Menu Start Strona główna Materiały dla studentów MTI - kanon oprogramowania Kursy multimedialne Kurs: LibreOffice Writer Cywilizowanie Windows 8 i 8.1 O autorze witryny Dane kontaktowe Publikacje Multimedia dla najmłodszych Seminarium e-learning Biogram Materiały do zajęć - instrukcje Wizualizacje procesów i zjawisk Praca naukowa Ogłoszenia Instrukcje do zajęć z MTI Plan zajęć Zaliczenie z MTI - semestr letni Egzaminy

 
JJ Kursy | Logo | Email | Autor

 
 

 

 

 

 

 

 

 

 

..
 

BEZPIECZEŃSTWO W SIECI 21AKiTAwS SP (2025-26)

JJ kursy | http://staff.uz.zgora.pl/jjedrycz

 

Terminy konsultacji.

Katalog przedmiotu oraz warunki uzyskania zaliczenia. Uwaga! Obowiązującym katalogiem (sylabusem) jest niniejsza strona internetowa.


     

 FREKWENCJA  

 PLAN  

21AKiTAwS

     
   

 


TEMATY ĆWICZEŃ

 01  01.10.2025

 02  15.10.2025

 03  29.11.2025

 04  12.11.2025

 05  26.11.2025

 06  10.12.2025

 07  21.01.2026

 08  28.01.2026

- Wprowadzenie. Bezpieczeństwo systemu i danych - przypomnienie. N: Niejawne zagrożenia medialne.

- Szyfrowanie w praktyce. S: Manipulacja: fake newsy.

- Prawo autorskie; RODO; legalność oprogramowania. Uwaga! Omawiam wszystkie pytania przewidziane na teście. S: Propaganda.

- Telewizja cyfrowa (nagrywanie). S: Populizm.

- Nielegalne publikowanie i udostępnianie w Internecie. S: Inwigilacja: Pod okiem kamer.

- Anonimowe przeglądanie Internetu / VPN. S: Zagrożenia ze strony sztucznej inteligencji.

- Bezpieczeństwo w sieci lokalnej. S: Koniec prywatności: algorytmy. Cambridge Analytica.

- (1) Test online z przepisów. (2) Test online z wystąpień studenckich.

Numery laboratoriów od 01 do 7 są hiperłączami.

Studenci  | Dysk Google | Zaliczenie | Do wyboru | Kodeks bezpiecznego postępowania z plikiem pracy magisterskiej  | Oprogramowanie  | Dokumenty Google  | OneDrive


PRZEBIEG I ORGANIZACJA ZAJĘĆ

Studenci w grupach dwuosobowych otrzymują temat oraz dostęp do materiałów wideo (oczywiście można korzystać z innych źródeł) na bazie, których muszą przygotować pokaz dla grupy. Oprócz pokazu należy przygotować i umieścić na Dysku Google dokument prezentację (jest wzór) zawierający:

 szkic odczytywanego na początku wprowadzenia,

 tytuł filmu oraz przedziały czasu, zawierające jego odpowiednie fragmenty; jeśli korzysta się z samodzielnie odnalezionych materiałów wideo, należy podać odpowiednie linki,

 szkic odczytywanego na koniec podsumowania/ refleksji,

 pytania (2 na prelegenta) do testu końcowego (każde pytanie zamiast odpowiedzi powinno być uzupełnione tytułem filmu wraz z przedziałem czasu, w którym należy szukać odpowiedzi).

Każde wystąpienie/pokaz (zespołu) powinno trwać około 60 minut.

 

Prezentacje i tematy wystąpień na zajęciach (rejestracja)

 

Spis materiałów wideo | Materiały wideo (dostęp zostanie przyznany na zajęciach po podpisaniu oświadczenia).

 

ĆWICZENIA 1

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

N: Wprowadzenie. Bezpieczeństwo systemu operacyjnego i danych – przypomnienie.

N: Niejawne zagrożenia medialne. Forma przekazu jako źródło zagrożeń medialnych

 

Wprowadzenie oraz cel zajęć

Zapoznanie ze stroną przedmiotu oraz witryną edukacyjną JJ Kursy.

Warunki uzyskania zaliczenia, podstawowe treści i zagadnienia, literatura. Podanie hasła do materiałów.

Informacja o konieczności korzystania z kont "Gmail UZ" (nr_albumu@g.elearn.uz.zgora.pl) oraz  Classroomu.

Zapoznanie z literaturą uzupełniającą.

Podpisanie deklaracji RODO (wybór odpowiednich opcji). Oraz oświadczenia o korzystaniu z materiałów wyłącznie na potrzeby zajęć.

 

Materiały (1):

Bezpieczeństwo systemu i ochrona danych: 

 

Ochrona danych cz.2  (28 min) i cz.3 (76 min):

Jak utworzyć kopię danych w chmurze? Synchronizowanie danych z Dyskiem OneDrive:

Materiały (2): Niejawne zagrożenia medialne.


Materiał prezentuje najbardziej destrukcyjne niejawne zagrożenia medialne. Już u małego dziecka (nawet poniżej pierwszego roku życia) rozpoczyna się proces, w efekcie którego jego szanse edukacyjne drastycznie maleją. Wykład przeznaczony dla rodziców i nauczycieli. Wyjaśnia przyczyny: zaniku czytelnictwa, utratę zdolności czytania ze zrozumieniem, spadek kreatywności, "cyfrowej demencji" oraz systematycznego spadku inteligencji.

Pliki uzupełniające (dla zalogowanych).

Spis materiałów wideo | Materiały wideo

ĆWICZENIA 2

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

S: Manipulacja: fake newsy.

N: Szyfrowanie w praktyce.

 

1. Zagadnienia (S): Manipulacja: fake newsy.

2. Materiały i zagadnienia (N): Szyfrowanie w praktyce:

ĆWICZENIA 3

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

S: Propaganda.

N: Prawo autorskie; RODO; legalność oprogramowania. Omawiam wszystkie pytania z testu!

N: Nielegalne korzystanie z transmisji wideo.

 

1. Materiały i zagadnienia (S): Propaganda.

Spis materiałów wideo | Materiały wideo

2. Zagadnienia (N):

 Prawo autorskie; RODO; legalność oprogramowania.

3. Zagadnienia (N):

 Legalne i nielegalne transmisje internetowe · Bezpieczeństwo transmisji internetowych (radio i telewizja internetowa, TV P2P).

 Przykłady łamania prawa autorskiego. · Kodi - wcześniej pod nazwą XBMC.

 Dekodery TV Sat - Enigma2 (udostępnianie uprawnień - cccam; sharing; strumieniowanie wideo do urządzeń mobilnych i komputów w sieci lokalnej; cardsplittery).

ĆWICZENIA 4

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

S: Populizm.

N: Telewizja cyfrowa (problemy z nagrywaniem).

 

1. Zagadnienia (S): Populizm.

Spis materiałów wideo | Materiały wideo

2. Zagadnienia (N): Nielegalne publikowanie / udostępnianie w Internecie.

 

 Multimedialne (legalne komponenty własnych utworów sieciowych).

 Sprzęt do rejestracji telewizji cyfrowej. Regulacje prawne i zabezpieczenia sygnału.

 Telewizja cyfrowa (możliwość rejestracji - ograniczenia).

ĆWICZENIA 5

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

S: Inwigilacja: Pod okiem kamer.

N: Nielegalne publikowanie / udostępnianie w Internecie.

 

1. Zagadnienia (S): Inwigilacja: Pod okiem kamer.

Spis materiałów wideo | Materiały wideo

2. Zagadnienia (N): Nielegalne publikowanie / udostępnianie w Internecie.

 

 Streaming i publikacja materiałów wideo w serwisach internetowych. Udostępnianie plików na dyskach sieciowych.

 Udostępnianie plików na dyskach sieciowych. Serwsy: chomikuj.pl / docer.pl / doci.pl / rapideo.net itp.

 Kopiowanie nośników cyfrowych: CD / DVD / Blu-ray

ĆWICZENIA 6

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMATY:

S: Zagrożenia ze strony sztucznej inteligencji.

N: Anonimowe przeglądanie Internetu.

 

1. Zagadnienia (S): Zagrożenia ze strony sztucznej inteligencji.

Spis materiałów wideo | Materiały wideo

2. Materiały (N):

 

 VPN.

 UZ VPN.

 Opera VPN.

 Sieć TOR / Tor Browser.

 

ĆWICZENIA 7

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

S: Koniec prywatności: algorytmy. Przykład: Cambridge Analytica.

N: Router – konfiguracja i zabezpieczenia.

 

1. Zagadnienia (S): Koniec prywatności: algorytmy. Przykład: Cambridge Analytica.

Spis materiałów wideo | Materiały wideo

2. Materiały (N):  Inwigilacja: Systemy szpiegowskie.

 

System Pegasus

• Czy Europa poradzi sobie z aferą Pegasusa? Rozmowa z członkiem komisji śledczej [21 min - oglądamy pierwsze 4 min] .

- porównanie afery podsłuchowej Watergate i Pegasus

- rozmycie afery podsłuchowej Pegasusa? (początek).

Pegasus - jak to działa? [16 min]

• Pegasus - jak to działa? [16 min]
- 7:00 - Brokerzy exploitów,

- 12:00 - Możliwość wykrycia (tylko lipiec).

• Od 00:00 do 4:40 "Były szef ABW o inwigilacji Giertycha i Wrzosek" [16 min].

- Cały materiał wywiadowczy przechodzi przez firmę w Izraelu!
 

System Echelon

• PODCAST RMF: Misja specjalna - Nieznane fakty na temat działania systemu wywiadowczego Echelon [17 min].
• Lokalizacja punktów nasłuchowych Echelon.

• O systemie Echelon.

 

3. Materiały (N): Router – konfiguracja i zabezpieczenia.

Lokalna sieć komputerowa (82 min)

Jak utworzyć białą listę użytkowników Wi-Fi? Konfiguracja routera (3 min).

Konfiguracja Routera

● wybór kanału a jakość sygnału

● filtrowanie MAC 'adresów (biała lista dozwolonych użytkowników WiFi)

● DHCP Clients List – sprawdzanie MAC’ adresu nowego urządzenia

● DHCP Address Reservation – przypisanie stałego adresu IP najważniejszym urządzeniom (np. dekoderom TV SAT i dyskom sieciowym)

Telewizja satelitarna w w sieci lokalnej

● Sterowanie dekoderem TV SAT z Enigma2 poziomu komputera

● pobieranie filmów z dysku dekodera do komputera

● oglądanie bieżących audycji oraz nagrań poprzez sieć w komputerze

Smart Home na przykładzie Xiaomi Mi Home

● podstawowe urządzenia

● typy połączeń sieciowych w systemie Smart Home: WiFi, ZigBee, Bluetooth Mesh

● sterowanie systemem Smart Home przez Asystenta Xiaomi (po chińsku) oraz Asystenta Google

Streamowanie multimediów w sieci lokalnej

Veyon – program do prezentowania czynności nauczyciela na komputerach uczniów oraz zarządzania pracownią komputerową

DODATKOWE ZAGADNIENIA

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

   

Program przedmiotu opracował dr Jacek Jędryczkowski

q1