Nie daj się podsłuchać lub zhakować - warsztaty cybersamoobrony dla humanistów 2100-NDPLZWCH(KC)-OG
1. Wprowadzenie w świat cyberzagrożeń
Przegląd zagrożeń bezpieczeństwa informacyjnego. Problemy i bariery w rozumieniu cyberzagrożeń, w tym błędy poznawcze i fałszywe intuicje użytkowników. Zapobieganie zagrożeniom i podstawowe narzędzia samoobrony. Znaczenie „współczynnika humanistycznego” w analizie cyberbezpieczeństwa. BigGov, Cybercrime i Big Business jako strukturalne zagrożenia bezpieczeństwa i wolności użytkowników Internetu. Cyberarsenał humanisty – przegląd pojęć, narzędzi i strategii.
2. Superpanoptykon – społeczeństwa inwigilowane
Zjawisko superpanoptykonu. Trendy inwigilacji: eskalacja, profesjonalizacja, instytucjonalizacja i normalizacja. Przejście od nadzoru wyjątkowego do nadzoru permanentnego. Społeczne, polityczne i kulturowe konsekwencje powszechnej obserwowalności.
3. Bezpieczna komunikacja przez Internet i telefon
Przegląd zagrożeń bezpieczeństwa komunikacji w ujęciu software–hardware–wetware. Rola infrastruktury technicznej w wyciekach danych i metadanych. Sprzęt elektroniczny jako nieoczywiste źródło informacji o użytkowniku.
4. Software
Świat przeglądarek internetowych i mechanizmy śledzenia użytkowników. Bezpieczne i niebezpieczne praktyki korzystania z Internetu. Cyberzagrożenia związane z sieciami Wi-Fi. Niedoceniany problem „ostatniej mili” – DNS. VPN jako kompromis pomiędzy wygodą a bezpieczeństwem. Mit bezpiecznego e-maila i realne ograniczenia poczty elektronicznej.
5. Hardware
Sprzęt komputerowy jako źródło zagrożeń bezpieczeństwa. Chipping, ataki sprzętowe, keyloggery. Niedostrzegane zagrożenie na styku hardware i software: BIOS/UEFI jako krytyczny element łańcucha zaufania.
6. Wetware
Człowiek jako najsłabsze ogniwo systemu bezpieczeństwa. Socjotechnika i psychotechnika. Mechanizmy manipulacji, heurystyki i błędy poznawcze użytkowników. Przypowieści z morałem ilustrujące realne scenariusze ataków.
7. Inwigilacja offline i przeciwdziałanie podsłuchowi
Metody inwigilacji technicznej poza Internetem: emisja elektromagnetyczna, podsłuch laserowy, emisja radiowa, analiza ciepła i ultradźwięków. Podsłuch pomieszczeń i osób – zasady działania i ograniczenia. Metody wykrywania oraz ograniczania inwigilacji. Rozwiązania amatorskie i profesjonalne.
8. Bezpieczeństwo telefonów komórkowych
Wektory zagrożeń telefonów komórkowych: producenci, operatorzy, systemy operacyjne i aplikacje. Modele zbierania i monetyzacji danych. Bezpieczne komunikatory internetowe. Tunelowanie ruchu (Orbot). Postępowanie w przypadku wykrycia malware. Alternatywy dla Androida i iOS.
9. Windows – prywatność i zaufanie
Dlaczego należy zrezygnować z Windows. Krótka przypowieść o prywatności i zaufaniu. Aporie bezpieczeństwa systemu Windows. Konfiguracja zabezpieczeń systemu oraz kont usług sieciowych (Google, Facebook).
10. Deep fakes – kryzys zaufania do rzeczywistości
Tworzenie i weryfikacja materiałów wideo, obrazów i dźwięku. Generatywne sieci antagonistyczne. Praktyczne zastosowania: niszczenie wizerunku, pornografia, manipulacja informacją, „cyfrowe pożary”. Społeczne, poznawcze i polityczne konsekwencje deep fake’ów.
11. Bezpieczne przechowywanie informacji
Kryptografia: rys historyczny i podstawy. Wprowadzenie do zabezpieczenia kryptograficznego. Szyfrowanie plików, folderów, nośników i systemów. VeraCrypt. GNU PGP. Menedżery haseł (KeePass). Przyszłość kryptografii asymetrycznej.
12. Informatyka śledcza oraz usuwanie danych
Czym jest informatyka śledcza i jakie ma zastosowania. Przykłady wykorzystania digital forensics. Oprogramowanie i urządzenia śledcze. Szacowanie strat i identyfikacja incydentów. Skuteczne usuwanie danych oraz ograniczenia ich odzyskiwania.
13. Samoobrona dla ambitnych humanistów
Systemy GNU/Linux jako alternatywa dla systemów komercyjnych. Dystrybucje: Mint, Ubuntu, Zorin. Instalacja i konfiguracja. Wirtualizacja. Whonix, Tails, Qubes OS jako narzędzia zaawansowanej cyberhigieny. Bezpieczeństwo w sieci. Uruchamianie programów Windows w Linuxie (Wine).
Kierunek podstawowy MISMaP
psychologia
Rodzaj przedmiotu
uzupełniające
fakultatywne
nieobowiązkowe
ogólnouniwersyteckie
Założenia (opisowo)
Koordynatorzy przedmiotu
Efekty kształcenia
Wiedza – student zna i rozumie:
istotę cyberbezpieczeństwa z perspektywy humanistycznej, technologicznej i społecznej, w tym rolę „współczynnika humanistycznego” oraz relacje między BigGov, Big Business i cyberprzestępczością (K_W01),
typologie i mechanizmy cyberzagrożeń w obszarze informacji, komunikacji i infrastruktury cyfrowej, obejmujące software, hardware i wetware (K_W02),
metody inwigilacji online i offline oraz ich konsekwencje dla prywatności, wolności jednostki i bezpieczeństwa społecznego (K_W03),
podstawowe metody analizy, diagnozy i oceny ryzyka cyberzagrożeń, w tym zagrożeń komunikacyjnych, mobilnych i systemowych (K_W05),
zasady bezpiecznego przechowywania informacji, podstawy kryptografii, informatyki śledczej oraz usuwania i odzyskiwania danych (K_W06).
Umiejętności – student potrafi:
identyfikować i analizować realne zagrożenia cyberbezpieczeństwa w codziennym funkcjonowaniu użytkownika Internetu i systemów informatycznych (K_U01),
dobierać i stosować podstawowe narzędzia oraz praktyki cyberhigieny w celu ograniczania ryzyka cyberzagrożeń (K_U02),
oceniać bezpieczeństwo własnej komunikacji, urządzeń i danych oraz wdrażać adekwatne środki ochrony (K_U03),
interpretować studia przypadków cyberprzestępczości, inwigilacji i naruszeń bezpieczeństwa informacji (K_U04).
Kompetencje społeczne – student jest gotów do:
krytycznego i odpowiedzialnego korzystania z cyberprzestrzeni, z uwzględnieniem aspektów etycznych, prawnych i społecznych (K_K01),
upowszechniania wiedzy na temat cyberzagrożeń oraz podstawowych zasad samoobrony cyfrowej w swoim otoczeniu społecznym (K_K03),
świadomego kształtowania postaw sprzyjających ochronie prywatności, informacji i bezpieczeństwa w społeczeństwie cyfrowym (K_K04).
Kryteria oceniania
Projekt lub test
Praktyki zawodowe
Możliwe w ustaleniu z prowadzącym
Literatura
Ekman P., Kłamstwo i jego wykrywanie, Media Rodzina, Poznań 2006.
Ekman P., Hadnagy C., Socjotechnika. Metody manipulacji i ludzki aspekt bezpieczeństwa, Helion, Gliwice 2021.
Hadnagy C., Socjotechnika. Sztuka zdobywania władzy nad umysłami, Helion, Gliwice 2012.
Hadnagy C., Human Hacking. Poznaj ludzki umysł i naucz się skutecznej komunikacji, Helion, Gliwice 2022.
Kaiser B., Dyktatura danych (oryg. Targeted: The Cambridge Analytica Whistleblower’s Inside Story of How Big Data, Trump, and Facebook Broke Democracy and How It Can Happen Again), HarperCollins Polska, Warszawa 2020, ISBN 978-83-276-4788-7.
Mitnick K., Simon W. L., Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów, Helion, Gliwice 2003.
Mitnick K., Simon W. L., Sztuka podstępu. Łamałem ludzi, nie hasła, Helion, Gliwice 2003.
Schneier B., Dane i Goliat. Ukryte bitwy o twoje dane i kontrolę nad światem, Helion, Gliwice 2016.
Snowden E., Pamięć nieulotna (Permanent Record), Insignis Media, Kraków 2021, ISBN 978-83-66360-15-0.
Wylie C., Mindf*ck. Cambridge Analytica, czyli jak popsuć demokrację, Insignis Media, Kraków 2020, ISBN 978-83-66575-27-1.
Uwagi
|
W cyklu 2025L:
Zajęcia wymagają posiadania własnego laptopa z systemem GNU/Linux lub Windows; dopuszcza się również korzystanie z systemu macOS. |
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: