Ilościowa ocena jakości informacji 2700-M-ZBD-D1IOJI
Tematyka zajęć laboratoryjnych dzieli się na trzy zasadnicze bloki.
1. Pierwszy wprowadza w tematykę cyfrowych zagrożeń oraz metod zapobiegania im (m.in. phishing, spear phishing, whaling, typosquatting, atak homograficzny).
2. Drugi blok dotyczy zastosowania technik open source intelligence do gromadzenia informacji na temat cyfrowych przestępstw. Omawiane są następujące źródła: wyszukiwarki internetowe, źródła informacji gospodarczej, rejestry ksiąg wieczystych, rejestry patentów i znaków towarowych, narzędzia do analizy metadanych i zdjęć, źródła przydatne w identyfikowaniu osób, narzędzia do analizy stron WWW.
3. Trzeci blok poświęcony jest wykorzystaniu technik uczenia maszynowego do analizy jakości informacji (analiza adresów URL, wykrywanie spamu, ustalanie podobieństwa tekstów, techniki rozpoznawania głosu, ocena czytelności tekstu).
W cyklu 2023Z:
Tematyka: celem zajęć jest zaznajomienie z metodami oceny jakości informacji dostępnej w formie elektronicznej. Omawiane są ogólne kryteria oceny jakości informacji: dokładność, wiarygodność, autorstwo, aktualność, cel informacji, kompletność, spójność informacji. Zajęcia wprowadzają w tematykę różnorodnych zagrożeń cyfrowych oraz metod zapobiegania im. |
W cyklu 2024Z:
Tematyka zajęć laboratoryjnych dzieli się na trzy zasadnicze bloki. |
Rodzaj przedmiotu
Koordynatorzy przedmiotu
Tryb prowadzenia
Efekty kształcenia
Wiedza
Zna wybrane jawne źródła informacji.
Zna kryteria oceny jakości elektronicznych źródeł informacji.
Umiejętności
Potrafi dokonać krytycznej oceny dostępnych źródeł informacji
Potrafi gromadzić i analizować ogólnie dostępne informacje wykorzystując odpowiednie narzędzia.
Inne kompetencje
Potrafi doskonalić swoje umiejętności w zakresie wyszukiwania i korzystania z ogólnie dostępnych źródeł informacji.
Kryteria oceniania
W semestrze odbędą się 2-3 kolokwia, które będą podsumowywały pewną partię zajęć. Za każde kolokwium będzie można otrzymać 8 punktów. Suma punktów przełoży się na końcową ocenę.
Aby zaliczyć przedmiot należy uzyskać przynajmniej 51% możliwych do uzyskania punktów oraz uczestniczyć przynajmniej w 50% zajęć laboratoryjnych. Dozwolona liczba nieusprawiedliwionych nieobecności – 2. Każdą następną nieusprawiedliwioną nieobecność należy zaliczyć.
Skala ocen:
0-50% – ndst (2).
51-60% – dst (3).
61-70% – dst plus (3,5).
71-80% – dobry (4).
81-90% – dobry plus (4,5).
91-100% – bardzo dobry (5).
Ocenę będzie można podwyższyć wykazując się dodatkową aktywnością (np. przygotowaniem prezentacji).
Obowiązkowa obecność na kolokwiach.
Nie można poprawiać pozytywnych ocen.
Literatura
1. Ayala, L. (2016):. Cybersecurity lexicon. New York, NY: Apress.
2. Bednarek-Michalska B. (2007): Ocena jakości informacji elektronicznej. Pułapki sieci. In: II seminarium z cyklu "Infobroker: Wyszukiwanie i przetwarzanie cyfrowych informacji", dostęp: http://eprints.rclis.org/10011/.
3. Blakeman, K.: Search Strategies - Summary and Comparison of Commands, dostępny: http://www.rba.co.uk/search/compare.html.
4. Breitzman, A. F., Mogee, M. E. (2002): The many applications of patent analysis. „Journal of Information Science”, 28(3), s. 187–205. https://doi.org/10.1177/016555150202800302.
