Źródła i bezpieczeństwo informacji WT-DKS-DMZB
Tematy zajęć:
1. Społeczne aspekty informacji. Socjologiczne teorie informacji (Społeczeństwo informacyjne, Trzecia fala, Społeczeństwo sieci, Teoria zatrucia informacyjnego).
2. Zasady tworzenia informacji w mediach. Informacja a komentarz i felieton.
3. Rodzaje źródeł informacji.
4. Metody weryfikacji informacji.
5. Etyka informowania w świetle dziennikarskich kodeksów etycznych.
6. Informacje statystyczne i typowe błędy w ich podawaniu.
7. Informacja w wyszukiwarkach internetowych. Algorytm PageRank (Google).
8. Szyfrowanie – historia i współczesne wykorzystanie (Szyfr Cezara, Szyfr Vigenère'a, Enigma, RSA). Zalety szyfrowania asymetrycznego. Podpis elektroniczny.
9. Hasła i ich bezpieczeństwo. Entropia hasła. Sposoby wymyślania haseł. Metody łamania haseł. Wykorzystanie algorytmów mieszających (hash).
10. Teoretyczne podstawy białego wywiadu: metody wpływania na ludzi (Cialdini), inżynieria społeczna (Mitnick), błędy poznawcze (Kahneman/Tversky).
11. Cyfrowy biały wywiad. Diagnostyka sieci komputerowych. Wydobywanie metadanych. Śledzenie geolokalizacji.
12. System bezpieczeństwa informacji w instytucji według normy PN-ISO/IEC 27001:2013. Cykl Deminga.
13. Bezpieczeństwo fizyczne w organizacji.
14. Zabezpieczanie systemów informatycznych (ISO 27001 zał. A oraz ISO 27002).
15. Praktyczne metody szyfrowania danych.
E-Learning
Grupa przedmiotów ogólnouczenianych
Poziom przedmiotu
Symbol/Symbole kierunkowe efektów uczenia się
Typ przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
PRZEDMIOT ONLINE - kod dostępu: xc04t2x
Student zna:
- podstawową terminologię z zakresu źródeł i bezpieczeństwa informacji
- podstawowe źródła informacji i sposoby ich klasyfikowania
- zagrożenia bezpieczeństwa informacji oraz sposoby przeciwdziałania im
Student potrafi:
- samodzielnie i efektywnie wykorzystywać współczesne technologie informacyjne i komunikacyjne
- korzystać z otwartych źródeł informacji
- ocenić jakość informacji i dopasować ją do potrzeb odbiorcy
- posługiwać się zaawansowanymi metodami wyszukiwania informacji
- przygotować konspekt szkolenia z zakresu bezpieczeństwa informacji oraz opracować politykę ochrony informacji
Kryteria oceniania
Na zaliczenie końcowe składa się:
1. obecność na zajęciach;
2. wykonanie w terminie zadań w trakcie semestru;
3. zaliczenie testu końcowego.
Literatura
Publikacje
Castells M., Społeczeństwo sieci,
Cialdini R., Wywieranie wpływu na ludzi. Teoria i praktyka, Gdańsk 2012.
Gluza R., Pisz, nie nudź, [w:] Skworz A., Niziołek A., Biblia dziennikarstwa, Kraków 2010, s. 48-61.
Kahneman D., Pułapki myślenia. O myśleniu szybkim i wolnym, Warszawa 2012.
Mitnick K., Sztuka podstępu, Gliwice 2003.
Singh S., Księga szyfrów, Warszawa 2003.
Toffler A., Trzecia fala, Warszawa 1986.
Normy
„Dziennikarski Kodeks Obyczajowy” Stowarzyszenia Dziennikarzy Rzeczypospolitej Polskiej z 27 września 1991 r.
„Karta Etyczna Mediów” z 1995 r.
Norma PN-ISO/IEC 27001:2013, Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem informacji. Wymagania.
Society of Professional Journalists, SPJ Code of Ethics, http://www.spj.org/ethicscode.asp
Serwisy internetowe
Niebezpiecznik, http://www.niebezpiecznik.pl/
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: