Zwalczanie cyberprzestępczości
Informacje ogólne
Kod przedmiotu: | WM-I-U2-ZC |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Zwalczanie cyberprzestępczości |
Jednostka: | Wydział Matematyczno-Przyrodniczy. Szkoła Nauk Ścisłych |
Grupy: |
Grupa przedmiotów ogólnouczelnianych - Obszar nauk humanistycznych (studia II stopnia) Grupa przedmiotów ogólnouczelnianych - obszar nauk humanistycznych i społecznych (studia I st. i JM) Grupa przedmiotów ogólnouczelnianych - obszar nauk humanistycznych i społecznych (studia II stopnia) Grupa przedmiotów ogólnouczelnianych - Obszar nauk społecznych (studia II stopnia) |
Strona przedmiotu: | http://wmp.uksw.edu.pl |
Punkty ECTS i inne: |
2.00
|
Język prowadzenia: | polski |
Dyscyplina naukowa, do której odnoszą się efekty uczenia się: | nauki o bezpieczeństwie |
Poziom przedmiotu: | podstawowy |
Symbol/Symbole kierunkowe efektów uczenia się: | P7S_WK, P7S_WG, P7S_UW |
Wymagania wstępne: | Brak |
Skrócony opis: |
Celem kursu jest przekazanie wiedzy z zakresu teorii i praktyki cyberprzestępczości. |
Pełny opis: |
Celem kursu jest przekazanie wiedzy z zakresu teorii i praktyki cyberprzestępczości ze szczególnym uwzględnieniem zagrożeń związanych z wykorzystaniem sieci oraz systemów komputerowych. Adresatami tego kierunku są studenci Uniwersytetu Kardynała Stefana Wyszyńskiego, którzy są zainteresowani tematyką cyberprzestępczości. W razie potrzeb lub zainteresowania przez studentów innymi tematami czy zagadnieniami tematy te mogą ulec modyfikacji lub zmianie. |
Literatura: |
1) Brunon Hołyst, Jacek Pomykała Cyberprzestępczość i ochrona informacji : bezpieczeństwo w Internecie. T. 2 /, Wyd. WSM 2013 2) J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001 3) W. Stallings, Network Security Essentials. Prentice Hall, 2003 4) W. R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003 5) Brunon Hołyst, Jerzy Pejaś, Jacek Pomykała Cyberprzestępczość i bezpieczne systemy zarządzania informacją klasyfikowaną /, wyd. WSM 2013 6) N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004 7) S. Garfinkel, G. Spafford, Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997 |
Efekty kształcenia i opis ECTS: |
Efekty wiedzowe 1) Zna struktury systemu bezpieczeństwa państwa, uwarunkowania polityczno-prawne oraz zależności ekonomiczne w szczególności pomiędzy podstawowymi elementami systemu. Posiada teoretyczną oraz praktyczną wiedzę z zakresu bezpieczeństwa systemów informatycznych, rodzajów zagrożeń i ataków oraz przeciwdziałania im. 2) Ma pogłębioną wiedzę o procesach zmian wybranych struktur oraz instytucji odpowiedzialnych za zarządzanie bezpieczeństwem. Zna i rozumie prawne możliwości ścigania cyberprzestępstw. 3) Zna podstawowe elementy składowe struktur zarządzających bezpieczeństwem, a także konsekwencje wynikające ze zmian przyczynowo-skutkowych i prawidłowościach implikujących te zmiany. Zna i rozumie podstawowe metody działania cyberprzestępców. Efekty umiejętności 1) Umie stosować w praktyce wiedzę teoretyczną do szczegółowego opisywania przyczynowo skutkowego procesów i procedur bezpieczeństwa; Potrafi rozpoznać i przeciwdziałać zagrożeniom w cyberprzestrzeni. 2) Potrafi dokonywać właściwej analizy procedur bezpieczeństwa specyficznych dla dziedzin nauki i dyscyplin naukowych właściwych dla studiowanego kierunku studiów. Potrafi wskazać cechy charakterystyczne społeczeństwa informacyjnego i zagrożenia z tym związane. 3) Posiada umiejętność rozumienia, diagnozowania i analizowania, a także oceniania zjawisk w wybranych procedurach bezpieczeństwa z uwypukleniem wskazanych dyscyplin naukowych Wskazuje podstawowe kierunki rozwoju cyberprzestępczości. Kompetencje społeczne 1) Umie prawidłowo wyznaczać główne priorytety służące realizacji zadań grupowych i indywidualnych. Jest gotowy pracować w zespole w celu wypracowania optymalnego rozwiązania postawionego zadania. 2) Potrafi przewidywać wszelkie uwarunkowania: polityczne, gospodarcze, obywatelskie we wszelkich inicjatywach społecznych w aspekcie bezpieczeństwa narodowego Potrafi współdziałać i pracować w grupie, przejmując w niej różne role. 3) Rozumie znaczenie ciągłego doskonalenia posiadanych umiejętności |
Metody i kryteria oceniania: |
Pre i Posttest |
Praktyki zawodowe: |
Brak |
Zajęcia w cyklu "Semestr letni 2021/22" (zakończony)
Okres: | 2022-02-01 - 2022-06-30 |
Przejdź do planu
PN KON
WT KON
ŚR KON
CZ PT KON
|
Typ zajęć: |
Konwersatorium, 15 godzin, 10 miejsc
|
|
Koordynatorzy: | Mirosław Kurkowski | |
Prowadzący grup: | Krzysztof Wojciechowski | |
Strona przedmiotu: | http://wmp.uksw.edu.pl | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Egzaminacyjny | |
E-Learning: | E-Learning (pełny kurs) |
|
Skrócony opis: |
Celem kursu jest przekazanie wiedzy z zakresu teorii i praktyki cyberprzestępczości. |
|
Pełny opis: |
Celem kursu jest przekazanie wiedzy z zakresu teorii i praktyki cyberprzestępczości ze szczególnym uwzględnieniem zagrożeń związanych z wykorzystaniem sieci oraz systemów komputerowych. Adresatami tego kierunku są studenci Uniwersytetu Kardynała Stefana Wyszyńskiego, którzy są zainteresowani tematyką cyberprzestępczości. W razie potrzeb lub zainteresowania przez studentów innymi tematami czy zagadnieniami tematy te mogą ulec modyfikacji lub zmianie. |
|
Literatura: |
1) Brunon Hołyst, Jacek Pomykała Cyberprzestępczość i ochrona informacji : bezpieczeństwo w Internecie. T. 2 /, Wyd. WSM 2013 2) J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001 3) W. Stallings, Network Security Essentials. Prentice Hall, 2003 4) W. R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003 5) Brunon Hołyst, Jerzy Pejaś, Jacek Pomykała Cyberprzestępczość i bezpieczne systemy zarządzania informacją klasyfikowaną /, wyd. WSM 2013 6) N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004 7) S. Garfinkel, G. Spafford, Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997 |
Zajęcia w cyklu "Semestr zimowy 2022/23" (zakończony)
Okres: | 2022-10-01 - 2023-01-31 |
Przejdź do planu
PN WAR
WAR
WT ŚR CZ PT |
Typ zajęć: |
Warsztaty, 15 godzin
|
|
Koordynatorzy: | Zbigniew Łęski | |
Prowadzący grup: | Mirosław Kurkowski, Zbigniew Łęski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Zaliczenie na ocenę |
Właścicielem praw autorskich jest Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie.