Cyberbezpieczeństwo 05-BM-S1-CB14
Wykład (W)
semestr zimowy 2020/2021
Informacje o zajęciach (wspólne dla wszystkich grup)
Liczba godzin: | 30 | ||
Limit miejsc: | (brak limitu) | ||
Zaliczenie: | Egzamin | ||
Literatura: |
1. Adamski A., Media w analogowym i cyfrowym świecie. Wpływ cyfrowej rewolucji na rekonfigurację komunikacji społecznej, Warszawa 2012. 2. Bógdał-Brzezińska A., Gawrycki M.F., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003. 3. Gawrysiak P., Cyfrowa rewolucja, Warszawa 2008. 4. Goban-Klas T., Sienkiewicz P., Społeczeństwo informacyjne: szanse, zagrożenia, wyzwania, Kraków 1999. 5. Haber L.H. (red.), Społeczeństwo informacyjne – wizja czy rzeczywistość?, Kraków 2003. 6. Jordan T., Hakerstwo, Warszawa 2011. 7. Liedel K. (red.), Transsektorowe obszary bezpieczeństwa narodowego, Warszawa 2011. 8. Liedel K., Piasecka P., Aleksandrowicz T.R. (red.), Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Warszawa 2014. 9. Madej M., Terlikowski M., (red.), Bezpieczeństwo teleinformatyczne państwa, Warszawa 2009. 10. Podraza A., Potakowski P., Wiak K. (red.), Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i prawna, Warszawa 2013. Uzupełniająca: 1. Kępa L., Ochrona danych osobowych w praktyce, Warszawa 2014. 2. Kowalkowski S. (red.), Niemilitarne zagrożenia bezpieczeństwa publicznego, Warszawa 2011. 3. Lakomy M., Cyberwojna jako rzeczywistość XXI wieku, “Stosunki Międzynarodowe – International Relations”, nr 3-4/2011. 4. Lakomy M., Cyberzagrożenia na początku XXI wieku, „Przegląd Zachodni” nr 4/2012. 5. Lakomy M., Organizacja Narodów Zjednoczonych wobec wyzwań dla bezpieczeństwa teleinformatycznego, „Gdańskie Studia Międzynarodowe”, vol. 11, nr 1-2/2013. 6. Lakomy M., Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego, „Przegląd Zachodni”, nr 4/2013. 7. Lakomy M., Unia Europejska wobec zagrożeń dla bezpieczeństwa teleinformatycznego – zarys problemu, „Rocznik Integracji Europejskiej”, nr 7/2013. 8. Lakomy M., Zagrożenia dla bezpieczeństwa teleinformatycznego państw - przyczynek do typologii, „E-Politikon”, nr 6/2013. 9. Lakomy M., Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Katowice 2015. 10. Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Warszawa 2009. 11. Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012. 12. Siwicki M., Cyberprzestępczość, Warszawa 2013. 13. Trejderowski T., Kradzież tożsamości. Terroryzm informatyczny, Warszawa 2013. |
||
Metody i kryteria oceniania: |
Wykłady Egzamin pisemny, testowy Ocena końcowa modułu jest oceną z egzaminu. Wymagania merytoryczne 1. Przyswojenie podstawowej wiedzy z tematów podejmowanych w ramach jednostek kontaktowych. 2. Przyswojenie podstawowej wiedzy z wyszczególnionej literatury obowiązkowej. 3. Student posiada wiedzę na temat głównych zagrożeń dla cyberbezpieczeństwa i sposobów przeciwdziałania im na poziomie narodowym i międzynarodowym. Kryteria oceny Egzamin pisemny będzie obejmował wiedzę merytoryczną przekazaną w ramach wykładów. Maksymalna ilość punktów w ramach egzaminu: 20. Egzamin składa się z 20 pytań (1 punkt za pytanie). Kryteria oceny: Bardzo dobry – 19-20 Dobry – 15-18 Dostateczny – 11-14 Niedostateczny – 10 i mniej punktów. Przebieg procesu weryfikacji Egzamin przeprowadzany w formie pisemnej, testowej, za pomocą platformy Microsoft Teams (ze względu na zdalny tryb przedmiotu w związku z pandemią COVID-19). Test zawiera 20 pytań. Czas trwania egzaminu: 20 minut. Egzamin odbywa się zgodnie z harmonogramem sesji egzaminacyjnej w Instytucie Nauk Politycznych i Dziennikarstwa Uniwersytetu Śląskiego. * II termin egzaminu, zgodnie z ustaleniami między prowadzącym a studentami, może mieć również formę ustną. Kryteria oceny pozostają wówczas identyczne jak w przypadku egzaminu pisemnego. |
||
Zakres tematów: |
1. Zajęcia wprowadzające. Cyberbezpieczeństwo a bezpieczeństwo informacyjne. 2. Historia rewolucji informatycznej cz. 1. 3. Historia rewolucji informatycznej cz. 2. 4. Cyberprzestrzeń jako nowy wymiar bezpieczeństwa państw cz. 1. Definicja i właściwości techniczne. 5. Cyberprzestrzeń jako nowy wymiar bezpieczeństwa państw cz. 2. 6. Klasyfikacje zagrożeń teleinformatycznych. Metody cyberataków. 7. Zagrożenia nieustrukturalizowane. Haking, haktywizm, haktywizm patriotyczny, cyberprzestępczość. 8. Cyberterroryzm cz. 1. 9. Cyberterroryzm cz. 2. 10. Cyberdżihadyzm cz. 1. 11. Cyberdżihadyzm cz. 2. 12. Cyberszpiegostwo. 13. Operacje zbrojne w cyberprzestrzeni. 14. Zjawisko cyberwojny. cz. 1. 15. Zjawisko cyberwojny cz. 2 |
||
Metody dydaktyczne: |
Metoda podająca |
Grupy zajęciowe
Grupa | Termin(y) | Prowadzący |
Miejsca ![]() |
Akcje |
---|---|---|---|---|
1 |
każda środa, 13:45 - 15:15,
sala zajęcia zdalne |
Miron Lakomy | 79/84 |
szczegóły![]() |
Wszystkie zajęcia odbywają się w budynku: Bankowa 11 |
Właścicielem praw autorskich jest Uniwersytet Ślaski w Katowicach.