Menu Start Strona główna Materiały dla studentów MTI - kanon oprogramowania Kursy multimedialne Kurs: LibreOffice Writer Cywilizowanie Windows 8 i 8.1 O autorze witryny Dane kontaktowe Publikacje Multimedia dla najmłodszych Seminarium e-learning Biogram Materiały do zajęć - instrukcje Wizualizacje procesów i zjawisk Praca naukowa Ogłoszenia Instrukcje do zajęć z MTI Plan zajęć Zaliczenie z MTI - semestr letni Egzaminy

 
JJ Kursy | Logo | Email | Autor

 
 

 

 

 

 

 

 

 

 

..
 

BEZPIECZEŃSTWO W SIECI 21AKiTAwS SP (2023-2024)

JJ kursy | http://staff.uz.zgora.pl/jjedrycz

 

Terminy konsultacji.

Katalog przedmiotu oraz warunki uzyskania zaliczenia. Uwaga! Obowiązującym katalogiem (sylabusem) jest niniejsza strona internetowa.

Rejestracja w grupie laboratoryjnej i potwierdzenie zapoznania się z treściami kształcenia oraz warunkami uzyskania zaliczenia.


     

 FREKWENCJA  

 PLAN    NS  

 

21AKiTAwS
Środa DP
16:45  - 18:20

     
   

 


TEMATY ĆWICZEŃ

 01  11.10.2023

 02  25.10.2023

 03  08.11.2023

 04  22.11.2023

 05  06.12.2023

 06  20.12.2023

 07  17.01.2024

 08  

- Wprowadzenie. Bezpieczeństwo systemu i danych - przypomnienie. N: Niejawne zagrożenia medialne.

- Szyfrowanie w praktyce. S: Manipulacja: fake newsy.

- Prawo autorskie; RODO; legalność oprogramowania. Uwaga! Omawiam wszystkie pytania przewidziane na teście. S: Propaganda.

- Telewizja cyfrowa (nagrywanie). S: Populizm.

- Nielegalne publikowanie i udostępnianie w Internecie. S: Inwigilacja: Pod okiem kamer.

- Anonimowe przeglądanie Internetu / VPN. S: Zagrożenia ze strony sztucznej inteligencji.

- Bezpieczeństwo w sieci lokalnej. S: Koniec prywatności: algorytmy. Cambridge Analytica.

- (1) Test online z przepisów do 22.11.2023. (2) Test online z wystąpień studenckich do 25.01.2024.

Numery laboratoriów od 01 do 7 są hiperłączami.

UWAGA:  Terminy oznaczone żółtym kolorem muszą być zrealizowane wcześniej  ze względu na nieobecność prowadzącego.

Studenci  | Dysk Google | Zaliczenie | Do wyboru | Kodeks bezpiecznego postępowania z plikiem pracy magisterskiej  | Oprogramowanie  | Dokumenty Google  | OneDrive


PRZEBIEG I ORGANIZACJA ZAJĘĆ

Studenci w grupach dwuosobowych otrzymują temat oraz dostęp do materiałów wideo (oczywiście można korzystać z innych źródeł) na bazie, których muszą przygotować pokaz dla grupy. Oprócz pokazu należy przygotować i umieścić na Dysku Google dokument tekstowy zawierający:

 szkic odczytywanego na początku wprowadzenia,

 tytuł filmu oraz przedziały czasu, zawierające jego odpowiednie fragmenty; jeśli korzysta się z samodzielnie odnalezionych materiałów wideo, należy podać odpowiednie linki,

 szkic odczytywanego na koniec podsumowania/ refleksji,

 cztery pytania (2 na prelegenta) do testu końcowego (każde pytanie zamiast odpowiedzi powinno być uzupełnione tytułem filmu wraz z przedziałem czasu, w którym należy szukać odpowiedzi).

Każde wystąpienie/pokaz (obu osób łącznie) powinno trwać od 60 do 70 minut.

 

Prezentacje i tematy wystąpień na zajęciach (rejestracja)

Zaj. Studenci Temat Data realizacji

2

 

Manipulacja: fake newsy.

25.10.2023

3

 

Propaganda.

08.11.2023

4

 

Populizm.

22.11.2023

5

 

Inwigilacja: Pod okiem kamer.

06.12.2023

6

 

Zagrożenia ze strony sztucznej inteligencji.

20.12.2023

7

 

Koniec prywatności: algorytmy. Cambridge Analytica.

17.01.2024

 

Spis materiałów wideo | Materiały wideo (dostęp zostanie przyznany na zajęciach po podpisaniu oświadczenia).

 

ĆWICZENIA 1

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

N: Wprowadzenie. Bezpieczeństwo systemu operacyjnego i danych – przypomnienie.

N: Niejawne zagrożenia medialne. Forma przekazu jako źródło zagrożeń medialnych

 

Wprowadzenie oraz cel zajęć

Zapoznanie ze stroną przedmiotu oraz witryną edukacyjną JJ Kursy.

Warunki uzyskania zaliczenia, podstawowe treści i zagadnienia, literatura. Podanie hasła do materiałów.

Informacja o konieczności korzystania z kont "Gmail UZ" (nr_albumu@g.elearn.uz.zgora.pl) oraz  Classroomu.

Zapoznanie z literaturą uzupełniającą.

Podpisanie deklaracji RODO (wybór odpowiednich opcji). Oraz oświadczenia o korzystaniu z materiałów wyłącznie na potrzeby zajęć.

 

Materiały (1):

Bezpieczeństwo systemu i ochrona danych: 

 

Ochrona danych cz.2  (28 min) i cz.3 (76 min):

Jak utworzyć kopię danych w chmurze? Synchronizowanie danych z Dyskiem OneDrive:

 

Materiały (2): Niejawne zagrożenia medialne.


Materiał prezentuje najbardziej destrukcyjne niejawne zagrożenia medialne. Już u małego dziecka (nawet poniżej pierwszego roku życia) rozpoczyna się proces, w efekcie którego jego szanse edukacyjne drastycznie maleją. Wykład przeznaczony dla rodziców i nauczycieli. Wyjaśnia przyczyny: zaniku czytelnictwa, utratę zdolności czytania ze zrozumieniem, spadek kreatywności, "cyfrowej demencji" oraz systematycznego spadku inteligencji.

Pliki uzupełniające (dla zalogowanych).

Spis materiałów wideo | Materiały wideo

ĆWICZENIA 2

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

S: Manipulacja: fake newsy.

N: Szyfrowanie w praktyce.

 

1. Zagadnienia (S): Manipulacja: fake newsy.

2. Materiały i zagadnienia (N): Szyfrowanie w praktyce:

ĆWICZENIA 3

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

S: Propaganda.

N: Prawo autorskie; RODO; legalność oprogramowania. Omawiam wszystkie pytania z testu!

N: Nielegalne korzystanie z transmisji wideo.

 

1. Materiały i zagadnienia (S): Propaganda.

Spis materiałów wideo | Materiały wideo

2. Zagadnienia (N):

 Prawo autorskie; RODO; legalność oprogramowania.

3. Zagadnienia (N):

 Legalne i nielegalne transmisje internetowe · Bezpieczeństwo transmisji internetowych (radio i telewizja internetowa, TV P2P).

 Przykłady łamania prawa autorskiego. · Kodi - wcześniej pod nazwą XBMC.

 Dekodery TV Sat - Enigma2 (udostępnianie uprawnień - cccam; sharing; strumieniowanie wideo do urządzeń mobilnych i komputów w sieci lokalnej; cardsplittery).

ĆWICZENIA 4

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

S: Populizm.

N: Telewizja cyfrowa (problemy z nagrywaniem).

 

1. Zagadnienia (S): Populizm.

Spis materiałów wideo | Materiały wideo

2. Zagadnienia (N): Nielegalne publikowanie / udostępnianie w Internecie.

 

 Multimedialne (legalne komponenty własnych utworów sieciowych).

 Sprzęt do rejestracji telewizji cyfrowej. Regulacje prawne i zabezpieczenia sygnału.

 Telewizja cyfrowa (możliwość rejestracji - ograniczenia).

ĆWICZENIA 5

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

S: Inwigilacja: Pod okiem kamer.

N: Nielegalne publikowanie / udostępnianie w Internecie.

 

1. Zagadnienia (S): Inwigilacja: Pod okiem kamer.

Spis materiałów wideo | Materiały wideo

2. Zagadnienia (N): Nielegalne publikowanie / udostępnianie w Internecie.

 

 Streaming i publikacja materiałów wideo w serwisach internetowych. Udostępnianie plików na dyskach sieciowych.

 Udostępnianie plików na dyskach sieciowych. Serwsy: chomikuj.pl / docer.pl / doci.pl / rapideo.net itp.

 Kopiowanie nośników cyfrowych: CD / DVD / Blu-ray

ĆWICZENIA 6

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMATY:

S: Zagrożenia ze strony sztucznej inteligencji.

N: Anonimowe przeglądanie Internetu.

 

1. Zagadnienia (S): Zagrożenia ze strony sztucznej inteligencji.

Spis materiałów wideo | Materiały wideo

2. Materiały (N):

 

 VPN.

 UZ VPN.

 Opera VPN.

 Sieć TOR / Tor Browser.

 

ĆWICZENIA 7

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

TEMAT:

S: Koniec prywatności: algorytmy. Przykład: Cambridge Analytica.

N: Router – konfiguracja i zabezpieczenia.

 

1. Zagadnienia (S): Koniec prywatności: algorytmy. Przykład: Cambridge Analytica.

Spis materiałów wideo | Materiały wideo

2. Materiały (N):  Inwigilacja: Systemy szpiegowskie.

 

System Pegasus

• Czy Europa poradzi sobie z aferą Pegasusa? Rozmowa z członkiem komisji śledczej [21 min - oglądamy pierwsze 4 min] .

- porównanie afery podsłuchowej Watergate i Pegasus

- rozmycie afery podsłuchowej Pegasusa? (początek).

Pegasus - jak to działa? [16 min]

• Pegasus - jak to działa? [16 min]
- 7:00 - Brokerzy exploitów,

- 12:00 - Możliwość wykrycia (tylko lipiec).

• Od 00:00 do 4:40 "Były szef ABW o inwigilacji Giertycha i Wrzosek" [16 min].

- Cały materiał wywiadowczy przechodzi przez firmę w Izraelu!
 

System Echelon

• PODCAST RMF: Misja specjalna - Nieznane fakty na temat działania systemu wywiadowczego Echelon [17 min].
• Lokalizacja punktów nasłuchowych Echelon.

• O systemie Echelon.

 

3. Materiały (N): Router – konfiguracja i zabezpieczenia.

Lokalna sieć komputerowa (82 min)

Jak utworzyć białą listę użytkowników Wi-Fi? Konfiguracja routera (3 min).

Konfiguracja Routera

● wybór kanału a jakość sygnału

● filtrowanie MAC 'adresów (biała lista dozwolonych użytkowników WiFi)

● DHCP Clients List – sprawdzanie MAC’ adresu nowego urządzenia

● DHCP Address Reservation – przypisanie stałego adresu IP najważniejszym urządzeniom (np. dekoderom TV SAT i dyskom sieciowym)

Telewizja satelitarna w w sieci lokalnej

● Sterowanie dekoderem TV SAT z Enigma2 poziomu komputera

● pobieranie filmów z dysku dekodera do komputera

● oglądanie bieżących audycji oraz nagrań poprzez sieć w komputerze

Smart Home na przykładzie Xiaomi Mi Home

● podstawowe urządzenia

● typy połączeń sieciowych w systemie Smart Home: WiFi, ZigBee, Bluetooth Mesh

● sterowanie systemem Smart Home przez Asystenta Xiaomi (po chińsku) oraz Asystenta Google

Streamowanie multimediów w sieci lokalnej

Veyon – program do prezentowania czynności nauczyciela na komputerach uczniów oraz zarządzania pracownią komputerową

DODATKOWE ZAGADNIENIA

JJ Kursy - Kanał YouTubeDysk Google dla grupq1

   

Program przedmiotu opracował dr Jacek Jędryczkowski

q1