dr inż. Michał Malinowski

bazy grafowe, sztuczna inteligencja, cyberbezpieczeństwo

Bezpieczeństwo informacji



Kurs „Bezpieczeństwo informacji” obejmuje kompleksową analizę teoretycznych i praktycznych aspektów ochrony danych oraz systemów informacyjnych. W jego ramach omawiane są podstawowe koncepcje społeczeństwa informacyjnego (model DIKW, cyberprzestrzeń), triada poufność–integralność–dostępność, mechanizmy dezinformacji i inżynierii społecznej, a także ramy prawne Unii Europejskiej i Polski (m.in. RODO, dyrektywa NIS-2, przepisy kodeksu karnego dotyczące cyberprzestępczości). 
Ponadto kurs wprowadza w zagrożenia cyberprzestrzeni – phishing, ransomware, ataki DDoS, malware, zagrożenia wewnętrzne oraz techniki zaawansowanego ataku (model Cyber Kill Chain, matryca MITRE ATT&CK) – i przedstawia standardy klasyfikacji i oceny podatności (CVE/CPE/CVSS, SCAP). Uwzględnia również metody ochronne (szyfrowanie, wieloskładnikowa autentykacja, segmentacja sieci, systemy IDS/IPS), aspekty prywatności (anonimizacja, pseudonimizacja, narzędzia przeciwdziałania śledzeniu) oraz rolę sztucznej inteligencji w detekcji i zapobieganiu incydentom, a także wyzwania związane z generatywnymi modelami (deepfake) i analizą dużych zbiorów danych w kontekście norm ISO i regulacji e-privacy. 

Spis zagadnień: 

Społeczeństwo informacyjne, rola danych i systemy informacyjne
  • Historia informacji i ewolucja nośników danych
  • Model DIKW (Dane → Informacja → Wiedza → Mądrość)
  • Pojęcie i charakterystyka cyberprzestrzeni
  • Przemysł 5.0 i wpływ na systemy informacyjne
  • Różnica między systemem informacyjnym a informatycznym; oprogramowanie i aplikacje
  • Etyka w inżynierii oprogramowania; no-code vs low-code
Bezpieczeństwo narodowe i przestrzeń cyber/informacyjna
  • Definicja bezpieczeństwa narodowego i cyberbezpieczeństwa
  • Kluczowe akty prawne i strategiczne (np. Ustawa o KSC, dyrektywa NIS-2)
  • Pojęcia poufności, integralności i dostępności (CIA-triada)
  • Struktura i zadania Krajowego Systemu Cyberbezpieczeństwa (CSIRTy, instytucje)
Dezinformacja, propaganda i inżynieria społeczna
  • Rozróżnienie dezinformacji i błędnej informacji
  • Mechanizmy psychologiczne manipulacji (System 1 i 2, efekt potwierdzenia)
  • Techniki propagandy, clickbait, fake news, deepfake
  • Bańki informacyjne i rola systemów rekomendacji
  • Inżynieria społeczna – typowe scenariusze ataków
Ochrona prywatności i danych osobowych w cyberprzestrzeni
  • Pojęcie prywatności i danych osobowych (RODO, dyrektywy UE)
  • Aspekty techniczne i organizacyjne ochrony danych (anonimizacja, pseudonimizacja)
  • Techniki śledzenia użytkowników (cookies, fingerprinting, pixel tracking)
  • Narzędzia oraz dobre praktyki przeciwdziałania śledzeniu (VPN, przeglądarki privacy-focused)
  • Wirtualna tożsamość; rejestr czynności przetwarzania; zgłaszanie naruszeń
Cyberbezpieczeństwo i zagrożenia w cyberprzestrzeni
  • Definicja i warstwy modelu cyberbezpieczeństwa
  • Przegląd popularnych ataków: phishing, ransomware, malware, DDoS, BEC, supply-chain, insider threats
  • Model Cyber Kill Chain i matryca MITRE ATT&CK
  • Standardy i protokoły (SCAP, CVE/CPE/CVSS)
  • Cyberprzemoc i grooming; podstawy cyberobrony (firewall, szyfrowanie, MFA, VPN)
Cyberprzestępczość i jej aspekty prawne
  • Definicja i klasyfikacja cyberprzestępstw
  • Ramy prawne w Polsce i UE (Kodeks karny – rozdział o przestępstwach przeciwko informacjom; dyrektywy UE)
  • Organy ścigania i procedury (ABW, CBA, prokuratura)
  • Kary i konsekwencje prawne dla sprawców
Sztuczna inteligencja i jej rola w obszarze bezpieczeństwa informacji
  • Podstawy AI, uczenia maszynowego i głębokiego
  • Zastosowania AI w wykrywaniu i zapobieganiu incydentom (SI w SOC, systemy IPS/IDS)
  • Wyzwania: generatywne modele (deepfake), automatyzacja ataków
  • Etyka AI i regulacje (AI Act, dyrektywy UE)
Cenzura, normy, przetwarzanie i analiza informacji
  • Pojęcie i formy cenzury w mediach i internecie
  • Standardy i normy (ISO/IEC 27000-27005, GDPR, e-privacy)
  • Techniki przetwarzania i analizy big data (NLP, data mining)
  • Konflikt między prywatnością a analizą danych; narzędzia monitoringu