 - 2021-01-28
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Konwersatorium, 30 godzin, 30 miejsc więcej informacji
Koordynatorzy: Dominika Dziwisz
Prowadzący grup: Dominika Dziwisz
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Cele kształcenia:

Celem kursu jest zaznajomienie studentów z szeroko pojętą problematyką cyberbezpieczeństwa. Omówione zostaną m. in. formy rywalizacji i współpracy państw w cyberprzestrzeni, polityka cyberbezpieczeństwa wybranych państw, bezpieczeństwo danych osobowych, rodzaje cyberzagrożeń, problematyka rozróżnienia ataków cybernetycznych, prawne aspekty cyberbezpieczeństwa, bezpieczeństwo w erze Big Data.

Efekty kształcenia:


  • EK 1: potrafi wykorzystać wiedzę teoretyczną o zagrożeniach związanych z cyberprzestrzenią, opartą na zrozumieniu zasad działania sieci do diagnozowania zwyczajnych ataków w cyberprzestrzeni [K_W06+] [K_U06++]
  • EK 2: potrafi przygotować w małej grupie (do 3-ch osób) prezentację multimedialną na temat konkretnych zagrożeniach w cyberprzestrzeni [K_U10++] [K_K02+]
  • EK 3: posiada wiedzę na temat prawnych regulacji bezpieczeństwa w cyberprzestrzeni a także międzynarodowych polityk cyberbezpieczeństwa [K_K07++][K_K08++]
  • EK 4: posiada wiedzę praktyczną i teoretyczną na temat bezpieczeństwa danych osobowych w cyberprzestrzeni [K_K08++] [K_U06++][K_K07++]

Forma i warunki zaliczenia:

Podstawią oceny z przedmiotu jest referat zaprezentowany w grupie w trakcie zajęć oraz przygotowanie i aktywne uczestnictwo w konwersatorium.

Metody sprawdzania i kryteria oceny efektów kształcenia uzyskanych przez studentów:


  • EK 1, EK 3, EK 4: zaliczenie ćwiczeń praktycznych w trakcie zajęć.
  • EK 2: ocena referatu dokonanego w grupie w trakcie ćwiczeń

Metody dydaktyczne - słownik:

Metody eksponujące - film
Metody podające - anegdota
Metody podające - objaśnienie lub wyjaśnienie
Metody podające - opis
Metody podające - prezentacja multimedialna
Metody praktyczne - seminarium
Metody praktyczne - symulacja
Metody problemowe - metody aktywizujące - metoda przypadków
Metody problemowe - metody aktywizujące - seminarium
Metody programowane - z użyciem komputera

Bilans punktów ECTS:


  1. Godziny kontaktowe:

    • Ćwiczenia – 30 godzin

  2. Praca własna studenta:

    • Przygotowanie referatu: badania bibliograficzne, czytanie literatury — 30 godzin
    • Przygotowanie referatu: przygotowanie prezentacji — 5 godzin
    • Czytanie podstawowej literatury — 10 godzin
    • Przyswajanie ćwiczeń praktycznych — 10 godzin

Łącznie 90 godzin (3 kredyty ECTS)


Skrócony opis:

Internet i sieci komputerowe są obecnie ważnym obszarem bezpieczeństwa. Celem modułu jest przekazanie podstawowej wiedzy teoretycznej i praktycznej na temat bezpieczeństwa i zagrożeń związanych z cyberprzestrzenią.

W ramach konwersatorium omówione zostaną m. in. takie zagadnienia jak:

- Bezpieczeństwo w cyberprzestrzeni – historia cyberprzestrzeni i prognozy przyszłości cyberprzestrzeni, definicja zagrożeń cybernetycznych, problem rozróżnienia ataków cybernetycznych.

- Bezpieczeństwo w erze Big Data – konsekwencje analizy wielkich zbiorów danych, możliwe naruszenia prawa do prywatności, prawo do bycia zapomnianym, bezpieczeństwo danych osobowych, RODO/GDPR w praktyce.

- Wojna w cyberprzestrzeni – problem atrybucji ataku cybernetycznego, prawne aspekty wojny w cyberprzestrzeni, kontrowersje na temat możliwości prowadzenia wojny w cyberprzestrzeni.

- Rewolucja IT w kontekście militarnym - przyszłość Internetu, nowy „cybernetyczny” żołnierz, IoT, sztuczna inteligencja, Big Data, AR na użytek wojska.

- Cyberprzestrzeń jako wymiar rywalizacji państw (Chiny, USA, UE, NATO…) – wywiad cybernetyczny, rywalizacja gospodarcza/wywiad gospodarczy, Internet jako narzędzie propagandy.

Pełny opis:

Internet i sieci komputerowe są obecnie ważnym obszarem w kwestii bezpieczeństwa. Celem modułu jest przekazanie podstawową wiedzę teoretyczną i praktyczną na temat bezpieczeństwa i zagrożeń związanych z cyberprzestrzenią. Moduł będzie podzielony na dwa części:

  • teoretyczna (20 godzin): historia Internetu i prognozy przyszłości cyberprzestrzeni, definicja zagrożeń cybernetycznych, bezpieczeństwo danych osobowych w erze Big Data, rewolucja IT w kontekście militarnym, prawne aspekty bezpieczeństwa w cyberprzestrzeni
  • Praktyczna (10 godzin): podstawowe metody zapewniania bezpieczeństwa korzystania z Internetu i bezpieczeństwa danych osobowych.
Literatura:

    Literatura
  1. The Tallinn Manual, http://issuu.com/nato_ccd_coe/docs/tallinnmanual?e=0/1803379
  2. M. Lakomy, Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Katowice 2015.
  3. V. Mayer Schonberger, K. Cukier, Big Data. Rewolucja, która zmieni nasze myślenie, pracę i życie, Warszawa 2014.
  4. N. Inkster, China's Cyberpower, London 2016.
  5. Arquilla J., Ronfeldt D., Networks and Netwars: The Future of Terror, Crime, and Militancy, RAND Corporation, Santa Monica, CA, 2001.
  6. Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022.
  7. Clarke R.A., Knake R., Cyber War. The Next Threat to National Security and What to Do About It, HarperCollins e-books, 2011.
  8. Libicki M.C., Cyberdeterrence and Cyberwar, RAND Corporation, Santa Monica, CA 2009.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Jagielloński w Krakowie.