Sources and information security
General data
Course ID: | WT-DKS-DMZB |
Erasmus code / ISCED: |
15.1
|
Course title: | Sources and information security |
Name in Polish: | Źródła i bezpieczeństwo informacji |
Organizational unit: | Institute of Media Education and Journalism |
Course groups: | |
ECTS credit allocation (and other scores): |
3.00
|
Language: | Polish |
Subject level: | elementary |
Learning outcome code/codes: | enter learning outcome code/codes |
Short description: |
(in Polish) Wykład składa się z dwóch powiązanych ze sobą bloków tematycznych, poświęconych źródłom informacji i jej bezpieczeństwu, w podwójnym ujęciu: z punktu widzenia nauk społecznych oraz informatyki. Celem pierwszego bloku jest zrozumienie procesu powstawania informacji ze szczególnym naciskiem na weryfikację jej prawdziwości i umiejętność docierania do wysokiej jakości źródeł pierwszego rzędu. Szczególna uwaga została zwrócona na proces wyszukiwania danych w wyszukiwarkach internetowych oraz na komunikowanie informacji liczbowych i typowe błędy w ich przekazywaniu. W drugiej części zajęć następuje przejście od teorii informacji do kwestii związanych z jej bezpieczeństwem. Poruszana jest kwestia społecznych i technicznych metod zdobywania informacji (biały wywiad) oraz podnoszenia bezpieczeństwa informacyjnego w organizacji (według normy ISO 27001). Przedstawiane są też podstawy kryptografii i praktyczne metody szyfrowania danych. |
Full description: |
(in Polish) Tematy zajęć: 1. Społeczne aspekty informacji. Socjologiczne teorie informacji (Społeczeństwo informacyjne, Trzecia fala, Społeczeństwo sieci, Teoria zatrucia informacyjnego). 2. Zasady tworzenia informacji w mediach. Informacja a komentarz i felieton. 3. Rodzaje źródeł informacji. 4. Metody weryfikacji informacji. 5. Etyka informowania w świetle dziennikarskich kodeksów etycznych. 6. Informacje statystyczne i typowe błędy w ich podawaniu. 7. Informacja w wyszukiwarkach internetowych. Algorytm PageRank (Google). 8. Szyfrowanie – historia i współczesne wykorzystanie (Szyfr Cezara, Szyfr Vigenère'a, Enigma, RSA). Zalety szyfrowania asymetrycznego. Podpis elektroniczny. 9. Hasła i ich bezpieczeństwo. Entropia hasła. Sposoby wymyślania haseł. Metody łamania haseł. Wykorzystanie algorytmów mieszających (hash). 10. Teoretyczne podstawy białego wywiadu: metody wpływania na ludzi (Cialdini), inżynieria społeczna (Mitnick), błędy poznawcze (Kahneman/Tversky). 11. Cyfrowy biały wywiad. Diagnostyka sieci komputerowych. Wydobywanie metadanych. Śledzenie geolokalizacji. 12. System bezpieczeństwa informacji w instytucji według normy PN-ISO/IEC 27001:2013. Cykl Deminga. 13. Bezpieczeństwo fizyczne w organizacji. 14. Zabezpieczanie systemów informatycznych (ISO 27001 zał. A oraz ISO 27002). 15. Praktyczne metody szyfrowania danych. |
Bibliography: |
(in Polish) Publikacje Castells M., Społeczeństwo sieci, Cialdini R., Wywieranie wpływu na ludzi. Teoria i praktyka, Gdańsk 2012. Gluza R., Pisz, nie nudź, [w:] Skworz A., Niziołek A., Biblia dziennikarstwa, Kraków 2010, s. 48-61. Kahneman D., Pułapki myślenia. O myśleniu szybkim i wolnym, Warszawa 2012. Mitnick K., Sztuka podstępu, Gliwice 2003. Singh S., Księga szyfrów, Warszawa 2003. Toffler A., Trzecia fala, Warszawa 1986. Normy „Dziennikarski Kodeks Obyczajowy” Stowarzyszenia Dziennikarzy Rzeczypospolitej Polskiej z 27 września 1991 r. „Karta Etyczna Mediów” z 1995 r. Norma PN-ISO/IEC 27001:2013, Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem informacji. Wymagania. Society of Professional Journalists, SPJ Code of Ethics, http://www.spj.org/ethicscode.asp Serwisy internetowe Niebezpiecznik, http://www.niebezpiecznik.pl/ |
Efekty kształcenia i opis ECTS: |
(in Polish) PRZEDMIOT ONLINE - kod dostępu: xc04t2x Student zna: - podstawową terminologię z zakresu źródeł i bezpieczeństwa informacji - podstawowe źródła informacji i sposoby ich klasyfikowania - zagrożenia bezpieczeństwa informacji oraz sposoby przeciwdziałania im Student potrafi: - samodzielnie i efektywnie wykorzystywać współczesne technologie informacyjne i komunikacyjne - korzystać z otwartych źródeł informacji - ocenić jakość informacji i dopasować ją do potrzeb odbiorcy - posługiwać się zaawansowanymi metodami wyszukiwania informacji - przygotować konspekt szkolenia z zakresu bezpieczeństwa informacji oraz opracować politykę ochrony informacji |
Assessment methods and assessment criteria: |
(in Polish) Na zaliczenie końcowe składa się: 1. obecność na zajęciach; 2. wykonanie w terminie zadań w trakcie semestru; 3. zaliczenie testu końcowego. |
Classes in period "Winter semester 2021/22" (past)
Time span: | 2021-10-01 - 2022-01-31 |
Navigate to timetable
MO TU CW
W TH FR |
Type of class: |
Classes, 30 hours
|
|
Coordinators: | Marek Robak | |
Group instructors: | Marek Robak | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
final test
Classes - graded credit |
|
Type of subject: | obligatory |
|
(in Polish) Grupa przedmiotów ogólnouczenianych: | (in Polish) nie dotyczy |
Classes in period "Winter semester 2022/23" (past)
Time span: | 2022-10-01 - 2023-01-31 |
Navigate to timetable
MO WYK
TU W TH FR |
Type of class: |
Lectures, 30 hours
|
|
Coordinators: | Marek Robak | |
Group instructors: | Marek Robak | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
graded credit
Lectures - examination |
|
Type of subject: | obligatory |
|
(in Polish) Grupa przedmiotów ogólnouczenianych: | (in Polish) nie dotyczy |
Classes in period "Winter semester 2023/24" (past)
Time span: | 2023-10-01 - 2024-01-31 |
Navigate to timetable
MO TU W CW
TH FR |
Type of class: |
Classes, 30 hours
|
|
Coordinators: | Marek Robak | |
Group instructors: | Marek Robak | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
final test
Classes - graded credit |
|
Type of subject: | obligatory |
|
(in Polish) Grupa przedmiotów ogólnouczenianych: | (in Polish) nie dotyczy |
Copyright by Cardinal Stefan Wyszynski University in Warsaw.