Uniwersytet Ślaski w Katowicach - Centralny System Uwierzytelniania
Strona główna

Cyberbezpieczeństwo 05-PO-WS-S2-C13
Konwersatorium (K) semestr zimowy 2017/2018

Informacje o zajęciach (wspólne dla wszystkich grup)

Liczba godzin: 30
Limit miejsc: (brak limitu)
Zaliczenie: Zaliczenie lub ocena
Literatura:

1. Adamski A., Media w analogowym i cyfrowym świecie. Wpływ cyfrowej rewolucji na rekonfigurację komunikacji społecznej, Warszawa 2012.

2. Bógdał-Brzezińska A., Gawrycki M.F., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003.

3. Gawrysiak P., Cyfrowa rewolucja, Warszawa 2008.

4. Goban-Klas T., Sienkiewicz P., Społeczeństwo informacyjne: szanse, zagrożenia, wyzwania, Kraków 1999.

5. Haber L.H. (red.), Społeczeństwo informacyjne – wizja czy rzeczywistość?, Kraków 2003.

6. Jordan T., Hakerstwo, Warszawa 2011.

7. Liedel K. (red.), Transsektorowe obszary bezpieczeństwa narodowego, Warszawa 2011.

8. Liedel K., Piasecka P., Aleksandrowicz T.R. (red.), Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Warszawa 2014.

9. Madej M., Terlikowski M., (red.), Bezpieczeństwo teleinformatyczne państwa, Warszawa 2009.

10. Podraza A., Potakowski P., Wiak K. (red.), Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i prawna, Warszawa 2013.

Uzupełniająca:

1. Kępa L., Ochrona danych osobowych w praktyce, Warszawa 2014.

2. Kowalkowski S. (red.), Niemilitarne zagrożenia bezpieczeństwa publicznego, Warszawa 2011.

3. Lakomy M., Cyberwojna jako rzeczywistość XXI wieku, “Stosunki Międzynarodowe – International Relations”, nr 3-4/2011.

4. Lakomy M., Cyberzagrożenia na początku XXI wieku, „Przegląd Zachodni” nr 4/2012.

5. Lakomy M., Organizacja Narodów Zjednoczonych wobec wyzwań dla bezpieczeństwa teleinformatycznego, „Gdańskie Studia Międzynarodowe”, vol. 11, nr 1-2/2013.

6. Lakomy M., Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego, „Przegląd Zachodni”, nr 4/2013.

7. Lakomy M., Unia Europejska wobec zagrożeń dla bezpieczeństwa teleinformatycznego – zarys problemu, „Rocznik Integracji Europejskiej”, nr 7/2013.

8. Lakomy M., Zagrożenia dla bezpieczeństwa teleinformatycznego państw - przyczynek do typologii, „E-Politikon”, nr 6/2013.

9. Lakomy M., Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXI wieku, „Stosunki Międzynarodowe – International Relations”, nr 3-4/2010.

10. Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Warszawa 2009.

11. Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.

12. Siwicki M., Cyberprzestępczość, Warszawa 2013.

13. Trejderowski T., Kradzież tożsamości. Terroryzm informatyczny, Warszawa 2013.

Metody i kryteria oceniania:

I. Pisemne sprawdziany wiedzy

Wymagania merytoryczne

1. Przyswojenie podstawowej wiedzy z tematów podejmowanych w ramach jednostek kontaktowych.

2. Przyswojenie podstawowej wiedzy z wyszczególnionej literatury obowiązkowej.

3. Student posiada wiedzę z cyberbezpieczeństwa i implikacji incydentów teleinformatycznych dla stosunków międzynarodowych.

Kryteria oceny

Akcent w ramach pisemnych sprawdzianów wiedzy zostanie położony na wiedzę dotyczącą politycznych implikacji incydentów teleinformatycznych.

Maksymalna ilość punktów w ramach sprawdzianu: 20.

5 pytań otwartych – maksymalnie 4 punkty za pytanie.

Kryteria oceny:

Bardzo dobry – 19-20

Dobry – 15-18

Dostateczny – 11-14

Niedostateczny – 10 i mniej punktów.

Przebieg procesu weryfikacji

Sprawdzian przeprowadzany w formie pisemnej. Zawiera pięć pytań opisowych. W związku z tym, prowadzący nie wyznacza minimalnej objętości pracy.

Czas trwania egzaminu: 20 minut. Czas sprawdzianu liczony jest od momentu podania wszystkich pytań. Sprawdzian przeprowadzany jest fakultatywnie przez prowadzącego w trakcie jednostek kontaktowych.

II. Dyskusja moderowana

Wymagania merytoryczne

1. Student jest przygotowany do aktywnego i merytorycznego uczestniczenia w prowadzonej dyskusji.

2. Student posiada oraz potrafi zaprezentować wymaganą treścią zajęć wiedzę.

3. Student potrafi dokonywać pogłębionej analizy omawianych zjawisk i procesów, podawać argumenty na poparcie stawianych tez, łączyć ze sobą fakty oraz samodzielnie wyciągać wnioski.

Kryteria oceny

W ramach dyskusji moderowanej nacisk zostanie położony na wykształcenie u studenta wskazanych w opisie modułu umiejętności oraz kompetencji społecznych.

Aktywność:

• 7 i więcej – ocena bardzo dobra

• 4-6 – dobra

• 2-4 – dostateczna

• 0-1 – niedostateczna

Brak aktywności w ciągu semestru oznacza, iż student jest zobowiązany zdać na ocenę dostateczną minimum 3 tematy podejmowane w trakcie konwersatorium.

Ponadto, raz w semestrze musi przygotować wystąpienie ustne na wybrany temat.

Przebieg procesu weryfikacji - na każdych zajęciach (z wyjątkiem zajęć organizacyjnych) będzie wykorzystywana metoda dyskusji moderowanej, w trakcie której student będzie miał możliwość zabrania głosu;

- przynajmniej raz w semestrze student musi przygotować wystąpienie ustne na wybrany temat,

- na ostateczną ocenę z dyskusji moderowanej wpływa aktywność studenta na poszczególnych zajęciach w czasie całej realizacji modułu;

- nacisk w trakcie zajęć zostanie położony na wykształcenie u studentów umiejętności i kompetencji społecznych, wskazanych w opisie modułu.

- w ramach przygotowań musi on się także zdobyć wiedzę na temat omawiany w ramach zajęć. Wiedza ta jest następnie sprawdzana w ramach dyskusji moderowanej.

Zakres tematów:

1. Zajęcia wprowadzające. Bezpieczeństwo informacyjne a cyberbezpieczeństwo.

2. Implikacje rewolucji informatycznej cz. 1.

3. Implikacje rewolucji informatycznej cz. 2.

4. Cyberprzestrzeń jako nowy wymiar bezpieczeństwa. Definicje. Główne właściwości techniczne i społeczne. Paradoks cyberbezpieczeństwa.

5. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego w ujęciu podmiotowym i technicznym. Haking.

6. Haktywizm i haktywizm patriotyczny.

7. Cyberprzestępczość cz. 1.

8. Cyberprzestępczość cz. 2.

9. Cyberszpiegostwo.

10. Cyberterroryzm.

11. Operacje zbrojne w cyberprzestrzeni. Cyberwojna.

12. Incydenty w Estonii w 2007 roku.

13. Wojna gruzińsko-rosyjska w 2008 roku.

14. Cyberwojna w stosunkach USA-Izrael-Iran.

15. Podsumowanie zajęć: charakter cyberzagrożeń dla bezpieczeństwa narodowego i międzynarodowego.

Metody dydaktyczne:

- dyskusja moderowana,

- opis wyjaśniający,

- dyskusja piramidowa,

- dyskusja dydaktyczna,

- dyskusja okrągłego stołu,

- metoda „burzy mózgów”

- aranżowanie debat,

- analizowanie i rozwiązywanie problemów praktycznych i teoretycznych

Grupy zajęciowe

zobacz na planie zajęć

Grupa Termin(y) Prowadzący Miejsca Liczba osób w grupie / limit miejsc Akcje
1 (brak danych), (sala nieznana)
Miron Lakomy 14/14 szczegóły
2 (brak danych), (sala nieznana)
Miron Lakomy 8/8 szczegóły
Wszystkie zajęcia odbywają się w budynku:
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Ślaski w Katowicach.
kontakt deklaracja dostępności USOSweb 7.0.3.0 (2024-03-22)