Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Podobne dokumenty
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

A - Informacje ogólne

P R O G R A M P R Z E D M I O T U

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M P R Z E D M I O T U

D y p l o m o w a n i e i p r a k t y k a

A n a l i z a i p r o g r a m o w a n i e

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Dyplomowanie i praktyka

P R O G R A M P R Z E D M I O T U

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

PROGRAM PRZEDMIOTU/MODUŁU

P R O G R A M P R Z E D M I O T U

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

Kompetencje społeczne (EPK )

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne

Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka

P R O G R A M P R Z E D M I O T U

Karty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka

B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne

Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne Profil kształcenia Praktyczny

P R O G R A M P R Z E D M I O T U

Karty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U

Podsumowanie wyników ankiety

Umiejętność stosowania metod badawczych oraz języka naukowego na poziomie pracy licencjackiej

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Karty przedmiotów studiów niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

PRZEWODNIK PO PRZEDMIOCIE

3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

APLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

PRZEWODNIK PO PRZEDMIOCIE

P R O G R A M P R Z E D M I O T U / M O D U Ł U

D.2.1. Pozycja w planie studiów (lub kod przedmiotu)

P RO G R A M P R Z E D M I OT U / M O D U Ł U

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Inżynieria oprogramowania - opis przedmiotu

P R O G R A M P R Z E D M I O T U

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

Rozwój zawodowy człowieka - opis przedmiotu

ROZWÓJ PRZEDSIĘBIORSTWA I PROCESY INWESTOWANIA

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

PROGRAM PRZEDMIOTU/MODUŁU

PRZEWODNIK PO PRZEDMIOCIE

Egzamin / zaliczenie na ocenę*

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Podstawy inżynierii odwrotnej. Wzornictwo Przemysłowe I stopień Ogólnoakademicki. Studia stacjonarne. inny. obowiązkowy.

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2

Efekty kształcenia dla kierunku inżynieria środowiska

Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu

I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu

PRZEWODNIK PO PRZEDMIOCIE

Aplikacje internetowe - opis przedmiotu

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Projektowanie infrastruktury logistycznej Kod przedmiotu

P R O G R A M P R Z E D M I O T U

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu

P R O G R A M P R Z E D M I O T U

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13

Zakładane efekty kształcenia dla kierunku

P RO G R A M P R Z E D M I OT U / M O D U Ł U

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

NOWOCZESNE KONCEPCJE MARKETINGU

PRZEWODNIK PO PRZEDMIOCIE

KARTA MODUŁU KSZTAŁCENIA

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r.

P R O G R A M P R Z E D M I O T U

KIERUNKOWE EFEKTY KSZTAŁCENIA

KARTA PRZEDMIOTU 1,5 1,5

KARTA MODUŁU KSZTAŁCENIA

PRZEWODNIK PO PRZEDMIOCIE

P R O G R A M P R Z E D M I O T U

Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

STOSUNKI MIĘDZYNARODOWE

PRZEWODNIK PO PRZEDMIOCIE

Inżynieria bezpieczeństwa

PRZEWODNIK PO PRZEDMIOCIE

Transkrypt:

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U A s p e k t y p r a w n e b e z p i e c z e ń s t w a i n f o r m a c y j n e g o A - Informacje ogólne 1. Nazwy przedmiotów Polityka bezpieczeństwa w firmie Kontrola i audyt zasobów informatycznych Aspekty prawne ochrony informacji 2. Punkty ECTS 15 3. Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów Dr inż. Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: 10; Laboratoria: 10; Projekt: 10 Semestr6 Wykłady: 10; Laboratoria: 10; Projekt: 18 Semestr 7 Wykłady: 15; Liczba godzin ogółem 83 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CW2 CU1 CK1 Wiedza Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych oraz wiedzy ogólnej dotyczącej standardów i norm technicznych dotyczących zagadnień odnoszących się do bezpieczeństwa w informatyce. Przekazanie wiedzy dotyczącej bezpieczeństwa, ochrony danych, uwarunkowań prawnych i ekonomicznych dla bezpieczeństwa danych i systemów dla przedsiębiorczości i działalności gospodarczej. Umiejętności Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych. Kompetencje społeczne Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na bezpieczeństwo informatyczne i związanej z tym odpowiedzialności za podejmowane decyzje, przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych w zakresie bezpieczeństwa i działania 1

inżyniera na rzecz bezpieczeństwa informatycznego. E - Efekty kształcenia dla grupy przedmiotów Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EW1 EW2 EW3 EW4 EU1 EU2 EU3 EU4 EK1 EK2 Wiedza (EW ) Student ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Student orientuje się w obecnym stanie oraz trendach rozwojowych informatyki i rozwoju metod poprawy bezpieczeństwa komputerowego Umiejętności (EU ) Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie. Student potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń Kompetencje społeczne (EK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje prawidłowo identyfikuje i rozstrzyga dylematy bezpieczeństwa danych i systemów związane z wykonywaniem zawodu inżyniera informatyka Kierunkowy efekt kształcenia K_W04 K_W14 K_W17 K_W20 K_U01 K_U03 K_U15 K_U21 K_K02 K_K05 F Warunki realizacji i zaliczenia grupy przedmiotów Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu. G Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Dane kontaktowe (e-mail, telefon) Podpis 2

Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Polityka bezpieczeństwa w firmie 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 3Liczba godzin ogółem 30 C - Wymagania wstępne Wykłady: (10); Laboratoria: (10); Projekt(10) Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych. Umiejętności Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych. Kompetencje społeczne Wyrobienie świadomości ważności zachowania w sposób profesjonalny i przestrzegania zasad etyki zawodowej oraz ważności pozatechniczne aspektów i skutków działalności inżynierskiej i związanej z tym odpowiedzialności za podejmowane decyzje. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza (EPW ) Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. 3 Kierunkowy efekt kształcenia K_W14 K_W17

EPU1 EPU2 EPK1 Umiejętności (EPU ) Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U15 K_U21 K_K02 Lp. Treści wykładów Liczba godzin W1 Podstawowe pojęcia z zakresu bezpieczeństwa informacyjnego. 2 W2 Istota i cel budowy polityki bezpieczeństwa 2 W3 Zagrożenia, ryzyko, polityki bezpieczeństwa. Koszty zapewnienia ciągłości działania. 2 W4 Zarządzanie ryzykiem i normy bezpieczeństwa. ISO 17799, ISO 15408. 2 W5 Kryptologia w zapewnieniu bezpieczeństwa informacyjnego 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Cyfrowe odwzorowanie informacji oraz bezpieczeństwo - system operacyjny. 2 L2 System informatyczny incydenty i metody przeciwdziałania zagrożeniom. 2 L3 Bezpieczeństwo usług w trakcie normalnej działalności Firmy - antywirusy i konfiguracje 2 L4 Konstrukcje polityki bezpieczeństwa Przykłady procedury, szkolenia, audyty 4 Razem liczba godzin laboratoriów 10 Lp. Treści projektów Liczba godzin P1 Projekt polityki bezpieczeństwa w Firmie przetwarzającej dane osobowe oraz wrażliwe 10 Razem liczba godzin projektów 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria Projekt wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów przygotowanie projektu na podstawie wymagań dla specyfiki firmy. Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE dla aplikacji WEB oraz dostępem do Internetu 4

H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Laboratoria Projekt Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej P4 praca pisemna (projekt, referat, raport), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F1 F4 P1 F2 F5 P3 F3 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x x EPU2 x x x x x x EPK1 x x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz wybrane metody mające związek z kształtowaniem polityki bezpieczeństwa informatycznego w przedsiębiorstwie Zna wybrane narzędzia oraz techniki kryptograficzne związane z Polityką bezpieczeństwa informacyjnego Zna większość terminów oraz metod i narzędzi mających związek z przygotowaniem polityki bezpieczeństwa informacyjnego w przedsiębiorstwie Zna wybrane portale internetowe oraz literaturę z zakresu bezpieczeństwa informacyjnego oraz wymogi Polityki bezpieczeństwa Zna wszystkie wymagane terminy z zakresu Polityki bezpieczeństwa informacyjnego oraz rozumie ich zasadność Zna wybrane portale internetowe, czasopisma oraz akty prawne obejmujące rozwiązania i normy z zakresu Polityki bezpieczeństwa informacyjnego oraz systemów zarządzania bezpieczeństwem informacji EPU1 Wykonuje niektóre czynności związane z konstruowaniem Polityki Bezpieczeństwa w przedsiębiorstwie Wykonuje większość czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi wskazać metody dla jej realizacji 5 Wykonuje wszystkie czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi przewidywać i wskazywać środki dla jej realizacji

EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie EPK1 Rozumie, niektóre trendy rozwojowe instytucji oraz potrafi zaproponować rozwiązania niezbędne dla Polityki Bezpieczeństwa w Firmie J Forma zaliczenia przedmiotu Egzamin potrafi zdiagnozować większość ryzyk informacyjnych w Firmie oraz zaproponować dokument Polityki bezpieczeństwa informacyjnego Rozumie i trendy rozwojowe instytucji oraz potrafi zaproponować niezbędne dla Polityki Bezpieczeństwa w Firmie metody jak również potrafi przewidzieć wybrane skutki zaniedbań w tej dziedzinie potrafi zdiagnozować wszystkie aktualnie występujące ryzyka oraz przygotować dokument dla Polityki Bezpieczeństwa Informacyjnego w Firmie jak również zaproponować metody osiągania tego bezpieczeństwa Rozumie oraz zna skutki zaniedbań w Polityce Bezpieczeństwa Informacyjnego rozumie również pozatechniczne aspekty działalności przedsiębiorstwa w którym nie przestrzega się Polityki Bezpieczeństwa Informacyjnego K Literatura przedmiotu Literatura obowiązkowa: 1. W. Dąbrowski, P. Kowalczuk, Podpis elektroniczny, Mikom, Warszawa 2003. 2. M. Karbowski Podstawy kryptografii, Helion, Gliwice 2008. 3. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 2003. Literatura zalecana / fakultatywna: 1. M. Welschenbach, Kryptografia w językach C i C++, Mikom, Warszawa 2002 2. P. Kotlarz, Ćwiczenia z kryptografii w Excelu: realizacja popularnych szyfrów, Mikom, Warszawa 2002. 3. M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych, Helion, Gliwice 2006 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 30 Konsultacje 2 Czytanie literatury 25 Przygotowanie do sprawdzianu 18 Przygotowanie sprawozdań z laboratorium 25 Przygotowanie projektu i dokumentacji 25 Przygotowanie do egzaminu 25 Suma godzin: 150 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji Dane kontaktowe (e-mail, telefon) Podpis dr inż. Janusz Jabłoński 15.02.2016r JachoPrivate@gmail.com 6

Pozycja w planie studiów (lub kod przedmiotu) C.2.2 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Aleksandra Radomska-Zalas B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Liczba godzin ogółem 38 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wykłady: (10); Laboratoria: (10); Projekt:(18) D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy w zakresie przygotowywania i przeprowadzania audytu zasobów informatycznych. Zapoznanie z narzędziami wspomagającymi pracę audytora. Zapoznanie z zasadami licencjonowania oprogramowania. Zapoznanie z odpowiedzialnością prawną za wykonany audyt. Umiejętności Wyrobienie umiejętności przeprowadzania audytu zasobów informatycznych, wykorzystywania narzędzi wspomagające pracę audytora, sprawdzania legalności oprogramowania, zarządzania jakością w systemach bezpieczeństwa teleinformatycznego. Kompetencje społeczne Przygotowanie do zarządzania i uczestniczenia w grupie audytorskiej. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPW3 Wiedza (EPW ) ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej Kierunkowy efekt kształcenia K_W05 K_W14 K_W17 7

EPW4 EPU1 EPU2 EPU3 EPU4 EPK1 EPK2 orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Umiejętności (EPU ) potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów Kompetencje społeczne (EPK ) rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_W19 K_U01 K_U03 K_U06 K_U26 K_K01 K_K02 Lp. Treści wykładów Liczba godzin W1 Proces gromadzenia informacji na temat funkcjonowania i zasobów komputerowych. 1 W2 Kroki postępowania w procesie kontrolnym. Wprowadzenie do audytu. Techniki 2 przeprowadzania audytów. W3 Inwentaryzacja oprogramowania i sprzętu. 1 W4 Narzędzia audytora. Licencje i ich ograniczenia. 2 W5 Kontrola w ujęciu procesowym. 1 W6 Zarządzanie jakością w systemach bezpieczeństwa teleinformatycznego. 1 W7 Istota zagadnienia jakości systemu teleinformatycznego i wielkości je charakteryzujące. 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Przygotowanie audytu oprogramowania i sprzętu. 2 L2 Przeprowadzenie audytu. 2 L3 Sprawdzanie i katalogowanie zasobów oprogramowania i sprzętu. 1 L4 Analiza wyników audytu. 2 L5 Określanie legalności oprogramowania. 1 L6 Przegląd narzędzi audytora 1 L7 Audyt zasobów informatycznych. 1 Razem liczba godzin laboratoriów 10 Lp. Treści projektów Liczba godzin P1 Przygotowanie audytu oprogramowania i sprzętu. 4 P2 Przeprowadzenie audytu. 4 8

P3 Analiza wyników audytu. 4 P4 Prezentacja wyników wykonanych prac projektowych 2 Razem liczba godzin projektów 18 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz multimedialny Laboratoria ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, Projekt ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, projektor, prezentacja multimedialna stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 obserwacja/aktywność podczas zajęć P2 kolokwium podsumowujące semestr Laboratoria F2 obserwacja/aktywność (przygotowanie do zajęć, P2 kolokwium praktyczne ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), Projekt F2 obserwacja/aktywność (przygotowanie do zajęć, P4 praca pisemna (projekt) ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F2 P2 F2 F5 P2 F2 F5 P2 EPW1 X X X X X X EPW2 X X X X X X EPW3 X X X X X X EPW4 X X X X X X EPU1 X X X X X X EPU2 X X X X X X EPU3 X X X X X X EPU4 X X X X X X EPK1 X X X X EPK2 X X X X 9

I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 ma wiedzę ogólną obejmującą podstawowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa EPW3 ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej EPW4 orientuje się w wąskim obszarze obecnego stanu oraz trendach rozwoju bezpieczeństwa systemów informatycznych EPU1 potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; EPU2 potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego EPU3 potrafi zaprojektować wybrane aspekty systemu zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych ma wiedzę ogólną obejmującą większość kluczowych zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa oraz systemów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wybranych wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych 10 ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować w zyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi

EPU4 EPK1 ma podstawową umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne EPK2 Zna skutki działalności inżynierskiej J Forma zaliczenia przedmiotu ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje egzamin - wykład; laboratorium, projekt zaliczenie z oceną K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007. 2. W. Pihowicz, Inżynieria bezpieczeństwa technicznego. Problematyka podstawowa, WNT, Warszawa 2008 3. T. Polaczek, Audyt informacji bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006 Literatura zalecana / fakultatywna: 1. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2008 2. B. Fischer, W. Świerczyńska, Dostęp do informacji ustawowo chronionych, zarządzanie informacją, Wyd. Uniwersytetu Jagiellońskiego, Kraków 2005. 3. P. Fajgielski, Kontrola i audyt przetwarzania danych osobowych, Wyd. PRESSCOM Sp.zo.o., 2010 L Obciążenie pracą studenta: Forma aktywności studenta 11 Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Konsultacje 15 Czytanie literatury 20 Przygotowanie projektu 25 Przygotowanie do kolokwium 20 Przygotowanie do egzaminu 17 Suma godzin: 135 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6

Ł Informacje dodatkowe Imię i nazwisko sporządzającego Dr inż. Aleksandra Radomska-Zalas Data sporządzenia / aktualizacji 14 listopada 2015 Dane kontaktowe (e-mail, telefon) aradomska-zalas@pwsz.pl Podpis 12

Pozycja w planie studiów (lub kod przedmiotu) C.2.3 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Aspekty prawne ochrony informacji 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 7 Wykłady: (15) 3Liczba godzin ogółem 15 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CW2 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza Przekazanie wiedzy ogólnej dotyczącej standardów i norm technicznych dotyczących zagadnień odnoszących się do bezpieczeństwa w informatyce. Przekazanie wiedzy dotyczącej bezpieczeństwa, ochrony danych, uwarunkowań prawnych i ekonomicznych dla bezpieczeństwa danych i systemów dla przedsiębiorczości i działalności gospodarczej. Kompetencje społeczne Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na bezpieczeństwo informatyczne i związanej z tym odpowiedzialności za podejmowane decyzje, przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych w zakresie bezpieczeństwa i działania inżyniera na rzecz bezpieczeństwa informatycznego. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wiedza (EPW ) ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji orientuje się w obecnym stanie oraz trendach rozwojowych informatyki i rozwoju metod poprawy bezpieczeństwa komputerowego Kierunkowy efekt kształcenia K_W04 K_W20 13

EPK1 Kompetencje społeczne (EPK ) prawidłowo identyfikuje i rozstrzyga dylematy bezpieczeństwa danych i systemów związane z wykonywaniem zawodu inżyniera informatyka F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć 14 K_K05 Lp. Treści wykładów Liczba godzin W1 Terminologia i klasyfikacja tajemnic 2 W2 Dokument elektroniczny i podstawy prawne w ochronie informacji 2 W3 Systemy operacyjne a bezpieczeństwo Orange Book i POSIX 2 W4 Architektura systemów i bezpieczeństwo aplikacji WEB 2 W5 Kryptografia i systemy kryptograficzne w bezpieczeństwie danych i systemów 3 W6 Autoryzacja i kontrola dostępu w bezpieczeństwie ICT 2 W7 Polityka bezpieczeństwa informacyjnego 2 Razem liczba godzin wykładów 15. G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury projektor oraz komputer z dostępem do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P2 kolokwium H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F1 F4 P1 EPW1 x x EPW2 x x x EPK1 x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz wybrane metody mające związek z kryptografią i bezpieczeństwem systemów komputerowych Zna większość terminów oraz metod z zakresu kryptografii, ochrony danych i bezpieczeństwa systemów informatycznych Zna wszystkie wymagane terminy z zakresu kryptografii, ochrony danych i systemów informatycznych

EPW2 Zna wybrane portale internetowe związane z bezpieczeństwem komputerowym EPK1 Rozumie, potrzeba zabezpieczania danych i systemów informatycznych ale nie zna skutków ich zaniedbań J Forma zaliczenia przedmiotu Zaliczenie z oceną Zna wybrane portale internetowe i czasopisma związane z bezpieczeństwem komputerowym Rozumie i zna skutki zaniedbań w zakresie ochrony danych i systemów informatycznych Zna wybrane portale internetowe, czasopisma oraz akty prawne obejmujące rozwiązania i normy z zakresu bezpieczeństwa komputerowego Rozumie oraz zna skutki zaniedbań w zakresie ochrony danych i systemów informatycznych jak również rozumie pozatechniczne aspekty działalności oraz potrafi obserwować i analizować kierunki rozwoju technik i technologii w zakresie bezpieczeństwa danych i systemów informatycznych K Literatura przedmiotu Literatura obowiązkowa: 1. M. Kutyłowski i W. B. Strothmann, Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. READ ME, Warszawa, 1999 2. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion 2012 Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 2. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Kryptografia stosowana, WNT W-wa, 2005 3. W. Stallings, Network Security Essentials, Prentice Hall, 2003 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 15 Konsultacje 2 Czytanie literatury 18 Przygotowanie do prezentacji 20 Przygotowanie do sprawdzianu 20 Suma godzin: 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji 19.11.2015 Dane kontaktowe (e-mail, telefon) JachoPrivate@gmail.com, +48 663 777 959 Podpis 15

A - Informacje ogólne 1. Nazwy przedmiotów Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom studiów studia I stopnia Forma studiów studia niestacjonarne Profil kształcenia praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U B e z p i e c z n a I n f o r m a c j a Bezpieczeństwo w sieciach komputerowych Zarządzanie przechowywaniem danych Bezpieczeństwo baz danych 2. Punkty ECTS 18 3. Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów dr inż. Janusz Jabłoński Problemy bezpieczeństwa w inżynierii oprogramowania B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: 20; Laboratoria: 36; Projekt: 20; Semestr 6 Wykłady: 10; Laboratoria: 20 Semestr 7 Wykłady: 15; Liczba godzin ogółem 121 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania jak również zna podstawowe prawo krajowe i międzynarodowe w zakresie Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych oraz metodami i narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. 16

E - Efekty kształcenia dla grupy przedmiotów Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EW1 Wiedza (EW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i bezpieczeństwa baz danych. Kierunkowy efekt kształcenia K_W05 EW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EW3 EU1 EU2 EU3 EU4 EK1 EK2 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. Umiejętności (EU ) Student pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz Internetowych dotyczących bezpieczeństwa baz danych. Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu bezpieczeństwa baz danych.. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student potrafi zaprojektować i wdrożyć procedury zapewniające bezpieczeństwo baz danych. Kompetencje społeczne (EK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F Warunki realizacji i zaliczenia grupy przedmiotów Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu. G Informacje dodatkowe K_W19 K_U01 K_U03 K_U15 K_U18 K_K01 K_K02 Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Dane kontaktowe (e-mail, telefon) Podpis 17

Pozycja w planie studiów (lub kod przedmiotu) C.2.5 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Zarządzanie przechowywaniem danych 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 3Liczba godzin ogółem 38 C - Wymagania wstępne Wykłady: (10); Laboratoria: (18); Projekt(10) Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPU1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza (EPW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i bezpieczeństwa baz danych. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. Umiejętności (EPU ) Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu 18 Kierunkowy efekt kształcenia K_W05 K_W19 K_U03

EPU2 EPK1 bezpieczeństwa baz danych. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U15 K_K02 Lp. Treści wykładów Liczba godzin W1 Uwarunkowania prawne w zakresie ochrony zbiorów danych 2 W2 Pliki i zbiory danych ochrona w systemie operacyjny i aplikacji 2 W3 ACL i kryptograficzna ochrona danych 2 W4 SQL oraz poziomy izolacji w administrowaniu bazą danych 3 W5 Zarządzanie spójnością i bezpieczeństwem baz danych w środowisku 1 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Systemowa ochrona plików oparta na ACL i kryptografii 3 L2 Projektowanie i normalizacja baz danych - Eclipse i narzędzia modelowania danych 3 L3 Wykorzystanie mechanizmów izolacji w SZBD: MySQL, Firebird, Postgres 4 L4 Mechanizmy autoryzacji i replikacji danych HADR Przykład 4 L5 Mechanizmy ORM i JPA w administrowaniu i zarządzaniu danymi 4 Razem liczba godzin laboratoriów 18 Lp. Treści projektów Liczba godzin P1 Projekt i implementacja wieloużytkownikowego systemu bazodanowego dla ORM i JPA 10 Razem liczba godzin projektów 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projekt projekt, implementacja oraz wdrożenie systemu bazodanowego dla e przedsięwzięcia dla wymagań uwzględniających specyfikę dziedziny. Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE oraz SZDB dla aplikacji WEB oraz dostęp do Internetu Komputer z oprogramowaniem IDE oraz SZDB i dostęp do Internetu 19

H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Laboratoria Projekt Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej P4 praca pisemna (projekt, referat, raport), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F1 F4 P1 F2 F5 P3 F3 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x x EPU2 x x x x x x EPK1 x x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz metody projektowania implementacji i zarządzania SZBD z uwzględnieniem zasad bezpieczeństwa EPW2 Zna wybrane narzędzia implementacji baz danych w oraz zna zasady izolacji danych Zna większość terminów oraz metod i narzędzi slużących do projektowania i administrowania SZBD z uwzględnieniem zasad bezpieczeństwa Zna różne narzędzia implementacji i zarządzania danymi oraz stosuje poziomy izolacji dla podniesienia dostępności danych Zna wszystkie wymagane terminy z zakresu projektowania baz danych z uwzględnieniem normalizacji i zasad bezpieczeństwa Zna większość narzędzi zarządzania danymi oraz poprawnie stosuje poziomy izolacji oraz narzędzia kryptograficzne w podnoszeniu poziomu bezpieczeństwa i dostępności danych EPU1 Wykonuje wybrane zadania projektowe oraz administracyjne dla realizacji informacyjnego systemu bazodanowego Wykonuje większość czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji Wykonuje wszystkie czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji oraz bezpieczeństwa danych 20

EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie EPK1 Rozumie, niektóre trendy rozwojowe w zakresie administracji i zarządzania danymi z uwzględnieniem ich bezpieczeństwa J Forma zaliczenia przedmiotu Egzamin Potrafi wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych uwzględniając elementy serializacji oraz bezpieczeństwa danych Rozumie trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa danych Potrafi dopasować i wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych zgodnie z zasadami serializacji oraz metod i technik kryptograficznych w podnoszeniu bezpieczeństwa oraz dostępności danych Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować i uzasadnić niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa i dostępności danych K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007. 2. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 2003. 3. http://www.ibm.com/wprowadzenie do IBM DB-2 Express C 4. http://www-01.ibm.com/software/pl/itsolutions/data/index.html Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa 2005. 2. S. Wilczewski, MS Project 2007. Ćwiczenia praktyczne, Helion, Gliwice 2009 3. T. Polaczek, Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006. 4. http://www-935.ibm.com/services/us/en/it-services/governance-risk-and-compliance-services.html L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Konsultacje 2 Czytanie literatury 25 Przygotowanie sprawozdań z laboratorium 15 Przygotowanie projektu i dokumentacji 25 Przygotowanie do egzaminu 20 Suma godzin: 125 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji Dane kontaktowe (e-mail, telefon) Podpis dr inż. Janusz Jabłoński 15.02.2016r JachoPrivate@gmail.com 21

Pozycja w planie studiów (lub kod przedmiotu) C.2.6 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Bezpieczeństwo baz danych 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Wykłady: (10); Laboratoria: (20); 3Liczba godzin ogółem 30 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia stacjonarne praktyczny D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) EPW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa baz danych. K_W05 EPW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EPU1 EPU2 Umiejętności (EPU ) Student pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz Internetowych dotyczących bezpieczeństwa baz danych. Student potrafi zaprojektować i wdrożyć procedury zapewniające bezpieczeństwo baz danych 22 Kierunkowy efekt kształcenia K_U01 K_U18

EPK1 Kompetencje społeczne (EPK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_K01 Lp. Treści wykładów Liczba godzin W1 Standard bezpieczeństwa TCSEC oraz ITSEC w projektowaniu bezpiecznych systemów. 2 W2 Konfigurowanie praw dostępu i kont użytkowników w systemach bazodanowych. 2 W3 Mechanizmy ochrony integralności danych. 2 W4 Poziomy izolacji danych z przykładami 2 W5 Archiwizacja, replikacja jako mechanizmy bezpieczeństwa baz danych 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Analiza bezpieczeństwa danych w świetle standardów TCSEC oraz ITSEC 2 L2 Konfigurowanie praw dostępu i kont użytkowników w systemie bazodanowym 4 L3 ACL oraz możliwości szyfrowanie i certyfikacji w zabezpieczaniu tabel bazy danych. 4 L4 Poziomy izolacji danych z przykładami 4 L5 Mechanizmy ORM i JPA w administrowaniu i zarządzaniu danymi 4 L6 Archiwizacja i replikacja danych narzędzia i metody 2 Razem liczba godzin laboratoriów 20 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE oraz SZDB dla aplikacji WEB oraz dostęp do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Laboratoria Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P2 kolokwium P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej 23

H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F1 F4 P1 F2 F3 F5 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x EPU2 x x x x x EPK1 x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz metody projektowania implementacji i zarządzania SZBD z uwzględnieniem zasad bezpieczeństwa EPW2 Zna wybrane narzędzia implementacji baz danych w oraz zna zasady izolacji danych Zna większość terminów oraz metod i narzędzi slużących do projektowania i administrowania SZBD z uwzględnieniem zasad bezpieczeństwa Zna różne narzędzia implementacji i zarządzania danymi oraz stosuje poziomy izolacji dla podniesienia dostępności danych Zna wszystkie wymagane terminy z zakresu projektowania baz danych z uwzględnieniem normalizacji i zasad bezpieczeństwa Zna większość narzędzi zarządzania danymi oraz poprawnie stosuje poziomy izolacji oraz narzędzia kryptograficzne w podnoszeniu poziomu bezpieczeństwa i dostępności danych EPU1 Wykonuje wybrane zadania projektowe oraz administracyjne dla realizacji informacyjnego systemu bazodanowego EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie EPK1 Rozumie, niektóre trendy rozwojowe w zakresie administracji i zarządzania danymi z uwzględnieniem ich bezpieczeństwa Wykonuje większość czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji Potrafi wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych uwzględniając elementy serializacji oraz bezpieczeństwa danych Rozumie trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa danych Wykonuje wszystkie czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji oraz bezpieczeństwa danych Potrafi dopasować i wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych zgodnie z zasadami serializacji oraz metod i technik kryptograficznych w podnoszeniu bezpieczeństwa oraz dostępności danych Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować i uzasadnić niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa i dostępności danych 24

J Forma zaliczenia przedmiotu Zaliczenie z oceną K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007. 2. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 2003. 3. http://www.ibm.com/wprowadzenie do IBM DB-2 Express C Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa 2005. 2. S. Wilczewski, MS Project 2007. Ćwiczenia praktyczne, Helion, Gliwice 2009 3. T. Polaczek, Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006. 4. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice 1999. L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 30 Konsultacje 2 Czytanie literatury 23 Przygotowanie sprawozdań z laboratorium 25 Przygotowanie do sprawdzianu zaliczeniowego 20 Suma godzin: 100 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 4 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji Dane kontaktowe (e-mail, telefon) dr inż. Janusz Jabłoński 15.02.2016r JachoPrivate@gmail.com Podpis 25

Pozycja w planie studiów (lub kod przedmiotu) C.2.7 A - Informacje ogólne 1. Nazwa przedmiotu P R O G R A M P R Z E D M I O T U Problemy bezpieczeństwa w inżynierii oprogramowania 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów IV 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 7 Wykłady: (15) 3Liczba godzin ogółem 15 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPK1 Wiedza (EPW ) ma wiedzę ogólną obejmującą kluczowe zagadnienia wytwarzania bezpiecznego kodu programu orientuje się w obecnym stanie oraz trendach ukierunkowanych na zwiększenie bezpieczeństwa wytwarzanych systemów informatycznych Kompetencje społeczne (EPK ) rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne 26 Kierunkowy efekt kształcenia K_W05 K_W19 K_K01

F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów Liczba godzin W1 Podstawowe definicje dotyczące bezpieczeństwa 2 W2 Klasyfikacja przyczyn złego funkcjonowania systemów informatycznych. 2 W3 Zalecenia dla wytwarzania bezpiecznego kodu programu 2 W4 Kryptografia i systemy kryptograficzne w bezpieczeństwie danych i systemów 2 W5 Podatności i typowe ataki na bezpieczeństwo aplikacji 3 W6 Architektury wielowarstwowe oraz procesy autoryzacji i walidacji danych. 2 W7 Telepraca - Konfiguracja i ochrona stanowiska pracy. 2 Razem liczba godzin wykładów 15 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury projektor oraz komputer z dostępem do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P2 kolokwium (podsumowujące ) H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F1 F4 P2 EPW1 x x EPW2 x x x EPK1 x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Zna wybrane metody w implementacji bezpiecznego kodu programu EPW2 Zna metody walidacji danych w systemach klient serwer Zna większość metod projektowania oraz implementacji bezpiecznego kodu Zna metody kryptograficzne oraz metody walidacji danych po stronie serwera i klienta Zna wszystkie wymagane metody projektowania oraz implementacji bezpiecznego kodu programu Zna wybrane normy dla realizacji bezpiecznego kodu oraz rozumie zastosowanie kryptografi w implantacji aplikacji w technologii klient serwer 27

EPK1 Rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych J Forma zaliczenia przedmiotu Zaliczenie z oceną Rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych zna skutki zaniedbań w tym zakresie Zna normy oraz rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych zna skutki zaniedbań w tym zakresie oraz potrafi dobrać zabezpieczenia do zaistniałej sytuacji K Literatura przedmiotu Literatura obowiązkowa: 1. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 2. R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, RM, Warszawa, 2002 3. http://www.adavirtus.pl/pl/ada/pewne-i-bezpieczne-oprogramowanie Literatura zalecana / fakultatywna: 1. M. Kutyłowski i W. B. Strothmann, Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. READ ME, Warszawa, 1999, 2. A. Lockhart, 100 sposobów na bezpieczeństwo Sieci, Helion, Gliwice 2004 3. M. Serafin, Sieci VPN - zdalna praca i bezpieczeństwo danych, Helion, Gliwice 2008 4. J. McNamara, Arkana szpiegostwa komputerowego, PWN, Warszawa 2003 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 15 Konsultacje 2 Czytanie literatury 13 Przygotowanie prezentacji 15 Przygotowanie do sprawdzianu zaliczeniowego 30 Suma godzin: 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji 15.02.2016 Dane kontaktowe (e-mail, telefon) JachoPrivate@gmail.com, +48 663 777 959 Podpis 28

A - Informacje ogólne 1. Nazwy przedmiotów Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom studiów studia I stopnia Forma studiów studia niestacjonarne Profil kształcenia praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U S z y f r o w a n i e i K r y p t o g r a f i a Infrastruktura klucza publicznego i jej zastosowania Kryptografia i kryptoanaliza Cyfrowe systemy i narzędzia uwierzytelniania 2. Punkty ECTS 15 3. Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów Dr inż. Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Wykłady: 20; Laboratoria: 20; Projekt: 28 Semestr 7 Wykłady: 15 Liczba godzin ogółem 83 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia dla grupy przedmiotów Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EW1 Wiedza (EW ) Student ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji. 29 Kierunkowy efekt kształcenia K_W04

EW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia identyfikacji i autoryzacji procesów oraz użytkowników. K_W05 EW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EW3 EU1 EU2 Student orientuje się w obecnym stanie oraz trendach rozwoju rozwiązań dla CyberSecurity w zakresie autoryzacji i identyfikacji, urządzeń i procesów. Umiejętności (EU ) Student potrafi posłużyć się właściwie systemami potwierdzającymi tożsamość systemów w sieci. Student potrafi sformułować specyfikację prostych systemów zapewnienia bezpieczeństwa na poziomie funkcji uwierzytelniających. K_W19 K_U11 K_U14 EU3 Student potrafi przeprowadzić analizę "siły systemu kryptograficznego". K_U20 EU4 EK1 EK2 Student potrafi ocenić przydatność narzędzi uwierzytelniania w sieci oraz stosować właściwe. Kompetencje społeczne (EK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. Student prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo. F Warunki realizacji i zaliczenia grupy przedmiotów K_U23 K_K01 K_K05 Każdy przedmiot modu prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu. G Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Dane kontaktowe (e-mail, telefon) Podpis 30

Pozycja w planie studiów (lub kod przedmiotu) C.2.8 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Infrastruktura klucza publicznego i jej zastosowania 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 3Liczba godzin ogółem 30 C - Wymagania wstępne Technologie informacyjne D - Cele kształcenia CW1 CU1 CK1 Wykłady: (10); Laboratoria: (10); Projekt(10) Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPU1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza (EPW ) ma wiedzę ogólną obejmującą kluczowe zagadnienia identyfikacji i autoryzacji procesów oraz użytkowników orientuje się w obecnym stanie oraz trendach rozwoju rozwiązań dla CyberSecurity w zakresie autoryzacji i identyfikacji, urządzeń i procesów Umiejętności (EPU ) potrafi posłużyć się właściwie systemami potwierdzającymi tożsamość systemów w sieci 31 Kierunkowy efekt kształcenia K_W05 K_W19 K_U11