Źródła i bezpieczeństwo informacji WT-DKS-DMZB
Tematy zajęć:
1. Społeczne aspekty informacji. Socjologiczne teorie informacji (Społeczeństwo informacyjne, Trzecia fala, Społeczeństwo sieci, Teoria zatrucia informacyjnego).
2. Metody weryfikacji informacji. Klasyfikacja źródeł.
3. Problem jakości informacji w mediach, social mediach i generatywnej AI.
4. Statystyki i liczby - typowe błędu w ich podawaniu.
5. Analiza sieciowa - socjometria, bibliometria, algorytm PageRank (Google).
6. Teorie społecznej perswazji: metody wpływania na ludzi (Cialdini), inżynieria społeczna (Mitnick), błędy poznawcze (Kahneman/Tversky), teoria dezinformacji (Volkoff).
7. Podstawy cyfrowego zapisu informacji.
8. Historia szyfrów (Szyfr Cezara, Szyfr Vigenère'a, Enigma).
9. Szyfry współczesne - asymetryczne (RSA) i symetryczne (XOR, AES).
10. Podpis elektroniczny. Wykrywanie manipulacji w dokumencie.
11. Hasła i ich bezpieczeństwo. Entropia hasła. Sposoby wymyślania haseł. Metody łamania haseł. Wykorzystanie algorytmów mieszających (hash).
12. Cyfrowy biały wywiad (OSINT). Diagnostyka sieci komputerowych. Wydobywanie metadanych z dokumentów. Śledzenie geolokalizacji.
13. System bezpieczeństwa informacji w instytucji według normy ISO 27001. Koncepcja cyklu Deminga. Wymagania praktyczne NIS2 (rozdział IV).
14. Ochrona danych osobowych według wybranych punktów RODO.
Praktyczne zasady zabezpieczania organizacji wg ISO 27001 zał. A oraz ISO 27002.
E-Learning
Grupa przedmiotów ogólnouczenianych
Opis nakładu pracy studenta w ECTS
Poziom przedmiotu
Symbol/Symbole kierunkowe efektów uczenia się
Typ przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
W1. Zna rolę mediów, social mediów, firm badawczych i urzędów statystycznych w kształtowaniu komunikacji społecznej.
W2. Zna techniki pozyskiwania, ukrywania, szyfrowania danych i informacji
oraz potencjalne źródła informacji, w tym źródła techniczne i pochodzące z białego wywiadu. Zna informatyczne sposoby wykrywania manipulacji w dokumentach.
U1. Potrafi identyfikować źródła informacji, oceniać ich jakość oraz identyfikować sposoby poprawienia tej jakości.
U2. Potrafi interpretować przekazy medialne, w tym dotyczące faktów, opinii oraz danych statystycznych, identyfikując mechanizmy perswazji i błędy poznawcze.
K1. Przywiązuję wagę do przestrzegania zasad etyki zawodowej i rzetelności w informowaniu.
Kryteria oceniania
Podstawą zaliczenia jest: a) aktywny udział w zajęciach w laboratorium komputerowym (punkt za każdy udział w labie z możliwością podwyższenia), b) wykonanie zadań projektowych (różnorodne zadania, m.in. analiza newsów, szyfrowanie, plan zabezpieczeń itd.), każde punktowane oddzielnie według informacji przekazanej przez prowadzącego. Warunkiem uwzględnienia punktacji jest wykonanie wszystkich zadań projektowych.
P1 - Punktacja za aktywny udział w zajęciach wynosi od 0 - 100% (z wagą 25%)
P2 - Punktacja za wykonane zadania jest naliczana oddzielnie za każde zadanie, a następie sumowana w zakresie od 0 - 100% (z wagą 25%), gdzie P2 = 100% * SUM(Z1..Zn) / MAX(Z1..Zn)
OK - Ocena końcowa (gwarantowana) wyliczana jest według wzoru:
OK = 4 * (0,25 * P1 + 0,75 * P2) + 1, zaokrąglone do pełnej oceny od 2 do 5 według ogólnych zasad matematycznych zaokrąglania.
W SKRÓCIE: 3/4 punktów otrzymuje się za zadania, 1/4 punktów za aktywną obecność na zajęciach. Do zaliczenia trzeba otrzymać przynajmniej połowę możliwych do uzyskania punktów.
Literatura
Literatura podstawowa
Do zadań zaliczeniowych studenci wybierają niektóre lektury z listy, według indywidualnych preferencji.
Castells M., Społeczeństwo sieci,
Cialdini R., Wywieranie wpływu na ludzi. Teoria i praktyka, Gdańsk 2012.
Gluza R., Pisz, nie nudź, [w:] Skworz A., Niziołek A., Biblia dziennikarstwa, Kraków 2010, s. 48-61.
Kahneman D., Pułapki myślenia. O myśleniu szybkim i wolnym, Warszawa 2012.
Mitnick K., Sztuka podstępu, Gliwice 2003.
Singh S., Księga szyfrów, Warszawa 2003.
Toffler A., Trzecia fala, Warszawa 1986.
Kodeksy etyczne i standary bezpieczeństwa
„Dziennikarski Kodeks Obyczajowy” Stowarzyszenia Dziennikarzy Rzeczypospolitej Polskiej z 27 września 1991 r.
„Karta Etyczna Mediów” z 1995 r.
Norma PN-EN ISO/IEC 27001:2023, Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem informacji.
RODO art. 32, https://eur-lex.europa.eu/legal-content/PL/TXT/PDF/?uri=CELEX:32016R0679
Dyrektywa NIS2, art. 21, https://eur-lex.europa.eu/legal-content/PL/TXT/PDF/?uri=CELEX:32022L2555
Society of Professional Journalists, SPJ Code of Ethics, http://www.spj.org/ethicscode.asp
Serwisy internetowe
Niebezpiecznik, http://www.niebezpiecznik.pl/
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: