1) Nazwa przedmiotu: Bezpieczeństwo systemów teleinformatycznych. 2) Kod przedmiotu: NI- IOZK/27

Podobne dokumenty
KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI. 2. Kod przedmiotu: ZSI

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu:

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: Projekt inżynierski. 2) Kod przedmiotu: SIG-EZiZO/47

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

1. Nazwa przedmiotu: Odniesienie do efektów dla kierunków. Nr Opis efektu kształcenia Metoda sprawdzenia efektu kształcenia. Forma prowadzenia zajęć

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

KARTA PRZEDMIOTU. 1 Student ma wiedzę z matematyki wyższej Kolokwium Wykład, ćwiczenia L_K01(+) doskonalącą profesjonalny L_K03(+) warsztat logistyka.

KARTA PRZEDMIOTU. 2. Kod przedmiotu:

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: TECHNOLOGIE SIECIOWE

Załącznik Nr 5 do Zarz. Nr 33/11/12

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ROZ-L2-57

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

ZARZĄDZANIE PRODUKCJĄ

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ROZ-L2-57

KARTA PRZEDMIOTU EKOLOGIA ZASOBÓW NATURALNYCH I OCHRONA ŚRODOWISKA. 1. Nazwa przedmiotu: 2. Kod przedmiotu: ROZ-P1-37

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: ZARZĄDZANIE PRODUKCJĄ I USŁUGAMI 3. Karta przedmiotu ważna od roku akademickiego: 2016/2017

Załącznik Nr 5 do Zarz. Nr 33/11/12

8. Specjalność: ZARZĄDZANIE PRZEDSIĘBIORSTWEM AUDYTOR BIZNESOWY

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

12. Przynależność do grupy przedmiotów: Blok przedmiotów matematycznych

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

KARTA PRZEDMIOTU. Forma prowadzenia zajęć. Odniesienie do efektów dla kierunku studiów K1A_W02

Załącznik Nr 5 do Zarz. Nr 33/11/12

KARTA PRZEDMIOTU. 2) Kod przedmiotu: ROZ_Z_S2Ms4_F4_09

Załącznik Nr 5 do Zarz. Nr 33/11/12

Umiejscowienie kierunku w obszarze kształcenia

KARTA PRZEDMIOTU. (pieczęć wydziału)

PRZEDSIĘBIORSTW PRZEMYSŁOWYCH

ZARZĄDZANIE PRZEDSIĘBIORSTWEM AUDYTOR BIZNESOWY

Załącznik Nr 5 do Zarz. Nr 33/11/12

Projektowanie infrastruktury logistycznej Kod przedmiotu

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20

Załącznik Nr 5 do Zarz. Nr 33/11/12

12. Przynależność do grupy przedmiotów: Blok przedmiotów matematycznych

KARTA PRZEDMIOTU. 2. Kod przedmiotu: S I-EZiZO/33

Załącznik Nr 5 do Zarz. Nr 33/11/12

KARTA PRZEDMIOTU. 12. Przynależność do grupy przedmiotów: Prawdopodobieństwo i statystyka

8. Specjalność: ZARZĄDZANIE PRZEDSIĘBIORSTWEM- AUDYTOR BIZNESOWY

Komunikacja społeczna - opis przedmiotu

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

Inteligentne systemy transportowe

Systemy bezpieczeństwa Security Systems. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólnoakademicki (ogólnoakademicki / praktyczny)

Załącznik Nr 5 do Zarz. Nr 33/11/12 KARTA PRZEDMIOTU. 2. Kod przedmiotu ZP-Z1-19

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

KARTA PRZEDMIOTU. 2. Kod przedmiotu: SOCJOLOGICZNEJ I MYŚLI SPOŁECZNEJ

Zasady i metody ograniczania zagrożeń w środowisku pracy - opis przedmiotu

E-ID2S-07-s2. Systemy mobilne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

KARTA PRZEDMIOTU. Forma prowadzenia zajęć. Odniesienie do efektów dla kierunku studiów

Załącznik Nr 5 do Zarz. Nr 33/11/12

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Załącznik Nr 5 do Zarz. Nr 33/11/12

Zarządzanie transportem miejskim Kod przedmiotu

Rozwój zawodowy człowieka - opis przedmiotu

Mechanika gruntów i geotechnika Kod przedmiotu

Załącznik Nr 5 do Zarz. Nr 33/11/12

3. Karta przedmiotu ważna od roku akademickiego: 2012/ Forma kształcenia: studia pierwszego stopnia studia drugiego stopnia 1

8. Specjalność: ZARZĄDZANIE PRZEDSIĘBIORSTWEM AUDYTOR BIZNESOWY

Gospodarka magazynowa - opis przedmiotu

Gospodarka magazynowa - opis przedmiotu

Z-LOG-1034 Technologie internetowe Internet Technologies

PRZEWODNIK PO PRZEDMIOCIE

Dynamika maszyn - opis przedmiotu

LOGISTYKA PRZEDSIĘBIORSTW PRZEMYSŁOWYCH

Metodyka i organizacja szkoleń Kod przedmiotu

Przyrodnicze wykorzystanie odpadów. Zakład Chemii Rolniczej - Wydział Rolnictwa i Biologii, Katedra Nauk o Środowisku Glebowym,

dr inż. Jan Staszak kierunkowy (podstawowy / kierunkowy / inny HES) obowiązkowy (obowiązkowy / nieobowiązkowy) język polski I

Studia literaturowe, przygotowanie do egzaminu. Studia literaturowe, przygotowanie do egzaminu

LOGISTYKA PRZEDSIĘBIORSTW PRZEMYSŁOWYCH

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr letni. tak. Laborat. 30 g.

Załącznik Nr 5 do Zarz. Nr 33/11/12

dr inż. Jan Staszak kierunkowy (podstawowy / kierunkowy / inny HES) obowiązkowy (obowiązkowy / nieobowiązkowy) język polski I

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

PRZEWODNIK PO PRZEDMIOCIE MATEMATYKA II E. Logistyka (inżynierskie) niestacjonarne. I stopnia. dr inż. Władysław Pękała. ogólnoakademicki.

PRZEWODNIK PO PRZEDMIOCIE

(pieczęć wydziału) KARTA PRZEDMIOTU. 2. Kod przedmiotu: PWBOB

E-2EZA-01-S1. Elektrotechnika II stopień ogólnoakademicki. niestacjonarne. przedmiot kierunkowy. obowiązkowy polski semestr I semestr zimowy.

Z-ZIP-120z Badania Operacyjne Operations Research. Stacjonarne Wszystkie Katedra Matematyki dr Monika Skóra

Z-ID-306 Technologie internetowe Internet Technologies. Podstawowy Obowiązkowy Polski Semestr III

Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu

nr projektu w Politechnice Śląskiej 11/030/FSD18/0222 KARTA PRZEDMIOTU

kierunkowy (podstawowy / kierunkowy / inny HES) obowiązkowy (obowiązkowy / nieobowiązkowy) język polski VII semestr zimowy (semestr zimowy / letni)

Praca dyplomowa. Geodezja i Kartorafia I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

EDUKACJA INTEGRACYJNA I WŁĄCZAJĄCA OSÓB Z NIEPEŁNOSPRAWNOŚCIĄ

dr inż. Jan Staszak kierunkowy (podstawowy / kierunkowy / inny HES) obowiązkowy (obowiązkowy / nieobowiązkowy) język polski II

Technologie informacyjne Information technologies

Umiejscowienie kierunku w obszarze kształcenia

Transkrypt:

Strona 1 z 5 (pieczęć wydziału) KARTA PRZEDMIOTU NIz-IOZK/27 Wydanie N1 1) Nazwa przedmiotu: Bezpieczeństwo systemów teleinformatycznych 2) Kod przedmiotu: NI- IOZK/27 3) Karta przedmiotu ważna od roku akademickiego: 2016/2017 4) Poziom kształcenia: studia pierwszego stopnia 1 5) Forma studiów: studia niestacjonarne 1 6) Kierunek studiów: INŻYNIERIA BEZPIECZEŃSTWA (RG) 7) Profil studiów: ogólnoakademicki 8) Specjalność: IŻYNIERIA OCHRONY I ZARZĄDZANIE KRYZYSOWE 9) Semestr: V 10) Jednostka prowadząca przedmiot: Katedra Inżynierii Bezpieczeństwa 11) Prowadzący przedmiot: dr inż. Aurelia Rybak, dr inż. Ewelina Włodarczyk 12) Przynależność do grupy przedmiotów: przedmioty specjalnościowe 1 13) Status przedmiotu: obowiązkowy 1 14) Język prowadzenia zajęć: polski 15) Przedmioty wprowadzające oraz wymagania wstępne: Bezpieczeństwo informacji, informatyka. 16) Cel przedmiotu: Celem przedmiotu jest zapoznanie studenta z zakresu: bezpieczeństwa systemów komputerowych, kryptografii, bezpieczeństwa danych elektronicznych, bezpieczeństwa transmisji danych w sieciach teleinformatycznych 17) Efekty kształcenia: Nr 2 Opis efektu kształcenia 1 Student ma szczegółową i podbudowaną teoretycznie wiedzę w zakresie bezpieczeństwa informacji i bezpieczeństwa systemów informatycznych służącą do formułowania i rozwiązywania prostych zadań inżynierskich o charakterze praktycznym, typowych dla inżynierii bezpieczeństwa Metoda sprawdzenia efektu kształcenia Forma prowadzenia Odniesienie do efektów dla kierunku studiów zajęć egzamin pisemny i ustny wykład K_W18+++ 2 Student ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych, typowych dla inżynierii bezpieczeństwa egzamin pisemny i ustny wykład K_W22++ 3 Student ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej egzamin pisemny i ustny wykład K_W23++ 4 Student potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania Zajęcia seminaryjne seminarium K_U03+++