5. Cisek S. (2002): Szara literatura jako źródło informacji biznesowej. Zarys problematyki. „EBIB Elektroniczny Biuletyn Informacyjny Bibliotekarzy”, nr 11, dostęp: http://www.ebib.pl/2002/40/cisek.php.
6. Evaluating resources, dostępny na: https://guides.lib.berkeley.edu/evaluating-resources.
7. Halder S., S. Ozdemir: Hands-On Machine Learning for Cybersecurity. Packt Publishing 2018.
8. Hassan N. A., Hijazi R. (2018): Open source intelligence methods and tools: a practical guide to online intelligence. New York.
9. Januszko W., Materska K. (2006): Zniekształcenia informacji w rozległych systemach informacji gospodarczej. „Przegląd Biblioteczny”, z. 4, s. 461-473, dostępny na: http://bbc.uw.edu.pl/Content/2696/p2006_4_03.pdf
10. Jones, K., Armstrong, M., Tornblad, M., & Siami Namin, A. (2020). How social engineers use persuasion principles during vishing attacks. Information & Computer Security, ahead-of-print. https://doi.org/10.1108/ICS-07-2020-0113, dostęp: https://www.researchgate.net/profile/Mckenna-Tornblad/publication/347428041_How_social_engineers_use_persuasion_principles_during_vishing_attacks/links/601434e092851c2d4d02f4b0/How-social-engineers-use-persuasion-principles-during-vishing-attacks.pdf
11. Lewoniewski, W. & Węcel, K. & Abramowicz, W.. (2016). Quality and Importance of Wikipedia Articles in Different Languages. 613-624. 10.1007/978-3-319-46254-7_50. (https://www.researchgate.net/publication/308887798_Quality_and_Importance_of_Wikipedia_Articles_in_Different_Languages).
12. Lewoniewski, W. & Węcel, K. & Abramowicz, W. (2019). Multilingual Ranking of Wikipedia Articles with Quality and Popularity Assessment in Different Topics. Computers 8, no. 3: 60. https://doi.org/10.3390/computers8030060
13. Lewoniewski, W. (2018). Metoda porównywania i wzbogacania informacji w wielojęzycznych serwisach wiki na podstawie analizy ich jakości, https://www.wbc.poznan.pl/Content/461699/Lewoniewski_Wlodzimierz-rozprawa_doktorska.pdf
14. Liedel K., Serafin T. (2011): Otwarte źródła w działalności wywiadowczej. Zarządzanie bezpieczeństwem. Warszawa.
15. Parmar, B. (2012). Protecting against spear-phishing. Computer Fraud & Security, 2012(1), 8–11. https://doi.org/10.1016/S1361-3723(12)70007-6, dostęp: https://www.faronics.com/assets/Spearphishing_BP_EMEA.pdf
16. Russell D. M. (2023): Advanced Search Operators, dostępny https://docs.google.com/document/d/1ydVaJJeL1EYbWtlfj9TPfBTE5IBADkQfZrQaBZxqXGs/edit
17. Saramak B.(2015):, Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy. Warszawa 2015, dostęp: https://wnpism.uw.edu.pl/wp-content/uploads/2019/08/Wykorzystanie-otwartych-zrodel.pdf
18. Sood, A. K., & Enbody, R. J. (2011). Malvertising – exploiting web advertising. Computer Fraud & Security, 2011(4), 11–16. https://doi.org/10.1016/S1361-3723(11)70041-0.
19. Spaulding, J., Upadhyaya, S., & Mohaisen, A. (2016). The Landscape of Domain Name Typosquatting: Techniques and Countermeasures. ArXiv:1603.02767 [Cs], dostęp: http://arxiv.org/abs/1603.02767
20. Theodoros T., Loukas K. (2018): Online Social Network Phishing Attack. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_348
21. Tsukerman E.: Machine Learning for Cybersecurity Cookbook. Packt Publishing 2019.
22. Wikipedia Quality. https://wikipediaquality.com/wiki/Wikipedia_Quality.
23. Zhu Y., He J. (2018) Social Phishing. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_290.
W cyklu 2023Z:
1. Ayala, L. (2016):. Cybersecurity lexicon. New York, NY: Apress. |
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: