Bezpieczeństwo systemów i danych Kod przedmiotu

Podobne dokumenty
Elektroniczne formy wspomagania badań naukowych

Technologie informacyjne w diagnozie i terapii pedagogicznej - opis przedmiotu

Technologie informacyjne w nauczaniu na odległość - opis przedmiotu

Systemy zarządzania treścią - opis przedmiotu

Administracja szkolnej pracowni komputerowej - opis przedmiotu

Przetwarzanie w chmurze - opis przedmiotu

Pedagogiczne zagrożenia medialne i ich profilaktyka - opis przedmiotu

Technologie mobilne - opis przedmiotu

Algorytmy i struktury danych - opis przedmiotu

Pedagogika medialna - opis przedmiotu

Języki programowania I - opis przedmiotu

Multimedialne technologie informacyjne Kod przedmiotu

Medialne mechanizmy reklamy Kod przedmiotu

Pedagogiczne zagrożenia medialne i ich profilaktyka - opis przedmiotu

Technologie informacyjne - opis przedmiotu

Struktura treningu sportowego Kod przedmiotu

Projekt - metodyka - opis przedmiotu

Przedmiot wybieralny. Kod przedmiotu. Informacje ogólne. Nazwa przedmiotu Przedmiot wybieralny WB-BiolP-PW1-L-S14_pNadGenRJ8FP.

ICT w administracji publicznej Kod przedmiotu

Podstawy oddziaływań resocjalizacyjnych w działalności sądu i policji - opis przedmiotu

Projektowanie aplikacji na platformie Android Kod przedmiotu

Rozwój mowy i języka - opis przedmiotu

Zasady i metody ograniczania zagrożeń w środowisku pracy - opis przedmiotu

Podstawy prawa pracy i ubezpieczeń społecznych - opis przedmiotu

Terapia pedagogiczna - opis przedmiotu

Polityka przemysłowa - opis przedmiotu

Komputer w badaniach społecznych Kod przedmiotu

Wykład monograficzny: E-learning Kod przedmiotu

Rachunkowość - opis przedmiotu

Dynamika maszyn - opis przedmiotu

Postępowanie dowodowe w prawie publicznym

Język Java i technologie Web - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Prawo ubezpieczeń - opis przedmiotu

Podstawy socjoterapii - opis przedmiotu

Podstawy psychoterapii - opis przedmiotu

Metodologia badań psychologicznych ze statystyką II - opis przedmiotu

Kształcenie na odległość - opis przedmiotu

Technologie informacyjne - opis przedmiotu

Wykład monograficzny specjalnościowy Kod przedmiotu

Grafika komputerowa - opis przedmiotu

Język migowy - kurs zaawansowany Kod przedmiotu

Zarządzanie transportem miejskim Kod przedmiotu

Administrowanie systemami informatycznymi Kod przedmiotu

Edukacja plastyczno-techniczna z metodyką II. II - opis przedmiotu. Informacje ogólne. Wydział. Wydział Pedagogiki, Psychologii i Socjologii

Pakiety użytkowe - opis przedmiotu

Prawo karne - opis przedmiotu

Prawo stanów nadzwyczajnych Kod przedmiotu

Media w edukacji - opis przedmiotu

Projektowanie infrastruktury logistycznej Kod przedmiotu

Edukacja plastyczno-techniczna z metodyką II. II - opis przedmiotu. Informacje ogólne. Wydział. Wydział Pedagogiki, Psychologii i Socjologii

Integracja sensoryczna - opis przedmiotu

Innowacje w pedagogice elementarnej Kod przedmiotu

Bezpieczeństwo w cyberprzestrzeni Kod przedmiotu

Projekt korekcyjny - opis przedmiotu

Rozwój zawodowy człowieka - opis przedmiotu

Współczesne problemy psychologii Kod przedmiotu

Rzeczoznawca majątkowy - opis przedmiotu

Kontrola administracji - opis przedmiotu

Grafika inżynierska - opis przedmiotu

Organizacja produkcji budowlanej i kierowanie procesem inwestycyjnym - opis przedmiotu

Lekkoatletyka - opis przedmiotu

Projektowanie procesów technologicznych Kod przedmiotu

Anatomia i fizjologia narządów mowy Kod przedmiotu

Grafika inżynierska i podstawy projektowania Kod przedmiotu

Zarządzanie zasobami ludzkimi Kod przedmiotu

Zachowania organizacyjne - opis przedmiotu

Postępowanie sądowo-administracyjne Kod przedmiotu

Aplikacje internetowe - opis przedmiotu

System Braillle'a I - opis przedmiotu

Finanse publiczne i prawo finansowe Kod przedmiotu

Edukacja międzykulturowa - opis przedmiotu

Psychologiczne problemy kariery zawodowej i doradztwa zawodowego - opis przedmiotu

Profilaktyka logopedyczna - opis przedmiotu

Edukacja i profilaktyka zdrowotna Kod przedmiotu

Biologiczne podstawy zachowań Kod przedmiotu

Prawo konstytucyjne - opis przedmiotu

Inżynieria jakości - opis przedmiotu

Prawo parlamentarne - opis przedmiotu

Systemy informatyczne w logistyce Kod przedmiotu

Logistyka międzynarodowa - opis przedmiotu

Wprowadzenie do pedeutologii Kod przedmiotu

Programowanie obiektowe 1 - opis przedmiotu

Internet przedmiotów - opis przedmiotu

Praca z użytkownikiem informacji Kod przedmiotu

Systemy transportowe w inżynierii produkcji Kod przedmiotu

Pedeutologia - opis przedmiotu

Podstawy ekonomii - opis przedmiotu

Rodzina z dzieckiem niepełnosprawnym - wsparcie psychologiczne - opis przedmiotu

Racjonalizacja energii w budynkach Kod przedmiotu

Transport i spedycja w obrocie gospodarczym - opis przedmiotu

Socjoterapia w pomocy społecznej Kod przedmiotu

Testy inteligencji - opis przedmiotu

Fundusze strukturalne i system finansowania projektów Unii Europejskiej - opis przedmiotu

Przygotowanie do aplikacji notarialnej I Kod przedmiotu

Matematyka - opis przedmiotu

Podstawy rachunkowości - opis przedmiotu

Gospodarka magazynowa - opis przedmiotu

Gospodarka magazynowa - opis przedmiotu

Prawo cywilne z umowami w administracji Kod przedmiotu

Transkrypt:

Bezpieczeństwo systemów i danych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo systemów i danych Kod przedmiotu 11.3-WP-PEDD-BSD-L_pNadGen2E0RO Wydział Kierunek Wydział Pedagogiki, Psychologii i Socjologii Pedagogika / Edukacja medialna i informatyczna Profil ogólnoakademicki Rodzaj studiów drugiego stopnia z tyt. magistra Semestr rozpoczęcia semestr zimowy 2016/2017 Informacje o przedmiocie Semestr 4 Liczba punktów ECTS do zdobycia 2 Typ przedmiotu obowiązkowy Język nauczania polski Sylabus opracował dr Jacek Jędryczkowski

Formy zajęć Liczba godzin Liczba godzin Liczba godzin w Liczba godzin w Forma w semestrze w tygodniu semestrze tygodniu zaliczenia (stacjonarne) (stacjonarne) (niestacjonarne) (niestacjonarne) 15 1 9,6 Zaliczenie na ocenę Cel przedmiotu Wykazanie iż ochrona danych i praw autorskich jest obowiązkiem każdego obywatela i wynika z obowiązującego w Polsce prawa. Uświadomienie studentom, iż bez specjalnych zabezpieczeń komputery, systemy operacyjne oraz dane są łatwo dostępne dla osób do tego niepowołanych. Wyposażenie studentów w kompetencje umożliwiające ochronę komputera i danych, a także do odzyskiwania danych utraconych w wyniku zaniedbania lub awarii. Wyposażenie w kompetencje umożliwiające diagnozowanie systemu operacyjnego pod kontem poziomu jego zabezpieczeń. Wymagania wstępne Podstawowa wiedza z zakresu przedmiotu obowiązkowego technologie informacyjne. Zakres tematyczny Ochrona danych i systemów komputerowych. Konstytucja jako akt nadrzędny do całości porządku prawnego. Ochrona danych osobowych ustawa i komentarze. Prawa autorskie i prawa pokrewne: pojęcie utworu, prawo do korzystania z utworu, dozwolony użytek osobisty utworu, umowa o przeniesienie autorskich praw majątkowych, utwór audiowizualny, nadawanie wykonań artystycznych przez organizacje radiowe i telewizyjne. Licencje: Open Source i GNU. Wolne oprogramowanie wady i zalety z punktu widzenia bezpieczeństwa i ochrony danych. System Windows sposoby na obejście zapieczeń i możliwości przeciwdziałania utracie danych. Niebezpieczeństwa związane z szyfrowaniem NTFS oraz eksport i import kopii zapasowej certyfikatu i klucza szyfrowania plików. Mechanizmy szyfrujące w pakietach biurowych. Przykład zabezpieczeń w arkuszu kalkulacyjnym. Archiwa chronionych hasłem. Aplikacje szyfrujące i niszczące pliki. Szyfrowanie partycji oraz ukrywanie partycji. Aplikacje do odzyskiwania danych z różnych nośników. Praca w chmurze jako alternatywny sposób ochrony danych wady i zalety; Gromadzenie danych w chmurze: Dokumenty Google, Microsoft SkyDrive, DropBox oraz rozwiązania komercyjne. Systemy bootujące (CD i USB) jako narzędzia do

odzyskiwania oraz kradzieży danych. Sposoby zabezpieczenia komputera przed systemami bootujacymi. Mechaniczne sprzętowe zabezpieczenia przed utratą danych kieszenie i dyski przenośne. Punkt przywracania systemu. Podział dysku na partycje. Tworzenie obrazu partycji systemowej na partycji z danymi aplikacje. Odzyskiwanie systemu z obrazu dysku. Anonimowość w sieci aplikacje. Sieć Wi-Fi niebezpieczeństwa i zabezpieczenia. Metody kształcenia Pokaz, demonstracja, korzystanie z multimedialnych kursów online: blended learning oraz e-learning, metoda zajęć praktycznych, metoda laboratoryjna. Efekty kształcenia i metody weryfikacji osiągania efektów kształcenia Opis efektu Symbole Metody weryfikacji efektów Student określa zalety i wady wolnego oprogramowania. Wskazuje sposoby obchodzenia zabezpieczeń systemowych oraz ich blokowania. Określa wady i zalety szyfrowania NTFS. Wskazuje alternatywne sposoby szyfrowania danych. Określa sposoby K_W05 K_W17 Test z progami punktowymi (zadania otwarte i zamknięte) odzyskiwania danych oraz trwałego ich niszczenia. Określa możliwości i ograniczenia systemów bootujacych (CD, USB). Omawia możliwości archiwizowania danych w chmurze. Wymienia aplikacje i sposoby tworzenia obrazu partycji systemowej oraz jej odzyskiwania. Wymienia zasady bezpiecznego korzystania z sieci Wi-Fi

Opis efektu Symbole Metody weryfikacji efektów Prezentuje wiadomości na temat podstawowych aspektów prawnych: ochrony danych osobowych, prawa autorskiego i praw pokrewnych, korzystania z aplikacji na licencjach Open Source i GNU K_W16 Test z progami punktowymi (zadania otwarte i zamknięte) Stosuje wolne oprogramowanie, np. system Linux współpracujące z nim narzędzia. Przeciwdziała próbom łamania zabezpieczeń systemowych. Uzyskuje dostęp do danych (szyfrowanie NTFS) w przypadku awarii systemu Windows. Szyfruje dane. Odzyskuje dane z różnych nośników oraz dokonuje trwałego ich niszczenia. Uzyskuje (oraz blokuje) dostęp do komputera i danych z zastosowaniem systemów bootujących (CD, USB). Archiwizuje zaszyfrowane dane w chmurze. Tworzy obraz K_U10 K_U13 Ocena jakości wykonania zadań praktycznych; Ocena prac progi punktowe (jakość wykonania, zgodność z instrukcją) partycji systemowej oraz w przypadku awarii systemu wykonuje jego odzyskiwanie. Zabezpiecza sieć Wi-Fi oraz unika sytuacji, w których korzystanie z otwartych sieci jest ryzykowne

Opis efektu Symbole Metody weryfikacji efektów Rozumie potrzebę poszanowania cudzej własności intelektualnej, prawa autorskiego i praw pokrewnych. Rozumie potrzebę dbałości o ochronę danych osobowych współpracowników i uczniów K_K05 Ocena jakości wykonania zadań praktycznych; Ocena prac progi punktowe (jakość wykonania, zgodność z instrukcją) Warunki zaliczenia Wiadomości z zajęć realizowanych zastosowaniem metody samodzielnej pracy z książką lub kursem online będą sprawdzane z zastosowaniem testów z progami punktowymi. Umiejętności praktyczne oraz kompetencje społeczne są oceniane na podstawie oceny prac wykonywanych na zajęciach progi punktowe. Laboratoria Zaliczenie wszystkich kolokwiów (progi punktowe; warunkiem uzyskania oceny pozytywnej jest zdobycie minimum 60% punktów) oraz wszystkich innych podlegających ocenie zadań i prac. Ocena końcowa jest średnią arytmetyczną wszystkich ocen cząstkowych. Ocena końcowa Ocena końcowa jest oceną z laboratorium (średnia arytmetyczna wszystkich ocen). Obciążenie pracą Obciążenie pracą Studia stacjonarne (w godz.) Studia niestacjonarne (w godz.)

Godziny kontaktowe (udział w zajęciach; konsultacjach; egzaminie, itp.) 25 20 Samodzielna praca studenta (przygotowanie do: zajęć, kolokwium, egzaminu; studiowanie literatury przygotowanie: pracy pisemnej, projektu, prezentacji, raportu, wystąpienia; itp.) 25 30 Łącznie 50 50 Punkty ECTS Studia stacjonarne Studia niestacjonarne Zajęcia z udziałem nauczyciela akademickiego 1 1 Zajęcia bez udziału nauczyciela akademickiego 1 1 Łącznie 2 2 Literatura podstawowa 1. Jędryczkowski J., Bezpieczeństwo systemu operacyjnego i ochrona danych osobowych, [w:] Technologie informacyjne w warsztacie pracy nauczyciela, red. M. Furmanek, Zielona Góra 2008. 2. Flisak D., Utwór multimedialny w prawie autorskim, Warszawa 2008. 3. Hetman J., Ustawa o prawie autorskim i prawach pokrewnych z przepisami wykonawczymi, 2007. 4. Mozgawa M., Poźniak-Niedzielska M., Szczotka J., Prawo autorskie i prawa pokrewne, Bydgoszcz 2006. 5. http://staff.uz.zgora.pl/jjedrycz//elearning/bezpieczenstwo/pliki/index.html Literatura uzupełniająca 1. Jędryczkowski J., http://www.uz.zgora.pl/~jjedrycz/elearning/html/00bezp.htm. 2. Karpowicz A., Podręcznik prawa autorskiego dla studentów uczelni artystycznych, Warszawa 2001. 3. Konstytucja Rzeczypospolitej Polskiej. 4. Prawo autorskie i prasowe z wprowadzeniem, Warszawa 2007. 5. Szaradowski R., Ochrona danych osobowych: komentarz do ustawy z dnia 29.08.1997, Zielona Góra 2000. Uwagi

Zmodyfikowane przez dr Jacek Jędryczkowski (ostatnia modyfikacja: 15-07-2016 18:30)