Uniwersytet Jagielloński w Krakowie - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo w cyberprzestrzeni

Informacje ogólne

Kod przedmiotu: WSM.INP-BZM-29
Kod Erasmus / ISCED: 14.1 Kod klasyfikacyjny przedmiotu składa się z trzech do pięciu cyfr, przy czym trzy pierwsze oznaczają klasyfikację dziedziny wg. Listy kodów dziedzin obowiązującej w programie Socrates/Erasmus, czwarta (dotąd na ogół 0) – ewentualne uszczegółowienie informacji o dyscyplinie, piąta – stopień zaawansowania przedmiotu ustalony na podstawie roku studiów, dla którego przedmiot jest przeznaczony. / (0312) Politologia i wiedza o społeczeństwie Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Bezpieczeństwo w cyberprzestrzeni
Jednostka: Instytut Nauk Politycznych i Stosunków Międzynarodowych
Grupy: Zajęcia fakultatywne dla II roku studiów II stopnia, niestacjonarne (bezpieczeństwo narodowe)
Punkty ECTS i inne: 3.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski

Zajęcia w cyklu "Semestr zimowy 2023/2024" (zakończony)

Okres: 2023-10-01 - 2024-01-28
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 18 godzin, 15 miejsc więcej informacji
Koordynatorzy: Dominika Dziwisz
Prowadzący grup: Dominika Dziwisz
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Cele kształcenia:

Celem kursu jest zaznajomienie studentów z szeroko pojętą problematyką cyberbezpieczeństwa. Omówione zostaną m. in. formy rywalizacji i współpracy państw w cyberprzestrzeni, polityka cyberbezpieczeństwa wybranych państw, bezpieczeństwo danych osobowych, rodzaje cyberzagrożeń, problematyka rozróżnienia ataków cybernetycznych, prawne aspekty cyberbezpieczeństwa, bezpieczeństwo w erze Big Data.

Efekty kształcenia:


  • EK 1: potrafi wykorzystać wiedzę teoretyczną o zagrożeniach związanych z cyberprzestrzenią, opartą na zrozumieniu zasad działania sieci do diagnozowania zwyczajnych ataków w cyberprzestrzeni i podjąć pierwsze kroki obronne [K_W06+] [K_U06++]
  • EK 2: potrafi przygotować w małej grupie (do 3-ch osób) prezentację multimedialną na temat konkretnych zagrożeniach w cyberprzestrzeni [K_U10++] [K_K02+]
  • EK 3: posiada kompetencje językowe niezbędne do administracji małego, bezpiecznego systemu operacyjnego (skala: małe przedsiębiorstwo) [K_U10++]
  • EK 4: potrafi na bieżąco zarządzać bezpiecznie danymi wrażliwymi za pomocą systemu operacyjnego OpenBSD (uważany za najbardziej bezpieczne), chroniąc te dane przed standardowymi atakami internetowymi. [K_K08++] [K_K01+][K_K07++]

Wymagania wstępne:

brak

Forma i warunki zaliczenia:

Podstawią oceny z przedmiotu jest referat zaprezentowany w grupie w trakcie zajęć oraz przygotowanie i aktywne uczestnictwo w konwersatorium.


Metody sprawdzania i kryteria oceny efektów kształcenia uzyskanych przez studentów:


  • EK 1, EK 3, EK 4: zaliczenie ćwiczeń praktycznych w trakcie zajęć.
  • EK 2: ocena referatu dokonanego w grupie w trakcie ćwiczeń

Metody dydaktyczne - słownik:

Metody podające - objaśnienie lub wyjaśnienie
Metody podające - prezentacja multimedialna
Metody podające - wykład informacyjny

Bilans punktów ECTS:

  1. Godziny kontaktowe:

    • Ćwiczenia – 18 godzin

  2. Praca własna studenta:
    • Przygotowanie referatu: czytanie literatury — 20 godzin
    • Przygotowanie referatu: przygotowanie prezentacji — 5 godzin
    • Czytanie podstawowej literatury — 35 godzin


    • Przygotowanie do egzaminu — 12 godzin


Łącznie 90 godzin (3 kredyty ECTS)


Sylabus przedmiotu dla studentów rozpoczynających studia od roku akademickiego 19/20 lub później:

Bezpieczeństwo narodowe, studia niestacjonarne drugiego stopnia, rok 2

Skrócony opis:

Internet i sieci komputerowe są obecnie ważnym obszarem w kwestii bezpieczeństwa. Celem modułu jest przekazanie podstawową wiedzę teoretyczną i praktyczną na temat bezpieczeństwa i zagrożeń związanych z cyberprzestrzenią. Moduł będzie podzielony na dwa części:

teoretyczna (13 godzin): historia Internetu i prognozy przyszłości cyberprzestrzeni, definicja zagrożeń cybernetycznych, bezpieczeństwo danych osobowych w erze Big Data, rewolucja IT w kontekście militarnym, prawne aspekty bezpieczeństwa w cyberprzestrzeni

Praktyczna (5 godzin): podstawowe metody zapewniania bezpieczeństwa korzystania z Internetu i bezpieczeństwa danych osobowych.

Pełny opis:

Celem kursu jest zaznajomienie studentów z szeroko pojętą problematyką cyberbezpieczeństwa. Omówione zostaną m. in. formy rywalizacji i współpracy państw w cyberprzestrzeni, polityka cyberbezpieczeństwa wybranych państw, bezpieczeństwo danych osobowych, rodzaje cyberzagrożeń, problematyka rozróżnienia ataków cybernetycznych, prawne aspekty cyberbezpieczeństwa, bezpieczeństwo w erze Big Data.

W ramach konwersatorium omówione zostaną m. in. takie zagadnienia jak:

- Bezpieczeństwo w cyberprzestrzeni – historia cyberprzestrzeni i prognozy przyszłości cyberprzestrzeni, definicja zagrożeń cybernetycznych, problem rozróżnienia ataków cybernetycznych.

- Bezpieczeństwo w erze Big Data – konsekwencje analizy wielkich zbiorów danych, możliwe naruszenia prawa do prywatności, prawo do bycia zapomnianym, bezpieczeństwo danych osobowych, RODO/GDPR w praktyce.

- Wojna w cyberprzestrzeni – problem atrybucji ataku cybernetycznego, prawne aspekty wojny w cyberprzestrzeni, kontrowersje na temat możliwości prowadzenia wojny w cyberprzestrzeni.

- Rewolucja IT w kontekście militarnym - przyszłość Internetu, nowy „cybernetyczny” żołnierz, IoT, sztuczna inteligencja, Big Data, AR na użytek wojska.

- Cyberprzestrzeń jako wymiar rywalizacji państw (Chiny, USA, UE, NATO…) – wywiad cybernetyczny, rywalizacja gospodarcza/wywiad gospodarczy, Internet jako narzędzie propagandy.

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Jagielloński w Krakowie.
ul. Gołębia 24, 31-007 Kraków https://www.uj.edu.pl kontakt deklaracja dostępności mapa serwisu USOSweb 7.0.4.0 usosweb12c