Bezpieczęństwo informacji - kon - 01.pdf
Bezpieczęństwo informacji - kon - 02.pdf
Bezpieczęństwo informacji - kon - 03.pdf
Bezpieczęństwo informacji - kon - 04.pdf
Bezpieczęństwo informacji - kon - 05.pdf
Bezpieczęństwo informacji - kon - 06.pdf
Bezpieczęństwo informacji - kon - 07.pdf
Bezpieczęństwo informacji - kon - 08.pdf
Kurs „Bezpieczeństwo informacji” obejmuje kompleksową analizę teoretycznych i praktycznych aspektów ochrony danych oraz systemów informacyjnych. W jego ramach omawiane są podstawowe koncepcje społeczeństwa informacyjnego (model DIKW, cyberprzestrzeń), triada poufność–integralność–dostępność, mechanizmy dezinformacji i inżynierii społecznej, a także ramy prawne Unii Europejskiej i Polski (m.in. RODO, dyrektywa NIS-2, przepisy kodeksu karnego dotyczące cyberprzestępczości).
Ponadto kurs wprowadza w zagrożenia cyberprzestrzeni – phishing, ransomware, ataki DDoS, malware, zagrożenia wewnętrzne oraz techniki zaawansowanego ataku (model Cyber Kill Chain, matryca MITRE ATT&CK) – i przedstawia standardy klasyfikacji i oceny podatności (CVE/CPE/CVSS, SCAP). Uwzględnia również metody ochronne (szyfrowanie, wieloskładnikowa autentykacja, segmentacja sieci, systemy IDS/IPS), aspekty prywatności (anonimizacja, pseudonimizacja, narzędzia przeciwdziałania śledzeniu) oraz rolę sztucznej inteligencji w detekcji i zapobieganiu incydentom, a także wyzwania związane z generatywnymi modelami (deepfake) i analizą dużych zbiorów danych w kontekście norm ISO i regulacji e-privacy.
Spis zagadnień:
Społeczeństwo informacyjne, rola danych i systemy informacyjne
- Historia informacji i ewolucja nośników danych
- Model DIKW (Dane → Informacja → Wiedza → Mądrość)
- Pojęcie i charakterystyka cyberprzestrzeni
- Przemysł 5.0 i wpływ na systemy informacyjne
- Różnica między systemem informacyjnym a informatycznym; oprogramowanie i aplikacje
- Etyka w inżynierii oprogramowania; no-code vs low-code
Bezpieczeństwo narodowe i przestrzeń cyber/informacyjna
- Definicja bezpieczeństwa narodowego i cyberbezpieczeństwa
- Kluczowe akty prawne i strategiczne (np. Ustawa o KSC, dyrektywa NIS-2)
- Pojęcia poufności, integralności i dostępności (CIA-triada)
- Struktura i zadania Krajowego Systemu Cyberbezpieczeństwa (CSIRTy, instytucje)
Dezinformacja, propaganda i inżynieria społeczna
- Rozróżnienie dezinformacji i błędnej informacji
- Mechanizmy psychologiczne manipulacji (System 1 i 2, efekt potwierdzenia)
- Techniki propagandy, clickbait, fake news, deepfake
- Bańki informacyjne i rola systemów rekomendacji
- Inżynieria społeczna – typowe scenariusze ataków
Ochrona prywatności i danych osobowych w cyberprzestrzeni
- Pojęcie prywatności i danych osobowych (RODO, dyrektywy UE)
- Aspekty techniczne i organizacyjne ochrony danych (anonimizacja, pseudonimizacja)
- Techniki śledzenia użytkowników (cookies, fingerprinting, pixel tracking)
- Narzędzia oraz dobre praktyki przeciwdziałania śledzeniu (VPN, przeglądarki privacy-focused)
- Wirtualna tożsamość; rejestr czynności przetwarzania; zgłaszanie naruszeń
Cyberbezpieczeństwo i zagrożenia w cyberprzestrzeni
- Definicja i warstwy modelu cyberbezpieczeństwa
- Przegląd popularnych ataków: phishing, ransomware, malware, DDoS, BEC, supply-chain, insider threats
- Model Cyber Kill Chain i matryca MITRE ATT&CK
- Standardy i protokoły (SCAP, CVE/CPE/CVSS)
- Cyberprzemoc i grooming; podstawy cyberobrony (firewall, szyfrowanie, MFA, VPN)
Cyberprzestępczość i jej aspekty prawne
- Definicja i klasyfikacja cyberprzestępstw
- Ramy prawne w Polsce i UE (Kodeks karny – rozdział o przestępstwach przeciwko informacjom; dyrektywy UE)
- Organy ścigania i procedury (ABW, CBA, prokuratura)
- Kary i konsekwencje prawne dla sprawców
Sztuczna inteligencja i jej rola w obszarze bezpieczeństwa informacji
- Podstawy AI, uczenia maszynowego i głębokiego
- Zastosowania AI w wykrywaniu i zapobieganiu incydentom (SI w SOC, systemy IPS/IDS)
- Wyzwania: generatywne modele (deepfake), automatyzacja ataków
- Etyka AI i regulacje (AI Act, dyrektywy UE)
Cenzura, normy, przetwarzanie i analiza informacji
- Pojęcie i formy cenzury w mediach i internecie
- Standardy i normy (ISO/IEC 27000-27005, GDPR, e-privacy)
- Techniki przetwarzania i analizy big data (NLP, data mining)
- Konflikt między prywatnością a analizą danych; narzędzia monitoringu