Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U A s p e k t y p r a w n e b e z p i e c z e ń s t w a i n f o r m a c y j n e g o A - Informacje ogólne 1. Nazwy przedmiotów Polityka bezpieczeństwa w firmie Kontrola i audyt zasobów informatycznych Aspekty prawne ochrony informacji 2. Punkty ECTS 15 3. Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów Dr inż. Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: 10; Laboratoria: 10; Projekt: 10 Semestr6 Wykłady: 10; Laboratoria: 10; Projekt: 18 Semestr 7 Wykłady: 15; Liczba godzin ogółem 83 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CW2 CU1 CK1 Wiedza Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych oraz wiedzy ogólnej dotyczącej standardów i norm technicznych dotyczących zagadnień odnoszących się do bezpieczeństwa w informatyce. Przekazanie wiedzy dotyczącej bezpieczeństwa, ochrony danych, uwarunkowań prawnych i ekonomicznych dla bezpieczeństwa danych i systemów dla przedsiębiorczości i działalności gospodarczej. Umiejętności Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych. Kompetencje społeczne Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na bezpieczeństwo informatyczne i związanej z tym odpowiedzialności za podejmowane decyzje, przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych w zakresie bezpieczeństwa i działania 1
inżyniera na rzecz bezpieczeństwa informatycznego. E - Efekty kształcenia dla grupy przedmiotów Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EW1 EW2 EW3 EW4 EU1 EU2 EU3 EU4 EK1 EK2 Wiedza (EW ) Student ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Student orientuje się w obecnym stanie oraz trendach rozwojowych informatyki i rozwoju metod poprawy bezpieczeństwa komputerowego Umiejętności (EU ) Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie. Student potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń Kompetencje społeczne (EK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje prawidłowo identyfikuje i rozstrzyga dylematy bezpieczeństwa danych i systemów związane z wykonywaniem zawodu inżyniera informatyka Kierunkowy efekt kształcenia K_W04 K_W14 K_W17 K_W20 K_U01 K_U03 K_U15 K_U21 K_K02 K_K05 F Warunki realizacji i zaliczenia grupy przedmiotów Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu. G Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Dane kontaktowe (e-mail, telefon) Podpis 2
Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Polityka bezpieczeństwa w firmie 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 3Liczba godzin ogółem 30 C - Wymagania wstępne Wykłady: (10); Laboratoria: (10); Projekt(10) Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych. Umiejętności Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych. Kompetencje społeczne Wyrobienie świadomości ważności zachowania w sposób profesjonalny i przestrzegania zasad etyki zawodowej oraz ważności pozatechniczne aspektów i skutków działalności inżynierskiej i związanej z tym odpowiedzialności za podejmowane decyzje. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza (EPW ) Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. 3 Kierunkowy efekt kształcenia K_W14 K_W17
EPU1 EPU2 EPK1 Umiejętności (EPU ) Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U15 K_U21 K_K02 Lp. Treści wykładów Liczba godzin W1 Podstawowe pojęcia z zakresu bezpieczeństwa informacyjnego. 2 W2 Istota i cel budowy polityki bezpieczeństwa 2 W3 Zagrożenia, ryzyko, polityki bezpieczeństwa. Koszty zapewnienia ciągłości działania. 2 W4 Zarządzanie ryzykiem i normy bezpieczeństwa. ISO 17799, ISO 15408. 2 W5 Kryptologia w zapewnieniu bezpieczeństwa informacyjnego 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Cyfrowe odwzorowanie informacji oraz bezpieczeństwo - system operacyjny. 2 L2 System informatyczny incydenty i metody przeciwdziałania zagrożeniom. 2 L3 Bezpieczeństwo usług w trakcie normalnej działalności Firmy - antywirusy i konfiguracje 2 L4 Konstrukcje polityki bezpieczeństwa Przykłady procedury, szkolenia, audyty 4 Razem liczba godzin laboratoriów 10 Lp. Treści projektów Liczba godzin P1 Projekt polityki bezpieczeństwa w Firmie przetwarzającej dane osobowe oraz wrażliwe 10 Razem liczba godzin projektów 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria Projekt wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów przygotowanie projektu na podstawie wymagań dla specyfiki firmy. Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE dla aplikacji WEB oraz dostępem do Internetu 4
H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Laboratoria Projekt Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej P4 praca pisemna (projekt, referat, raport), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F1 F4 P1 F2 F5 P3 F3 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x x EPU2 x x x x x x EPK1 x x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz wybrane metody mające związek z kształtowaniem polityki bezpieczeństwa informatycznego w przedsiębiorstwie Zna wybrane narzędzia oraz techniki kryptograficzne związane z Polityką bezpieczeństwa informacyjnego Zna większość terminów oraz metod i narzędzi mających związek z przygotowaniem polityki bezpieczeństwa informacyjnego w przedsiębiorstwie Zna wybrane portale internetowe oraz literaturę z zakresu bezpieczeństwa informacyjnego oraz wymogi Polityki bezpieczeństwa Zna wszystkie wymagane terminy z zakresu Polityki bezpieczeństwa informacyjnego oraz rozumie ich zasadność Zna wybrane portale internetowe, czasopisma oraz akty prawne obejmujące rozwiązania i normy z zakresu Polityki bezpieczeństwa informacyjnego oraz systemów zarządzania bezpieczeństwem informacji EPU1 Wykonuje niektóre czynności związane z konstruowaniem Polityki Bezpieczeństwa w przedsiębiorstwie Wykonuje większość czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi wskazać metody dla jej realizacji 5 Wykonuje wszystkie czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi przewidywać i wskazywać środki dla jej realizacji
EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie EPK1 Rozumie, niektóre trendy rozwojowe instytucji oraz potrafi zaproponować rozwiązania niezbędne dla Polityki Bezpieczeństwa w Firmie J Forma zaliczenia przedmiotu Egzamin potrafi zdiagnozować większość ryzyk informacyjnych w Firmie oraz zaproponować dokument Polityki bezpieczeństwa informacyjnego Rozumie i trendy rozwojowe instytucji oraz potrafi zaproponować niezbędne dla Polityki Bezpieczeństwa w Firmie metody jak również potrafi przewidzieć wybrane skutki zaniedbań w tej dziedzinie potrafi zdiagnozować wszystkie aktualnie występujące ryzyka oraz przygotować dokument dla Polityki Bezpieczeństwa Informacyjnego w Firmie jak również zaproponować metody osiągania tego bezpieczeństwa Rozumie oraz zna skutki zaniedbań w Polityce Bezpieczeństwa Informacyjnego rozumie również pozatechniczne aspekty działalności przedsiębiorstwa w którym nie przestrzega się Polityki Bezpieczeństwa Informacyjnego K Literatura przedmiotu Literatura obowiązkowa: 1. W. Dąbrowski, P. Kowalczuk, Podpis elektroniczny, Mikom, Warszawa 2003. 2. M. Karbowski Podstawy kryptografii, Helion, Gliwice 2008. 3. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 2003. Literatura zalecana / fakultatywna: 1. M. Welschenbach, Kryptografia w językach C i C++, Mikom, Warszawa 2002 2. P. Kotlarz, Ćwiczenia z kryptografii w Excelu: realizacja popularnych szyfrów, Mikom, Warszawa 2002. 3. M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych, Helion, Gliwice 2006 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 30 Konsultacje 2 Czytanie literatury 25 Przygotowanie do sprawdzianu 18 Przygotowanie sprawozdań z laboratorium 25 Przygotowanie projektu i dokumentacji 25 Przygotowanie do egzaminu 25 Suma godzin: 150 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji Dane kontaktowe (e-mail, telefon) Podpis dr inż. Janusz Jabłoński 15.02.2016r JachoPrivate@gmail.com 6
Pozycja w planie studiów (lub kod przedmiotu) C.2.2 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Aleksandra Radomska-Zalas B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Liczba godzin ogółem 38 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wykłady: (10); Laboratoria: (10); Projekt:(18) D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy w zakresie przygotowywania i przeprowadzania audytu zasobów informatycznych. Zapoznanie z narzędziami wspomagającymi pracę audytora. Zapoznanie z zasadami licencjonowania oprogramowania. Zapoznanie z odpowiedzialnością prawną za wykonany audyt. Umiejętności Wyrobienie umiejętności przeprowadzania audytu zasobów informatycznych, wykorzystywania narzędzi wspomagające pracę audytora, sprawdzania legalności oprogramowania, zarządzania jakością w systemach bezpieczeństwa teleinformatycznego. Kompetencje społeczne Przygotowanie do zarządzania i uczestniczenia w grupie audytorskiej. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPW3 Wiedza (EPW ) ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej Kierunkowy efekt kształcenia K_W05 K_W14 K_W17 7
EPW4 EPU1 EPU2 EPU3 EPU4 EPK1 EPK2 orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Umiejętności (EPU ) potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów Kompetencje społeczne (EPK ) rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_W19 K_U01 K_U03 K_U06 K_U26 K_K01 K_K02 Lp. Treści wykładów Liczba godzin W1 Proces gromadzenia informacji na temat funkcjonowania i zasobów komputerowych. 1 W2 Kroki postępowania w procesie kontrolnym. Wprowadzenie do audytu. Techniki 2 przeprowadzania audytów. W3 Inwentaryzacja oprogramowania i sprzętu. 1 W4 Narzędzia audytora. Licencje i ich ograniczenia. 2 W5 Kontrola w ujęciu procesowym. 1 W6 Zarządzanie jakością w systemach bezpieczeństwa teleinformatycznego. 1 W7 Istota zagadnienia jakości systemu teleinformatycznego i wielkości je charakteryzujące. 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Przygotowanie audytu oprogramowania i sprzętu. 2 L2 Przeprowadzenie audytu. 2 L3 Sprawdzanie i katalogowanie zasobów oprogramowania i sprzętu. 1 L4 Analiza wyników audytu. 2 L5 Określanie legalności oprogramowania. 1 L6 Przegląd narzędzi audytora 1 L7 Audyt zasobów informatycznych. 1 Razem liczba godzin laboratoriów 10 Lp. Treści projektów Liczba godzin P1 Przygotowanie audytu oprogramowania i sprzętu. 4 P2 Przeprowadzenie audytu. 4 8
P3 Analiza wyników audytu. 4 P4 Prezentacja wyników wykonanych prac projektowych 2 Razem liczba godzin projektów 18 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz multimedialny Laboratoria ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, Projekt ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, projektor, prezentacja multimedialna stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 obserwacja/aktywność podczas zajęć P2 kolokwium podsumowujące semestr Laboratoria F2 obserwacja/aktywność (przygotowanie do zajęć, P2 kolokwium praktyczne ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), Projekt F2 obserwacja/aktywność (przygotowanie do zajęć, P4 praca pisemna (projekt) ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F2 P2 F2 F5 P2 F2 F5 P2 EPW1 X X X X X X EPW2 X X X X X X EPW3 X X X X X X EPW4 X X X X X X EPU1 X X X X X X EPU2 X X X X X X EPU3 X X X X X X EPU4 X X X X X X EPK1 X X X X EPK2 X X X X 9
I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 ma wiedzę ogólną obejmującą podstawowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa EPW3 ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej EPW4 orientuje się w wąskim obszarze obecnego stanu oraz trendach rozwoju bezpieczeństwa systemów informatycznych EPU1 potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; EPU2 potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego EPU3 potrafi zaprojektować wybrane aspekty systemu zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych ma wiedzę ogólną obejmującą większość kluczowych zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa oraz systemów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wybranych wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych 10 ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować w zyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi
EPU4 EPK1 ma podstawową umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne EPK2 Zna skutki działalności inżynierskiej J Forma zaliczenia przedmiotu ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje egzamin - wykład; laboratorium, projekt zaliczenie z oceną K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007. 2. W. Pihowicz, Inżynieria bezpieczeństwa technicznego. Problematyka podstawowa, WNT, Warszawa 2008 3. T. Polaczek, Audyt informacji bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006 Literatura zalecana / fakultatywna: 1. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2008 2. B. Fischer, W. Świerczyńska, Dostęp do informacji ustawowo chronionych, zarządzanie informacją, Wyd. Uniwersytetu Jagiellońskiego, Kraków 2005. 3. P. Fajgielski, Kontrola i audyt przetwarzania danych osobowych, Wyd. PRESSCOM Sp.zo.o., 2010 L Obciążenie pracą studenta: Forma aktywności studenta 11 Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Konsultacje 15 Czytanie literatury 20 Przygotowanie projektu 25 Przygotowanie do kolokwium 20 Przygotowanie do egzaminu 17 Suma godzin: 135 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6
Ł Informacje dodatkowe Imię i nazwisko sporządzającego Dr inż. Aleksandra Radomska-Zalas Data sporządzenia / aktualizacji 14 listopada 2015 Dane kontaktowe (e-mail, telefon) aradomska-zalas@pwsz.pl Podpis 12
Pozycja w planie studiów (lub kod przedmiotu) C.2.3 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Aspekty prawne ochrony informacji 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 7 Wykłady: (15) 3Liczba godzin ogółem 15 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CW2 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza Przekazanie wiedzy ogólnej dotyczącej standardów i norm technicznych dotyczących zagadnień odnoszących się do bezpieczeństwa w informatyce. Przekazanie wiedzy dotyczącej bezpieczeństwa, ochrony danych, uwarunkowań prawnych i ekonomicznych dla bezpieczeństwa danych i systemów dla przedsiębiorczości i działalności gospodarczej. Kompetencje społeczne Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na bezpieczeństwo informatyczne i związanej z tym odpowiedzialności za podejmowane decyzje, przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych w zakresie bezpieczeństwa i działania inżyniera na rzecz bezpieczeństwa informatycznego. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wiedza (EPW ) ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji orientuje się w obecnym stanie oraz trendach rozwojowych informatyki i rozwoju metod poprawy bezpieczeństwa komputerowego Kierunkowy efekt kształcenia K_W04 K_W20 13
EPK1 Kompetencje społeczne (EPK ) prawidłowo identyfikuje i rozstrzyga dylematy bezpieczeństwa danych i systemów związane z wykonywaniem zawodu inżyniera informatyka F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć 14 K_K05 Lp. Treści wykładów Liczba godzin W1 Terminologia i klasyfikacja tajemnic 2 W2 Dokument elektroniczny i podstawy prawne w ochronie informacji 2 W3 Systemy operacyjne a bezpieczeństwo Orange Book i POSIX 2 W4 Architektura systemów i bezpieczeństwo aplikacji WEB 2 W5 Kryptografia i systemy kryptograficzne w bezpieczeństwie danych i systemów 3 W6 Autoryzacja i kontrola dostępu w bezpieczeństwie ICT 2 W7 Polityka bezpieczeństwa informacyjnego 2 Razem liczba godzin wykładów 15. G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury projektor oraz komputer z dostępem do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P2 kolokwium H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F1 F4 P1 EPW1 x x EPW2 x x x EPK1 x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz wybrane metody mające związek z kryptografią i bezpieczeństwem systemów komputerowych Zna większość terminów oraz metod z zakresu kryptografii, ochrony danych i bezpieczeństwa systemów informatycznych Zna wszystkie wymagane terminy z zakresu kryptografii, ochrony danych i systemów informatycznych
EPW2 Zna wybrane portale internetowe związane z bezpieczeństwem komputerowym EPK1 Rozumie, potrzeba zabezpieczania danych i systemów informatycznych ale nie zna skutków ich zaniedbań J Forma zaliczenia przedmiotu Zaliczenie z oceną Zna wybrane portale internetowe i czasopisma związane z bezpieczeństwem komputerowym Rozumie i zna skutki zaniedbań w zakresie ochrony danych i systemów informatycznych Zna wybrane portale internetowe, czasopisma oraz akty prawne obejmujące rozwiązania i normy z zakresu bezpieczeństwa komputerowego Rozumie oraz zna skutki zaniedbań w zakresie ochrony danych i systemów informatycznych jak również rozumie pozatechniczne aspekty działalności oraz potrafi obserwować i analizować kierunki rozwoju technik i technologii w zakresie bezpieczeństwa danych i systemów informatycznych K Literatura przedmiotu Literatura obowiązkowa: 1. M. Kutyłowski i W. B. Strothmann, Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. READ ME, Warszawa, 1999 2. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion 2012 Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 2. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Kryptografia stosowana, WNT W-wa, 2005 3. W. Stallings, Network Security Essentials, Prentice Hall, 2003 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 15 Konsultacje 2 Czytanie literatury 18 Przygotowanie do prezentacji 20 Przygotowanie do sprawdzianu 20 Suma godzin: 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji 19.11.2015 Dane kontaktowe (e-mail, telefon) JachoPrivate@gmail.com, +48 663 777 959 Podpis 15
A - Informacje ogólne 1. Nazwy przedmiotów Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom studiów studia I stopnia Forma studiów studia niestacjonarne Profil kształcenia praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U B e z p i e c z n a I n f o r m a c j a Bezpieczeństwo w sieciach komputerowych Zarządzanie przechowywaniem danych Bezpieczeństwo baz danych 2. Punkty ECTS 18 3. Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów dr inż. Janusz Jabłoński Problemy bezpieczeństwa w inżynierii oprogramowania B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: 20; Laboratoria: 36; Projekt: 20; Semestr 6 Wykłady: 10; Laboratoria: 20 Semestr 7 Wykłady: 15; Liczba godzin ogółem 121 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania jak również zna podstawowe prawo krajowe i międzynarodowe w zakresie Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych oraz metodami i narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. 16
E - Efekty kształcenia dla grupy przedmiotów Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EW1 Wiedza (EW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i bezpieczeństwa baz danych. Kierunkowy efekt kształcenia K_W05 EW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EW3 EU1 EU2 EU3 EU4 EK1 EK2 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. Umiejętności (EU ) Student pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz Internetowych dotyczących bezpieczeństwa baz danych. Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu bezpieczeństwa baz danych.. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student potrafi zaprojektować i wdrożyć procedury zapewniające bezpieczeństwo baz danych. Kompetencje społeczne (EK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F Warunki realizacji i zaliczenia grupy przedmiotów Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu. G Informacje dodatkowe K_W19 K_U01 K_U03 K_U15 K_U18 K_K01 K_K02 Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Dane kontaktowe (e-mail, telefon) Podpis 17
Pozycja w planie studiów (lub kod przedmiotu) C.2.5 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Zarządzanie przechowywaniem danych 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 3Liczba godzin ogółem 38 C - Wymagania wstępne Wykłady: (10); Laboratoria: (18); Projekt(10) Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPU1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza (EPW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i bezpieczeństwa baz danych. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. Umiejętności (EPU ) Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu 18 Kierunkowy efekt kształcenia K_W05 K_W19 K_U03
EPU2 EPK1 bezpieczeństwa baz danych. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U15 K_K02 Lp. Treści wykładów Liczba godzin W1 Uwarunkowania prawne w zakresie ochrony zbiorów danych 2 W2 Pliki i zbiory danych ochrona w systemie operacyjny i aplikacji 2 W3 ACL i kryptograficzna ochrona danych 2 W4 SQL oraz poziomy izolacji w administrowaniu bazą danych 3 W5 Zarządzanie spójnością i bezpieczeństwem baz danych w środowisku 1 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Systemowa ochrona plików oparta na ACL i kryptografii 3 L2 Projektowanie i normalizacja baz danych - Eclipse i narzędzia modelowania danych 3 L3 Wykorzystanie mechanizmów izolacji w SZBD: MySQL, Firebird, Postgres 4 L4 Mechanizmy autoryzacji i replikacji danych HADR Przykład 4 L5 Mechanizmy ORM i JPA w administrowaniu i zarządzaniu danymi 4 Razem liczba godzin laboratoriów 18 Lp. Treści projektów Liczba godzin P1 Projekt i implementacja wieloużytkownikowego systemu bazodanowego dla ORM i JPA 10 Razem liczba godzin projektów 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projekt projekt, implementacja oraz wdrożenie systemu bazodanowego dla e przedsięwzięcia dla wymagań uwzględniających specyfikę dziedziny. Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE oraz SZDB dla aplikacji WEB oraz dostęp do Internetu Komputer z oprogramowaniem IDE oraz SZDB i dostęp do Internetu 19
H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Laboratoria Projekt Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej P4 praca pisemna (projekt, referat, raport), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F1 F4 P1 F2 F5 P3 F3 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x x EPU2 x x x x x x EPK1 x x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz metody projektowania implementacji i zarządzania SZBD z uwzględnieniem zasad bezpieczeństwa EPW2 Zna wybrane narzędzia implementacji baz danych w oraz zna zasady izolacji danych Zna większość terminów oraz metod i narzędzi slużących do projektowania i administrowania SZBD z uwzględnieniem zasad bezpieczeństwa Zna różne narzędzia implementacji i zarządzania danymi oraz stosuje poziomy izolacji dla podniesienia dostępności danych Zna wszystkie wymagane terminy z zakresu projektowania baz danych z uwzględnieniem normalizacji i zasad bezpieczeństwa Zna większość narzędzi zarządzania danymi oraz poprawnie stosuje poziomy izolacji oraz narzędzia kryptograficzne w podnoszeniu poziomu bezpieczeństwa i dostępności danych EPU1 Wykonuje wybrane zadania projektowe oraz administracyjne dla realizacji informacyjnego systemu bazodanowego Wykonuje większość czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji Wykonuje wszystkie czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji oraz bezpieczeństwa danych 20
EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie EPK1 Rozumie, niektóre trendy rozwojowe w zakresie administracji i zarządzania danymi z uwzględnieniem ich bezpieczeństwa J Forma zaliczenia przedmiotu Egzamin Potrafi wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych uwzględniając elementy serializacji oraz bezpieczeństwa danych Rozumie trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa danych Potrafi dopasować i wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych zgodnie z zasadami serializacji oraz metod i technik kryptograficznych w podnoszeniu bezpieczeństwa oraz dostępności danych Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować i uzasadnić niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa i dostępności danych K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007. 2. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 2003. 3. http://www.ibm.com/wprowadzenie do IBM DB-2 Express C 4. http://www-01.ibm.com/software/pl/itsolutions/data/index.html Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa 2005. 2. S. Wilczewski, MS Project 2007. Ćwiczenia praktyczne, Helion, Gliwice 2009 3. T. Polaczek, Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006. 4. http://www-935.ibm.com/services/us/en/it-services/governance-risk-and-compliance-services.html L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Konsultacje 2 Czytanie literatury 25 Przygotowanie sprawozdań z laboratorium 15 Przygotowanie projektu i dokumentacji 25 Przygotowanie do egzaminu 20 Suma godzin: 125 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji Dane kontaktowe (e-mail, telefon) Podpis dr inż. Janusz Jabłoński 15.02.2016r JachoPrivate@gmail.com 21
Pozycja w planie studiów (lub kod przedmiotu) C.2.6 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Bezpieczeństwo baz danych 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Wykłady: (10); Laboratoria: (20); 3Liczba godzin ogółem 30 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia stacjonarne praktyczny D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) EPW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa baz danych. K_W05 EPW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EPU1 EPU2 Umiejętności (EPU ) Student pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz Internetowych dotyczących bezpieczeństwa baz danych. Student potrafi zaprojektować i wdrożyć procedury zapewniające bezpieczeństwo baz danych 22 Kierunkowy efekt kształcenia K_U01 K_U18
EPK1 Kompetencje społeczne (EPK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_K01 Lp. Treści wykładów Liczba godzin W1 Standard bezpieczeństwa TCSEC oraz ITSEC w projektowaniu bezpiecznych systemów. 2 W2 Konfigurowanie praw dostępu i kont użytkowników w systemach bazodanowych. 2 W3 Mechanizmy ochrony integralności danych. 2 W4 Poziomy izolacji danych z przykładami 2 W5 Archiwizacja, replikacja jako mechanizmy bezpieczeństwa baz danych 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Analiza bezpieczeństwa danych w świetle standardów TCSEC oraz ITSEC 2 L2 Konfigurowanie praw dostępu i kont użytkowników w systemie bazodanowym 4 L3 ACL oraz możliwości szyfrowanie i certyfikacji w zabezpieczaniu tabel bazy danych. 4 L4 Poziomy izolacji danych z przykładami 4 L5 Mechanizmy ORM i JPA w administrowaniu i zarządzaniu danymi 4 L6 Archiwizacja i replikacja danych narzędzia i metody 2 Razem liczba godzin laboratoriów 20 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE oraz SZDB dla aplikacji WEB oraz dostęp do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Laboratoria Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P2 kolokwium P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej 23
H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F1 F4 P1 F2 F3 F5 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x EPU2 x x x x x EPK1 x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz metody projektowania implementacji i zarządzania SZBD z uwzględnieniem zasad bezpieczeństwa EPW2 Zna wybrane narzędzia implementacji baz danych w oraz zna zasady izolacji danych Zna większość terminów oraz metod i narzędzi slużących do projektowania i administrowania SZBD z uwzględnieniem zasad bezpieczeństwa Zna różne narzędzia implementacji i zarządzania danymi oraz stosuje poziomy izolacji dla podniesienia dostępności danych Zna wszystkie wymagane terminy z zakresu projektowania baz danych z uwzględnieniem normalizacji i zasad bezpieczeństwa Zna większość narzędzi zarządzania danymi oraz poprawnie stosuje poziomy izolacji oraz narzędzia kryptograficzne w podnoszeniu poziomu bezpieczeństwa i dostępności danych EPU1 Wykonuje wybrane zadania projektowe oraz administracyjne dla realizacji informacyjnego systemu bazodanowego EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie EPK1 Rozumie, niektóre trendy rozwojowe w zakresie administracji i zarządzania danymi z uwzględnieniem ich bezpieczeństwa Wykonuje większość czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji Potrafi wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych uwzględniając elementy serializacji oraz bezpieczeństwa danych Rozumie trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa danych Wykonuje wszystkie czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji oraz bezpieczeństwa danych Potrafi dopasować i wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych zgodnie z zasadami serializacji oraz metod i technik kryptograficznych w podnoszeniu bezpieczeństwa oraz dostępności danych Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować i uzasadnić niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa i dostępności danych 24
J Forma zaliczenia przedmiotu Zaliczenie z oceną K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007. 2. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 2003. 3. http://www.ibm.com/wprowadzenie do IBM DB-2 Express C Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa 2005. 2. S. Wilczewski, MS Project 2007. Ćwiczenia praktyczne, Helion, Gliwice 2009 3. T. Polaczek, Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006. 4. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice 1999. L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 30 Konsultacje 2 Czytanie literatury 23 Przygotowanie sprawozdań z laboratorium 25 Przygotowanie do sprawdzianu zaliczeniowego 20 Suma godzin: 100 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 4 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji Dane kontaktowe (e-mail, telefon) dr inż. Janusz Jabłoński 15.02.2016r JachoPrivate@gmail.com Podpis 25
Pozycja w planie studiów (lub kod przedmiotu) C.2.7 A - Informacje ogólne 1. Nazwa przedmiotu P R O G R A M P R Z E D M I O T U Problemy bezpieczeństwa w inżynierii oprogramowania 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów IV 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 7 Wykłady: (15) 3Liczba godzin ogółem 15 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPK1 Wiedza (EPW ) ma wiedzę ogólną obejmującą kluczowe zagadnienia wytwarzania bezpiecznego kodu programu orientuje się w obecnym stanie oraz trendach ukierunkowanych na zwiększenie bezpieczeństwa wytwarzanych systemów informatycznych Kompetencje społeczne (EPK ) rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne 26 Kierunkowy efekt kształcenia K_W05 K_W19 K_K01
F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów Liczba godzin W1 Podstawowe definicje dotyczące bezpieczeństwa 2 W2 Klasyfikacja przyczyn złego funkcjonowania systemów informatycznych. 2 W3 Zalecenia dla wytwarzania bezpiecznego kodu programu 2 W4 Kryptografia i systemy kryptograficzne w bezpieczeństwie danych i systemów 2 W5 Podatności i typowe ataki na bezpieczeństwo aplikacji 3 W6 Architektury wielowarstwowe oraz procesy autoryzacji i walidacji danych. 2 W7 Telepraca - Konfiguracja i ochrona stanowiska pracy. 2 Razem liczba godzin wykładów 15 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury projektor oraz komputer z dostępem do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P2 kolokwium (podsumowujące ) H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F1 F4 P2 EPW1 x x EPW2 x x x EPK1 x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Zna wybrane metody w implementacji bezpiecznego kodu programu EPW2 Zna metody walidacji danych w systemach klient serwer Zna większość metod projektowania oraz implementacji bezpiecznego kodu Zna metody kryptograficzne oraz metody walidacji danych po stronie serwera i klienta Zna wszystkie wymagane metody projektowania oraz implementacji bezpiecznego kodu programu Zna wybrane normy dla realizacji bezpiecznego kodu oraz rozumie zastosowanie kryptografi w implantacji aplikacji w technologii klient serwer 27
EPK1 Rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych J Forma zaliczenia przedmiotu Zaliczenie z oceną Rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych zna skutki zaniedbań w tym zakresie Zna normy oraz rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych zna skutki zaniedbań w tym zakresie oraz potrafi dobrać zabezpieczenia do zaistniałej sytuacji K Literatura przedmiotu Literatura obowiązkowa: 1. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 2. R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, RM, Warszawa, 2002 3. http://www.adavirtus.pl/pl/ada/pewne-i-bezpieczne-oprogramowanie Literatura zalecana / fakultatywna: 1. M. Kutyłowski i W. B. Strothmann, Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. READ ME, Warszawa, 1999, 2. A. Lockhart, 100 sposobów na bezpieczeństwo Sieci, Helion, Gliwice 2004 3. M. Serafin, Sieci VPN - zdalna praca i bezpieczeństwo danych, Helion, Gliwice 2008 4. J. McNamara, Arkana szpiegostwa komputerowego, PWN, Warszawa 2003 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 15 Konsultacje 2 Czytanie literatury 13 Przygotowanie prezentacji 15 Przygotowanie do sprawdzianu zaliczeniowego 30 Suma godzin: 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji 15.02.2016 Dane kontaktowe (e-mail, telefon) JachoPrivate@gmail.com, +48 663 777 959 Podpis 28
A - Informacje ogólne 1. Nazwy przedmiotów Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom studiów studia I stopnia Forma studiów studia niestacjonarne Profil kształcenia praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U S z y f r o w a n i e i K r y p t o g r a f i a Infrastruktura klucza publicznego i jej zastosowania Kryptografia i kryptoanaliza Cyfrowe systemy i narzędzia uwierzytelniania 2. Punkty ECTS 15 3. Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów Dr inż. Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Wykłady: 20; Laboratoria: 20; Projekt: 28 Semestr 7 Wykłady: 15 Liczba godzin ogółem 83 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia dla grupy przedmiotów Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EW1 Wiedza (EW ) Student ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji. 29 Kierunkowy efekt kształcenia K_W04
EW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia identyfikacji i autoryzacji procesów oraz użytkowników. K_W05 EW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EW3 EU1 EU2 Student orientuje się w obecnym stanie oraz trendach rozwoju rozwiązań dla CyberSecurity w zakresie autoryzacji i identyfikacji, urządzeń i procesów. Umiejętności (EU ) Student potrafi posłużyć się właściwie systemami potwierdzającymi tożsamość systemów w sieci. Student potrafi sformułować specyfikację prostych systemów zapewnienia bezpieczeństwa na poziomie funkcji uwierzytelniających. K_W19 K_U11 K_U14 EU3 Student potrafi przeprowadzić analizę "siły systemu kryptograficznego". K_U20 EU4 EK1 EK2 Student potrafi ocenić przydatność narzędzi uwierzytelniania w sieci oraz stosować właściwe. Kompetencje społeczne (EK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. Student prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo. F Warunki realizacji i zaliczenia grupy przedmiotów K_U23 K_K01 K_K05 Każdy przedmiot modu prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu. G Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Dane kontaktowe (e-mail, telefon) Podpis 30
Pozycja w planie studiów (lub kod przedmiotu) C.2.8 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Infrastruktura klucza publicznego i jej zastosowania 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 3Liczba godzin ogółem 30 C - Wymagania wstępne Technologie informacyjne D - Cele kształcenia CW1 CU1 CK1 Wykłady: (10); Laboratoria: (10); Projekt(10) Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPU1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza (EPW ) ma wiedzę ogólną obejmującą kluczowe zagadnienia identyfikacji i autoryzacji procesów oraz użytkowników orientuje się w obecnym stanie oraz trendach rozwoju rozwiązań dla CyberSecurity w zakresie autoryzacji i identyfikacji, urządzeń i procesów Umiejętności (EPU ) potrafi posłużyć się właściwie systemami potwierdzającymi tożsamość systemów w sieci 31 Kierunkowy efekt kształcenia K_W05 K_W19 K_U11