Techniki zabezpieczania danych w Internecie
W ramach tego kursu poznasz pojęcie cyberbezpieczeństwa, do czego jest wykorzystywane i jakie są stosowane podstawowe metody bezpieczeństwa informacji
W ramach tego kursu poznasz pojęcie cyberbezpieczeństwa, do czego jest wykorzystywane i jakie są stosowane podstawowe metody bezpieczeństwa informacji
Kurs powstał w ramach projektu "MOOC@PB-Nowoczesne technologie w procesie kształcenia" umowa nr POWR.03.01.00-00-W040/18-00 .
Aby przystąpić do realizacji kursu konieczna jest podstawowa wiedza z zakresu informatyki, w szczególności rozumienia pojęć takich jak podstawy programowania i algorytmiki.
Treść prezentacji widocznych na filmach jest zawarta w załączonym podręczniku, w którym poszczególne części odpowiadają modułom w materiale kursu.
Na ukończenie kursu w tempie własnym wystarczą 4 tygodnie, przy poświęceniu ok 2 godzin tygodniowo.
W module pierwszym zostały zaprezentowane informacje wprowadzające do jednego z najistotniejszych pojęć skorelowanych z cyberbezpieczeństwem - tj. poufnością. Omówione zostały metodyki jego zapewniania.
W module drugim poruszono podstawowe problemy skorelowane z cyberbezpieczeństwem - kategorie ataków oraz zarysowano ogólne zagrożenia cyberbezpieczeństwa.
W module trzecim zostały zaprezentowane klasyczne (uznane za swoisty standard) metody cyberbezpieczeństwa.
W module czwartym zostały zaprezentowane podstawowe metody i algorytmy kryptografii symetrycznej.
W module piątym zostały zaprezentowane podstawowe zagadnienia dotyczące zabezpieczania aplikacji sieciowych - poruszono w nim w szczegółach istotę ataków na systemy i sieci komputerowe oraz omówiono podstawowe usługi cyberbezpieczeństwa.
W module szóstym omówione zostały zagadnienia dotyczące mitów skorelowanych z cyberbezpieczeństwem. Podkreślono dlaczego są to tylko i wyłącznie mity oraz w jaki sposób możemy uniknąć popełniania podstawowych błędów w cyberbezpieczeństwie.
W module siódmym znajdują się informacje skorelowane z praktycznymi sytuacjami dotyczącymi łamania cyberbezpieczeństwa - omówiono w nim 4 przykłady prawdziwych naruszeń bezpieczeństwa wraz z informacjami co przyczyniło się do powstania danego zagrożenia.
Testy (zarówno jednokrotnego jak i wielokrotnego wyboru) podsumowujące wiedzę nabytą w trakcie realizacji kursu. Do każdego testu istnieje możliwość dwukrotnego podejścia.
Aby zaliczyć kurs należy zdobyć 50% wszystkich punktów z testów podsumowujących wiedzę. W programie znalazły się testy (jednokrotnego jak i wielokrotnego wyboru), które weryfikują w pełni nabytą wiedzę w trakcie całego kursu. Każdy z testów można zrealizować dwukrotnie - większa liczba prób jest niedopuszczalna.
Aby otrzymać zaświadczenie o ukończeniu kursu należy uzyskać nie mniej 50% wszystkich punktów z ćwiczeń klasyfikowanych (testów jednokrotnego i wielokrotnego wyboru weryfikujących nabytą wiedzę).
Absolwentka Wydziału Informatyki Politechniki Białostockiej. Obroniła pracę doktorską na Wydziale Informatyki w dziedzinie nauk technicznych, specjalność Informatyka. Zainteresowania naukowe obejmują m. in. ochronę danych oraz aplikacji internetowych.
Prowadzi zajęcia z: baz danych, ochrony baz danych, bezpieczeństwa aplikacji internetowych i baz danych w aplikacjach sieciowych.
Kilka lat współpracowała z III Kliniką Chorób Dzieci, Dziecięcego Szpitala Klinicznego im. dr. L. Zamenhofa w zakresie budowy systemu informatycznego. Współpracowała z Zakładem Doskonalenia Zawodowego w Białymstoku prowadząc szkolenia zawodowe. W latach 2008-2013 była kierownikiem Studiów Podyplomowych na Wydziale Informatyki.
Z wykształcenia magister inżynier informatyk, z zamiłowania programista zakochany w biometrii oraz cyfrowym przetwarzaniu sygnałów (ukierunkowanym na cyberbezpieczeństwo).
Aktualnie pracuje jako R&D Engineer w firmie SoftServe Sp. z o. o., Senior Researcher w firmie Yosh.AI, asystent-naukowo dydaktyczny na Politechnice Białostockiej jak również jako Scientific Leader w firmie NextSell Sp. z o. o. Uważa się za miłośnika nowoczesnych technologii.
Swoją pracę podsumował dotychczas w formie 27 publikacji naukowych, 8 publikacji nienaukowych oraz wielu ukończonych pomyślnie projektów i zadań. Wiedzę uwielbia nabywać poprzez uczestnictwo w Konferencjach oraz lekturę książek i artykułów. Prywatnie fan piłki nożnej, podróży oraz dumny właściciel Commodore 64 (na którym uwielbia programować).