Ochrona tożsamości WP-BGC-N-2-OT
Szczegółowy opis zajęć:
1. Pojęcie Identyfikacji, jej znaczenie i rodzaje
2. Identyfikacja oparta na wiedzy
3. Identyfikacja oparta na tym co posiadamy
4. Identyfikacja oparta na tym kim jesteśmy
5. Metody i techniki identyfikacji w sieciach komputerowych
6. Kradzież tożsamości
7 Metody i techniki ochrony tożsamości
8. Zastosowanie sztucznej inteligencji w identyfikacji
9. wykorzystanie technologii Blockchain w identyfikacji
E-Learning
Grupa przedmiotów ogólnouczenianych
Poziom przedmiotu
Symbol/Symbole kierunkowe efektów uczenia się
Typ przedmiotu
Wymagania wstępne
Koordynatorzy przedmiotu
Efekty kształcenia
EK1. Potrafi interpretować zjawiska z zakresu identyfikacji i ochrony tożsamości
EK2. Potrafi zastosować wiedzę praktyczną z zakresu identyfikacji i ochrony tożsamości celem prawidłowego interpretowania zjawisk w Internecie i ochrony własnej tożsamości przed jej defraudacją
EK3.potrafi wykorzystać zdobytą wiedzę dla przeciwdziałania zjawisku kradzieży tożsamości
Ek4. Zna i potrafi zastosować przepisy prawne w zakresie ochrony tożsamości.
Kryteria oceniania
Metody : Wykład z elementami warsztatowymi,
Typ oceniania : Egzamin/ Prezentacja
Kryteria oceniania :
EK1 Potrafi interpretować zjawiska z zakresu identyfikacji i ochrony tożsamości
na ocenę 2 ( ndst) Nie potrafi interpretowaćz zjawisk z zakresu identyfikacji i ochrony tożsamości
na ocenę 3 ( dst) potrafi wskazać zjawiska z zakresu identyfikacji i ochrony tożsamości ale nie potrafi ich interpetować
na ocenę 4 ( db) potrafi interpretować ogólne zjawiska z zakresu identyfikacji i ochrony tożsamości
na ocenę 5 ( bdb) potrafi interpretować zjawiska z zakresu identyfikacji i ochrony tożsamości
EK2. Potrafi zastosować wiedzę praktyczną z zakresu identyfikacji i ochrony tożsamości celem prawidłowego interpretowania zjawisk w Internecie i ochrony własnej tożsamości przed jej defraudacją
na ocenę 2 ( ndst) nie potrafi zastosować wiedzy praktycznej z zakresu identyfikacji i ochrony tożsamości
na ocenę 3 ( dst) potrafi ogólnie stosować wiedzę praktyczną z zakresu identyfikacji ale może ulec łatwemu zmyleniu przez doświadczonego hakera
na ocenę 4 ( db) potrafi zastosować wiedzą praktyczną w cely prawidłowego intepretowania zjawisk w internecie i nie ulega zmyleniu przez działanie hakera
na ocenę 5( bdb) bardzo dobrze stosuje wiedzę praktyczną z zakresu identyfikacji i ochrony tożsamości, potrafi skutecznie rozpoznać zagrożenie i przeciwdziałać niemu.
EK3.potrafi wykorzystać zdobytą wiedzę dla przeciwdziałania zjawisku kradzieży tożsamości
na ocenę 2 ( ndst) nie potrafi wykorzystać zdobytej wiedzy dla przeciwdziałania zjawisku kradzieży tożsamości
na ocenę 3 ( dst) potrafi w sposób bardzo wybiórczy wykorzystać zdobytą wiedzę dla przeciwdziałania zjawisku kradzieży tożsamości
na ocenę 4 (db) potrafi wykorzystać zdobytą wiedzę dla wykrycia kradzieży tożsamości, ale ma trudności w przeciwdziałaniu jej.
na ocenę 5 ( bdb) potrafi wykorzystać zdobytą wiedzę dla przeciwdziałania zjawisku kradzieży tożsamości,
Ek4. Zna i potrafi zastosować przepisy prawne w zakresie ochrony tożsamości
na ocenę 2( ndst) nie zna przepisów prawnych z zakresu ochrony tożsamości
na ocenę 3 ( dst) zna podstawowe przepisy prawne z zakresu ochrony tożsamości
na ocenę 4 ( db) zna krajowe przepisy prawne z zakresu ochrony tożsamości
na ocenę 5( bdb) zna krajowe i międzynarodowe przepisy z zakresu ochrony tożsamości
Praktyki zawodowe
brak
Literatura
Kradzież tożsamości, (red) T. Trejderowski, Wydawnictwo Psychologii i Kultury Enetei, 2013r.
Szpor G. Gryczyńska A. W.R. Wiewiórowski (red) Internet. Hacking, Warszawa 2023
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: