KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

Podobne dokumenty
Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI. 2. Kod przedmiotu: ZSI

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu:

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

Sieciowe Systemy Operacyjne sem 5

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

KARTA PRZEDMIOTU. Forma prowadzenia zajęć. Odniesienie do efektów dla kierunku studiów K1A_W02

12. Przynależność do grupy przedmiotów: Blok przedmiotów matematycznych

KARTA PRZEDMIOTU. 12. Przynależność do grupy przedmiotów: Prawdopodobieństwo i statystyka

KARTA PRZEDMIOTU. 1 Student ma wiedzę z matematyki wyższej Kolokwium Wykład, ćwiczenia L_K01(+) doskonalącą profesjonalny L_K03(+) warsztat logistyka.

12. Przynależność do grupy przedmiotów: Blok przedmiotów matematycznych

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: TECHNOLOGIE SIECIOWE

Załącznik Nr 5 do Zarz. Nr 33/11/12

Systemy Wymiany Informacji

Podstawowy Obowiązkowy Polski Semestr III

Załącznik Nr 5 do Zarz. Nr 33/11/12

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

1. Nazwa przedmiotu: Odniesienie do efektów dla kierunków. Nr Opis efektu kształcenia Metoda sprawdzenia efektu kształcenia. Forma prowadzenia zajęć

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12 KARTA PRZEDMIOTU. 2. Kod przedmiotu ZP-Z1-19

Załącznik Nr 5 do Zarz. Nr 33/11/12

1) Nazwa przedmiotu: Bezpieczeństwo systemów teleinformatycznych. 2) Kod przedmiotu: NI- IOZK/27

3. Karta przedmiotu ważna od roku akademickiego: 2012/ Forma kształcenia: studia pierwszego stopnia studia drugiego stopnia 1

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: Projekt inżynierski. 2) Kod przedmiotu: SIG-EZiZO/47

Sieci bezprzewodowe - opis przedmiotu

KARTA PRZEDMIOTU. Management of networks and ICT resources

Załącznik Nr 5 do Zarz. Nr 33/11/12

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ROZ-L2-57

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ROZ-L2-57

Załącznik Nr 5 do Zarz. Nr 33/11/12

8. Specjalność: ZARZĄDZANIE PRZEDSIĘBIORSTWEM AUDYTOR BIZNESOWY

KARTA PRZEDMIOTU. 2) Kod przedmiotu: ROZ_Z_S2Ms4_F4_09

Z-LOG-1034 Technologie internetowe Internet Technologies

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20

KARTA PRZEDMIOTU. 2. Kod przedmiotu:

ZARZĄDZANIE PRODUKCJĄ

Aplikacje internetowe - opis przedmiotu

E-ID2G-008-s2. Systemy multimedialne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Załącznik Nr 5 do Zarz. Nr 33/11/12

PRZEDSIĘBIORSTW PRZEMYSŁOWYCH

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Kierunkowy Wybieralny Polski Semestr V

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

8. Specjalność: ZARZĄDZANIE PRZEDSIĘBIORSTWEM- AUDYTOR BIZNESOWY

SYLABUS/KARTA PRZEDMIOTU

Załącznik Nr 5 do Zarz. Nr 33/11/12

ZARZĄDZANIE PRZEDSIĘBIORSTWEM AUDYTOR BIZNESOWY

KARTA PRZEDMIOTU EKOLOGIA ZASOBÓW NATURALNYCH I OCHRONA ŚRODOWISKA. 1. Nazwa przedmiotu: 2. Kod przedmiotu: ROZ-P1-37

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

K A R T A P R Z E D M I O T U

Załącznik Nr 5 do Zarz. Nr 33/11/12

KARTA PRZEDMIOTU. 2. Kod przedmiotu: SOCJOLOGICZNEJ I MYŚLI SPOŁECZNEJ

Kierunkowy Wybieralny Polski Semestr V

TERMODYNAMIKA PROCESOWA

Sieci komputerowe - opis przedmiotu

Studia literaturowe, przygotowanie do egzaminu. Studia literaturowe, przygotowanie do egzaminu

Opis efektów kształcenia dla modułu zajęć

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

KARTA PRZEDMIOTU. Forma prowadzenia zajęć. Odniesienie do efektów dla kierunku studiów

Załącznik Nr 5 do Zarz. Nr 33/11/12

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia

E-ID2S-07-s2. Systemy mobilne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Technologie sieciowe i użytkowanie sieci

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

KARTA PRZEDMIOTU. (pieczęć wydziału)

Egzamin / zaliczenie na ocenę*

Pracownia sieci komputerowych

Załącznik Nr 5 do Zarz. Nr 33/11/12

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

INFORMACJE O PRZEDMIOCIE A. Podstawowe dane

Inteligentne systemy transportowe

K A R T A P R Z E D M I O T U

Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów

8. Specjalność: ZARZĄDZANIE PRZEDSIĘBIORSTWEM AUDYTOR BIZNESOWY

Sieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Specjalnościowy Obowiązkowy Polski Semestr trzeci

Technologie sieci rozległych

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2017/2018

E-E2A-2018-s2. Przemysłowe Sieci Komputerowe. Elektrotechnika II stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Z-ID-306 Technologie internetowe Internet Technologies. Podstawowy Obowiązkowy Polski Semestr III

Logistyka i technologia transportu kolejowego

zajęcia w pomieszczeniu Ćwiczenia laboratoryjne w dydaktycznym pracowni informatycznej

LOGISTYKA PRZEDSIĘBIORSTW PRZEMYSŁOWYCH

Transkrypt:

(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia: studia pierwszego stopnia 5. Forma studiów: studia stacjonarne 6. Kierunek studiów: INFORMATYKA (SYMBOL WYDZIAŁU) RMS 7. Profil studiów: ogólnoakademicki 9. Semestr: 6 10. Jednostka prowadząca przedmiot: Instytut Matematyki 11. Prowadzący przedmiot: dr inż. Jarosław Karcewicz 12. Przynależność do grupy przedmiotów: przedmioty swobodnego wyboru (przedmiot obieralny) 13. Status przedmiotu: obieralny 14. Język prowadzenia zajęć: polski 2. Kod przedmiotu: BSI 15. Cel przedmiotu: Celem przedmiotu jest przekazanie studentom wiedzy na temat funkcjonowania mechanizmów szyfrowania danych, w tym w szczególności infrastruktury klucza publicznego, jak również mechanizmów zarządzania tożsamością i kontroli dostępu, których znajomość jest niezbędna podczas procesu tworzenia oprogramowania. 16. Efekty kształcenia Student który zaliczy przedmiot: Nr Opis efektu kształcenia Metoda sprawdzenia efektu kształcenia 1 2 wiedzę w zakresie metod szyfrowania danych stosowanych w sieciach komputerowych, ze szczególnym uwzględnieniem Infrastruktury Klucza Publicznego wiedzę w zakresie mechanizmów uwierzytelniania i autoryzacji użytkowników stosowane w systemach teleinformatycznych Forma prowadzenia zajęć Odniesienie do efektów dla kierunku studiów str. 1

3 wiedzę w zakresie metod i mechanizmów szyfrowania danych na nośnikach danych 4 wiedzę w zakresie zarządzania urzędem certyfikującym posiada podstawową i podbudowaną teoretycznie wiedzę związaną z instalacją, 5 konfiguracją i zarządzaniem usługą sieciową VPN na potrzeby zabezpieczenia transmisji między aplikacją kliencką i serwerową wykorzystywanymi w celach biznesowych rozumie cele stosowania oraz zasady działania usługi IPsec oraz SSL/TLS, jak również mechanizmów 6 uwierzytelniana poprzez sieć komputerową takich jak Kerberos, LM, NTLM, PAP, CHAP, MS-CHAP, EAP/PEAP 17. Formy zajęć dydaktycznych i ich wymiar (liczba godzin) egz Wykład Ćwiczenia Laboratorium Projekt Seminarium 30-30 - - str. 2

18. Treści kształcenia: Wykład: 1. Problematyka zarządzania tożsamością i kontroli dostępu, tj. uwierzytelniania i autoryzacji użytkowników, m.in. w ramach oprogramowania tworzonego w architekturze klient-serwer 2. Mechanizmy szyfrowania danych 3. Zasady działania infrastruktury klucza publicznego i urzędu certyfikacji, oraz protokołów SSL/TLS i IPsec 4. Analiza narzędzia PGP/GPG jako przykład wykorzystania klucza asymetrycznego i podpisu cyfrowego w ramach tworzonego oprogramowania 5. Analiza usługi EFS na potrzeby szyfrowania danych jako przykład wykorzystania infrastruktury klucza publicznego w ramach tworzonego oprogramowania 6. Analiza mechanizmu szyfrowania danych Bitlocker/Bitlocker To Go jako przykład szyfrowania danych w ramach tworzonego oprogramowania 7. Analiza realizacji dostępu zdalnego do zasobów informatycznych firmy z wykorzystaniem usługi VPN jako przykład wykorzystania infrastruktury klucza publicznego, oraz protokołu SSL/TLS i IPsec w ramach tworzonego oprogramowania 8. Analiza wykorzystania mechanizmów uwierzytelniana poprzez sieć komputerową w ramach oprogramowania tworzonego w architekturze klient-serwer (Kerberos, LM, NTLM, PAP, CHAP, MS-CHAP, EAP/PEAP) Laboratorium: 1. Zarządzanie tożsamością i kontrolą dostępu, tj. uwierzytelniania i autoryzacji użytkowników w systemie operacyjnym na przykładzie MS Windows 2. Zarządzanie dostępem do zasobu sieciowego w systemie MS Windows jako m.in. przykład potrzeb wykorzystania usługi Active Directory w ramach oprogramowania tworzonego na potrzeby biznesowe 3. Podstawy zarządzania usługą Active Directory jako systemu scentralizowanego uwierzytelniania dla wielu różnych aplikacji wykorzystywanych w zastosowaniach biznesowych 4. Zarządzanie urzędem certyfikującym, obsługującym wydawanie certyfikatów dla aplikacji 5. Analiza narzędzia PGP/GPG jako przykład wykorzystania klucza asymetrycznego i podpisu cyfrowego w ramach tworzonego oprogramowania 6. Analiza mechanizmu szyfrowania danych Bitlocker/Bitlocker To Go oraz EFS jako przykład szyfrowania danych w ramach tworzonego oprogramowania 7. Analiza realizacji dostępu zdalnego do zasobów informatycznych firmy z wykorzystaniem usługi VPN jako przykład wykorzystania infrastruktury klucza publicznego oraz protokołu SSL/TLS i IPsec w ramach tworzonego oprogramowania str. 3

20. Egzamin: tak 21. Literatura podstawowa: 1. B.Schneier: Kryptografia dla praktyków. WNT, Warszawa 2002 2. N. Ferguson, B. Schneier: Kryptografia w praktyce. Helion 2004 3. W. Stallings: Ochrona danych w sieci i intersieci w teorii i praktyce. WNT, Warszawa 1997 4. Dillard K.: Egzamin 70-412. Konfigurowanie zaawansowanych usług Windows Server 2012 R2. Wyd. Microsoft Press 2014 5. Stanek W. R.: Vademecum Administratora Windows Server 2012, Helion, Gliwice 2014 22. Literatura uzupełniająca: 1. K. Mitnick: Sztuka podstępu. Łamanie ludzi, nie haseł. Helion 2003 2. J. Stokłosa, T. Bliski, T. Pankowski: Bezpieczeństwo danych w systemach informatycznych. PWN 2001 3. M. Kutyłowski, W. Strothmann: Kryptografia, Lupus, 1998 4. J.C. Mackin, Tony Northrup: Training Kit 70-642 Konfigurowanie infrastruktury sieciowej Windows Server 2008 Egzamin MCTS 70-642, Wyd. PROMISE, 2009 23. Nakład pracy studenta potrzebny do osiągnięcia efektów kształcenia Lp. Forma zajęć Liczba godzin kontaktowych / pracy studenta 1 Wykład 30/30 2 Ćwiczenia -/- 3 Laboratorium 30/60 4 Projekt -/- 5 Seminarium -/- 6 Inne: -/- Suma godzin 60/90 24. Suma wszystkich godzin 150 25. Liczba punktów ECTS 5 26. Liczba punktów ECTS uzyskanych na zajęciach z bezpośrednim udziałem nauczyciela akademickiego 5 27. Liczba punktów ECTS uzyskanych na zajęciach o charakterze praktycznym (laboratoria, projekty) 3 str. 4

28. Uwagi: Brak Zatwierdzono:. (data i podpis prowadzącego) (data i podpis dyrektora instytutu/kierownika katedry/ Dyrektora Kolegium Języków Obcych/kierownika lub dyrektora jednostki międzywydziałowej) str. 5