Strona 2 z 5 5 Student potrafi przygotować i przedstawić krótką prezentację poświęconą wynikom realizacji zadania inżynierskiego 6 Student potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski zajęcia seminaryjne seminarium K_U04++ obrona zadań laboratoryjnych laboratorium K_U07++ 7 Student potrafi wykorzystać do formułowania i obrona zadań rozwiązywania zadań inżynierskich metody analityczne, laboratoryjnych symulacyjne oraz eksperymentalne laboratorium K_U08++ 8 Student potrafi dostrzegać przy formułowaniu i rozwiązywaniu zadań inżynierskich ich aspekty systemowe i pozatechniczne, w tym społeczne, ekonomiczne i prawne obrona zadań laboratoryjnych laboratorium K_U09++ 18) Formy zajęć dydaktycznych i ich wymiar (liczba godzin) Wykład Ćwiczenia Laboratorium Projekt Seminarium 10-5 - 10 19) Treści kształcenia: (oddzielnie dla każdej z form zajęć dydaktycznych W./Ćw./L./P./Sem.) Wykład Bezpieczeństwo teleinformatyczne a bezpieczeństwo informacji. Bezpieczeństwo teleinformatyczne (bezpieczeństwo systemów komputerowych, bezpieczeństwo danych elektronicznych, bezpieczeństwo transmisji danych w sieciach teleinformatycznych). Przepisy prawne. Kryptografia Zasady opracowywania dokumentacji bezpieczeństwa teleinformatycznego - SWBS i PBE. Zagrożenia systemów teleinformatycznych. Zabezpieczenia teleinformatyczne (kopie bezpieczeństwa i ciągłość działania, zasilanie awaryjne, redundante urządzenia i łącza, serwis, personel, monitorowanie systemu, logi bezpieczeństwa, zmiany w systemie, zasady haseł, inspekcja zdarzeń, incydenty bezpieczeństwa teleinformatycznego, mechanizmy bezpieczeństwa, ochrona antywirusowa, zabezpieczenie BIOS) Zagadnienia ochrony fizycznej oraz elektromagnetycznej systemów i sieci teleinformatycznych, Laboratorium Przeprowadzenie analizy ryzyka wybranego systemu teleinformatycznego z wykorzystaniem programu Analiza Ryzyka v1.2. Analiza realizowana jest w następujących etapach: Określenie własności aktywów instytucji (stworzenie charakterystyki zasobów). Identyfikacja zagrożeń. 1. Identyfikacja podatności. 2. Analiza zabezpieczeń. 3. Określenie prawdopodobieństwa występowania zagrożenia. 4. Analiza wpływu. 5. Określenie ryzyka. 6. Wybór zabezpieczeń (opis zalecanych zabezpieczeń). 7. Łagodzenie ryzyka. 8. Tworzenie dokumentacji procesu i wyników końcowych. Seminarium Samodzielne opracowanie i wygłoszenie referatu w zakresie tematycznym realizowanym na wykładach.

Strona 3 z 5 21) Literatura podstawowa: 1. Białas A., Bezpieczeństwo informacji i usług, Wydawnictwo Naukowo-Techniczne, Warszawa 2006. Kamińska I., Bezpieczeństwo decyzji, Biblioteka Szkoły Transformacji, Wrocław 2009. 2. Cisek M., Marciniuk-Kluska A. (red.), Wydawnictwo Studio EMKA, Warszawa 2013. Lipiński Z., Bezpieczeństwo teleinformatyczne - Wstęp. Wykład 1 Instytut Matematyki i Informatyki Uniwersytetu Opolskiego, Opole 2013. 3. Grzywak Andrzej (red.), Bezpieczeństwo systemów komputerowych, Wyd. Pracowni Komputerowej Jacka 20) Egzamin: TAK 1 Skalmierskiego, 2000 4. Liderman Krzysztof, Bezpieczeństwo teleinformatyczne Polityka bezpieczeństwa i ochrony informacji, WSISiZ, 2003 5. Lockhart Andrew, 125 sposobów na bezpieczeństwo sieci, Helion, Gliwice 2007 6. Luttgens Jason, Pepe Matthew, Mandia Kevin Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej, Helion, Gliwice 2016 7. Madej Marek, Marcin Terlikowski; Bezpieczeństwo teleinformatyczne państwa, Polski Instytut Spraw Międzynarodowych, Warszawa 2009 8. Weidman Georgia, Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne, Helion, Gliwice 2015 9. Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną ast 2 ust 3 10. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych 11. Rozporządzenie z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego 12. Rozporządzenie z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych 13. Ustawa o podpisie elektronicznym, z dnia 18 września 2001 22) Literatura uzupełniająca: 1. Jordan T., Hakerstwo, Warszawa 2011; 2. Lakomy M., Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXI wieku, Stosunki Międzynarodowe International Relations, 2010, nr 3-4, s. 56. 3. Lichocki E., Cyberterrorystyczne zagrożenie dla bezpieczeństwa teleinformatycznego państwa polskiego, Warszawa 2008, 4. Liderman Krzysztof, Bezpieczeństwo informacyjne, PWN, Warszawa 2012 5. Liedel K. (red.), Transsektorowe obszary bezpieczeństwa narodowego, Warszawa 2011, 6. Marcin Karbowski, Podstawy kryptografii. Wydanie III, Helion, Gliwice 2014 7. Moćkun S., Terroryzm cybernetyczny zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, Raport Biura Bezpieczeństwa Narodowego, lipiec 2009. 8. Muliński Tomasz, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, CeDeWu.pl, 2015 9. Rajchel K. (red.), Cyberterroryzm nowe wyzwania XXI wieku, Warszawa 2009; 10. Sienkiewicz P., Świeboda H., Analiza systemowa zjawiska cyberterroryzmu, Zeszyty Naukowe AON, 2006, nr 2, t. 63 11. Spraul V. Anton, Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii, Helion, Gliwice 2016 12. Wojciechowska-Filipek Sylwia, Ciekanowski Zbigniew, Bezpieczeństwo funkcjonowania w cyberprzestrzeni jednostki - organizacji państwa, CeDeWu.pl, Warszawa 2016 13. Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych 14. Rozporządzenie z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności 15. Rozporządzenie z dnia 27 kwietnia 2011 r. w sprawie przygotowania i przeprowadzania kontroli stanu zabezpieczenia informacji niejawnych

Strona 4 z 5 23) Nakład pracy studenta potrzebny do osiągnięcia efektów kształcenia Lp. Forma zajęć Liczba godzin kontaktowych / pracy studenta 1. Wykład 10 / 35 w tym zapoznanie się ze wskazaną literaturą (20 h), przygotowanie się do egzaminu (15 h) 2. Ćwiczenia / 3. Laboratorium 5 / 30 w tym przygotowanie do laboratorium (15 h), wykonanie laboratorium (15 h) 4. Projekt 5. Seminarium 10/ 30 w tym przygotowanie do seminarium (25 h), wykonanie prezentacji (5 h) 6. Inne Suma godzin: 25 / 95 24) Suma wszystkich godzin: 120 3 4 25) Liczba punktów ECTS:

Strona 5 z 5 26) Liczba punktów ECTS uzyskanych na zajęciach z bezpośrednim udziałem nauczyciela akademickiego: 4 27) Liczba punktów ECTS uzyskanych na zajęciach o charakterze praktycznym (laboratoria, projekty): 1 28) Uwagi:.. (data i podpis prowadzącego) Zatwierdzono:... (data i podpis Dyrektora Instytutu/Kierownika Katedry/ Dyrektora Kolegium Języków Obcych/Kierownika lub Dyrektora Jednostki Międzywydziałowej) 1 1 punkt ECTS 30 godzin