P R O G R A M P R Z E D M I O T U

Podobne dokumenty
P R O G R A M P R Z E D M I O T U

D y p l o m o w a n i e i p r a k t y k a

P R O G R A M P R Z E D M I O T U

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M P R Z E D M I O T U

A n a l i z a i p r o g r a m o w a n i e

KARTA PRZEDMIOTU. Management of networks and ICT resources

PROGRAM PRZEDMIOTU/MODUŁU

Karty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Kompetencje społeczne (EPK )

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

A - Informacje ogólne

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M P R Z E D M I O T U

INP002018W, INP002018L

D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza

I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne

P R O G R A M P R Z E D M I O T U

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Dyplomowanie i praktyka

Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne Profil kształcenia Praktyczny

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

P R O G R A M P R Z E D M I O T U / M O D U Ł U

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Internet przedmiotów - opis przedmiotu

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

PRZEWODNIK PO PRZEDMIOCIE

Nazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

PRZEWODNIK PO PRZEDMIOCIE

P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U

Systemy Wymiany Informacji

KARTA MODUŁU KSZTAŁCENIA

Egzamin / zaliczenie na ocenę*

Sieci komputerowe - opis przedmiotu

Umiejętność stosowania metod badawczych oraz języka naukowego na poziomie pracy licencjackiej

P RO G R A M P R Z E D M I OT U / M O D U Ł U

B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne

Aplikacje internetowe - opis przedmiotu

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

P RO G R A M P R Z E D M I OT U / M O D U Ł U

PRZEWODNIK PO PRZEDMIOCIE

PROGRAM PRZEDMIOTU/MODUŁU

Podstawowy Obowiązkowy Polski Semestr III

3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH

Opis modułu kształcenia Sieci komputerowe

PRZEWODNIK PO PRZEDMIOCIE

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Podsumowanie wyników ankiety

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

P R O G R A M P R Z E D M I O T U

tel. (+48 81) /22 fax (+48 81) Cel przedmiotu

Inteligentne systemy transportowe

P R O G R A M P R Z E D M I O T U

ZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

Sieci bezprzewodowe - opis przedmiotu

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. 1. Informacje ogólne

P R O G R A M P R Z E D M I O T U

PRZEWODNIK PO PRZEDMIOCIE

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

PRZEWODNIK PO PRZEDMIOCIE

Karty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka

Student powinien posiadać podstawową wiedzę z zakresu prawa międzynarodowego publicznego.

Planowanie i organizacja robót inżynieryjnych WF-ST1-GI--12/13Z-PANO. Liczba godzin stacjonarne: Wykłady: 15 Zajęcia projektowe: 30

PRZEWODNIK PO PRZEDMIOCIE

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe

P R O G R A M P R Z E D M I O T U

KARTA KURSU. Systemy operacyjne

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu

Analiza i wizualizacja danych Data analysis and visualization

2. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH

Transkrypt:

Pozycja w planie studiów (lub kod przedmiotu) D.4.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Problemy w chmurze 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów II 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia mgr inż. Kamil Tycz B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 4 Wykłady: (10); : (28) Liczba godzin ogółem 38 C - Wymagania wstępne Znajomość podstawowych zagadnień z zakresu sieci komputerowych oraz informacji D - Cele kształcenia CW1 CW2 CU1 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza Zapoznanie studenta z zagadnieniami architektury usług typu Platform As a Service Uwzględnienie atrybutów na poziomie dostępu, przechowywania oraz przetwarzania danych w chmurze. Umiejętności Wyrobienie umiejętności zabezpieczania konfiguracji usług działających w trybie rozproszonym. Kompetencje społeczne Przygotowanie do uczenia się przez całe życie oraz podnoszenia kompetencji zawodowych w zmieniającej się rzeczywistości technologicznej w szczególności dotyczących zagadnień konfiguracji i utrzymania usług w chmurze. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wiedza (EPW) Posiada wiedzę dotyczącą zagadnień technicznych w zakresie możliwości i przesyłanych danych w sieciach publicznych oraz znajomość rozwiązań w zakresie wirtualnych sieci prywatnych Posiada rozeznanie w zakresie konfiguracji oraz utrzymania atrybutów dla systemów opartych na chmurze. technologii w przyszłości Kierunkowy efekt kształcenia K_W04 K_U11 1

EPU1 EPU2 EPU3 EPK1 Umiejętności (EPU) Posiada umiejętności umożliwiające konfigurację bezpiecznych tuneli VPN na potrzeby bezpiecznej komunikacji z systemem zdalnym Posiada umiejętności umożliwiające opracowywanie modeli zachowania usług w chmurze Potrafi określać atrybuty dla przesyłanych informacji w celu zachowania ich poufności z wykorzystaniem środków technicznych Kompetencje społeczne (EPK) Rozumie potrzebę uczenia się przez całe życie uwzględniając o zmieniające się rozwiązania techniczne i technologie w celu zachowania poufności danych F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U01, K_U11 K_U18 K_U19 K_U08 K_K01, K_K02 Lp. Treści wykładów Liczba godzin W1 Architektura publicznych systemów przesyłania danych jako uzasadnienie dla wykorzystania VPN W2 Architektura systemów opartych na Chmurze 2 W3 Problemy komunikacji z systemem typu PAaS 1 W4 Algorytmy szyfrowania danych 2 W5 Porównanie dostępnych rozwiązań sprzętowych i usług programowych 2 W6 Kierunki rozwoju usług PaaS w kontekście zabezpieczeń 1 Razem liczba godzin wykładów 10 1 Lp. Treści laboratoriów Liczba godzin L1 Przykład wykorzystania systemu klasy PAaS 2 Uzasadnienie stosowania sieci prywatnych w kontekście poufności przesyłanych danych 2 Konfiguracja środowiska VPN klient serwer w oparciu o protokół PPTP/L2TP systemach OpenSource Konfiguracja środowiska VPN klient serwer w oparciu o protokół PPTP/L2TP w systemach Windows Przedstawienie konfiguracji uniwersalnych rozwiązań związanych z szyfrowaniem danych Konfiguracja atrybutów dla wybranej usługi typu PAaS 4 Wykorzystanie dostępnych rozwiązań w kontekście utrzymania poufności danych 4 Zabezpieczanie dostępności danych w oparciu o systemy PAaS 4 Zabezpieczanie danych lokalnych w oparciu o systemy PAaS 4 Konfiguracja rozwiązań oraz metod autoryzacji użytkowników w chmurze 4 Wykorzystanie mechanizmów SSO w chmurze 4 Adaptacja polityki informacji w stosunku do systemów zdalnych 4 Analiza danych przesyłanych danych w kontekście zastosowanych rozwiązań VPN 4 Razem liczba godzin laboratoriów 28 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład M1 Wykład informacyjny projektor M5 ćwiczenia obejmujące wykorzystywanie dostępnych rozwiązań z zakresu VPN 2 Komputery ze wsparciem dla wirtualizacji, dostęp do sieci lokalnej oraz Internetu, sprzętowe rozwiązania 4 4 1

3 VPN, serwer w sieci z platformą umożliwiającą adaptację w trybie PaaS oraz dostęp do usługi Azure H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Wykład F1 - Sprawdzian P2 kolokwium F2 obserwacja aktywności F3 praca pisemna (sprawozdanie z realizacji) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P3 ocena podsumowująca powstała na podstawie ocen formujących H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład EPW1 x x EPW2 x F1 P2 F2 F3 P3 EPU1 x x EPU2 x x EPU3 x x EPK1 x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Posiada ogólną wiedzę dotyczącą podstawowych metod zabezpieczania usług w chmurze Umie scharakteryzować podstawowe atrybuty dla systemów w chmurze EPU1 Posiada umiejętności umożliwiające konfigurację połączenia doraźnego VPN w zakresie jednej z wymienionych technologii. EPU2 Posiada podstawową wiedzę z zakresu Posiada wiedzę dotyczącą zasadności stosowania rozwiązań konkretnych rozwiązań przesyłanych oraz utrzymywania danych w systemach zdalnych typu PAaS Posiada obszerną wiedzę dotyczącą dostępnych rozwiązań technicznych zarówno na potrzeby autoryzacji jak i szyfrowania zawartości danych w chmurze Posiada umiejętności i wiedzę umożliwiającą konfigurację większości omawianych rozwiązań, wraz z adaptacją odpowiedniego poziomu Rozumie zarządzania znaczenie Posiada szczegółową wiedzę z zakresu poruszonych tematów i zagadnień jak i konkretnych rozwiązań technicznych z naciskiem na utrzymanie poufności przesyłanych i utrzymywanych danych w chmurze. Ponadto potrafi wybrać określone protokoły szyfrowania w zależności od potrzeb zadania. Potrafi szczegółowo rozróżnić rozwiązania i algorytmy pod kątem użytych protokołów oraz dobrać i zastosować właściwe rozwiązanie dla dowolnej platformy sprzętowo programowej, zapewniając możliwie optymalny poziom przesyłanych i utrzymywanych danych. Posiada biegłe umiejętności konfiguracji wszystkich omawianych rozwiązań, jak również posiada wiedzę teoretyczną z zakresu ich budowy, architektury oraz wykorzystywanych protokołów, co pozwala na wybór optymalnego rozwiązania do wykonania konkretnego zadania. Posiada szczegółową wiedzę teoretyczną umożliwiającą adaptację

kontroli i zarządzania modelami w kontekście systemu PAaS EPU3 Potrafi określić podstawowe atrybuty dla systemu rozproszonego w trybie PAaS EPK1 Posiada ograniczoną wiedzę z zakresu danych w kontekście sieci komputerowych i systemów rozproszonych J Forma zaliczenia przedmiotu Zaliczenie z oceną bezpieczeństwem w kontekście systemów rozproszonych na każdym etapie przesyłania i utrzymywania danych Posiada umiejętności techniczne w zakresie wykorzystania omawianych rozwiązań oraz określonych metod utrzymania poufności danych Rozumie potrzebę zabezpieczania poufności danych za pomocą coraz to bardziej skomplikowanych środków technicznych rozwiązań typu PaaS w kontekście utrzymania i kontroli danych Posiada szczegółową wiedzę teoretyczną na temat protokołów oraz mechanizmów kryptograficznych wykorzystywanych w systemach opartych na Chmurze. Posiada wiedzę umożliwiającą przewidywanie zagrożeń dotyczących potencjalnej kompromitacji zasobów w ramach rozwiązań PAaS. Dodatkowo potrafi wykonać działania aby im przeciwdziałać. K Literatura przedmiotu Literatura obowiązkowa: 1. M. Serafin, Sieci VPN Zdalna Praca i Bezpieczeństwo Danych, Helion, 2010 2. G. Brendan, Wydajne Systemy Komputerowe. Przewodnik dla administratorów systemów lokalnych i w chmurze, Helion.,2014 3. W. Stallings, Kryptografia i Bezpieczeństwo Sieci Komputerowych, V wydanie, Helion 2012 4. J. Rosenberg, Chmura Obliczeniowa. Rozwiązania dla biznesu, Helion, 2012 Literatura zalecana / fakultatywna: 1. Vademecum Teleinformatyka tom III, IDG, 2004 2. Layer 2 VPN Architectures, Cisco Press, 2005 3. IPSec VPN Design Guide, Cisco Press, 2005 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Czytanie literatury 15 Przygotowanie do zajęć 20 Przygotowanie do sprawdzianu 10 Przygotowanie do kolokwium 7 Przygotowanie do egzaminu 5 Suma godzin: 125 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Kamil Tycz Data sporządzenia / aktualizacji 04.06.2016 Dane kontaktowe (e-mail, telefon) Podpis ktycz@pwsz.pl 4

Pozycja w planie studiów (lub kod przedmiotu) D.4.2 A - Informacje ogólne 1. Nazwa przedmiotu P R O G R A M P R Z E D M I O T U 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów II 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia mgr inż. Kamil Tycz Wirtualne Sieci Prywatne - infrastruktura i bezpieczeństwo B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 4 Wykłady: (10); : (10) Liczba godzin ogółem 20 C - Wymagania wstępne Znajomość podstawowych zagadnień z zakresu sieci komputerowych oraz informacji D - Cele kształcenia CW1 CW2 CU1 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza Zapoznanie studenta z zagadnieniami architektury i zastosowania wirtualnych sieci prywatnych z uwzględnieniem praktycznego zastosowania Poszerzenie świadomości studenta o elementy danych przesyłanych w sieciach publicznych Umiejętności Wyrobienie umiejętności konfiguracji tuneli sieci prywatnych z uwzględnieniem dostępnych technik i protokołów Kompetencje społeczne Przygotowanie do uczenia się przez całe życie oraz podnoszenia kompetencji zawodowych w zmieniającej się rzeczywistości technologicznej w szczególności dotyczących zagadnień bezpiecznego przesyłania informacji poprzez sieci publiczne E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW) EPW1 Posiada wiedzę dotyczącą zagadnień technicznych w zakresie możliwości i K_W04 5 Kierunkowy efekt kształcenia

EPU1 EPU2 EPU3 EPK1 przesyłanych danych w sieciach publicznych oraz znajomość rozwiązań w zakresie wirtualnych sieci prywatnych Posiada rozeznanie w ramach istniejących rozwiązań VPN oraz zna kierunki rozwoju technologii w przyszłości Umiejętności (EPU) Posiada umiejętności umożliwiające konfigurację bezpiecznych tuneli VPN na potrzeby doraźne Posiada umiejętności umożliwiające opracowywanie modeli rozproszonej łączności IP na potrzeby organizacji z uwzględnieniem przenoszenia ruchu lokalnego poprzez sieci publiczne Potrafi określać atrybuty dla przesyłanych informacji w celu zachowania ich poufności z wykorzystaniem środków technicznych Kompetencje społeczne (EPK) Rozumie potrzebę uczenia się przez całe życie uwzględniając o zmieniające się rozwiązania techniczne i technologie w celu zachowania poufności danych F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U11 K_U01, K_U11 K_U19 K_U08 K_K01, K_K02 Lp. Treści wykładów Liczba godzin W1 Architektura publicznych systemów przesyłania danych jako uzasadnienie dla wykorzystania VPN W2 Architektura systemów VPN. Połączenia doraźne i tunele stałe 2 W3 Protokoły używane w sieciach VPN 2 W4 Elementy w sieciach VPN 2 W5 Porównanie dostępnych rozwiązań sprzętowych i usług programowych 2 W6 Kierunki rozwoju sieci VPN 1 Razem liczba godzin wykładów 10 1 Lp. Treści laboratoriów Liczba godzin L2 L3 L4 Konfiguracja środowiska VPN klient serwer w oparciu o protokół pptp w systemach OpenSource Konfiguracja środowiska VPN klient serwer w oparciu o protokół pptp w systemach Windows Konfiguracja środowiska VPN klient serwer w oparciu o protokół l2tp w systemach Windows L5 Adaptacja reguł na potrzeby tuneli VPN 2 L6 Tunelowanie z użyciem dostępnych rozwiązań sprzętowych 2 L7 Analiza pozostałych dostępnych rozwiązań VPN 1 Razem liczba godzin laboratoriów 10 1 2 2 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład M1 Wykład informacyjny projektor M5 ćwiczenia obejmujące wykorzystywanie dostępnych rozwiązań z zakresu VPN 6 Komputery ze wsparciem dla wirtualizacji, dostęp do sieci lokalnej oraz Internetu, sprzętowe rozwiązania VPN

H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Wykład F1 - Sprawdzian P2 kolokwium F2 obserwacja aktywności F3 praca pisemna (sprawozdanie z realizacji) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P3 ocena podsumowująca powstała na podstawie ocen formujących H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F1 P2 F2 F3 P3 EPW1 x x EPW2 x EPU1 x x EPU2 x x EPU3 x x EPK1 x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Posiada ogólną wiedzę dotyczącą zasadności stosowania rozwiązań VPN EPW2 Posiada ogólną wiedzę umożliwiającą wybór rozwiązania VPN na potrzeby bieżącego zadania Posiada wiedzę dotyczącą zasadności stosowania rozwiązań VPN w kontekście przesyłanych danych Posiada obszerną wiedzę dotyczącą dostępnych rozwiązań technicznych zarówno na potrzeby bieżące jak i połączeń stałych Posiada szczegółową wiedzę z zakresu poruszonych teorii sieci VPN jak i konkretnych rozwiązań technicznych z naciskiem na utrzymanie poufności przesyłanych danych. Ponadto potrafi wybrać określone protokoły szyfrowania w zależności od potrzeb zadania. Potrafi szczegółowo rozróżnić rozwiązania VPN pod kątem użytych protokołów oraz dobrać właściwe rozwiązanie dla dowolnej platformy sprzętowo programowej, zapewniając możliwie optymalny poziom przesyłanych danych. EPU1 Posiada umiejętności umożliwiające konfigurację połączenia doraźnego VPN w zakresie jednej z wymienionych technologii. EPU2 Posiada podstawową wiedzę z zakresu architektury sieci prywatnych, umożliwiającą Posiada umiejętności i wiedzę umożliwiającą konfigurację większości omawianych rozwiązań, wraz z adaptacją odpowiedniego poziomu Rozumie znaczenie poufności przesyłanych danych w kontekście sieci publicznych, 7 Posiada biegłe umiejętności konfiguracji wszystkich omawianych rozwiązań, jak również posiada wiedzę teoretyczną z zakresu ich budowy, architektury oraz wykorzystywanych protokołów, co pozwala na wybór optymalnego rozwiązania do wykonania konkretnego zadania. Posiada szczegółową wiedzę teoretyczną umożliwiającą adaptację sieci VPN w procesie tworzenia modeli komunikacji organizacji, z

ich wykorzystanie do przesyłania informacji EPU3 Potrafi wykonać konfigurację prostego tunelu VPN zabezpieczonego autoryzacją dwuskładnikową. EPK1 Posiada ograniczoną wiedzę z zakresu danych w kontekście sieci komputerowych J Forma zaliczenia przedmiotu Zaliczenie z oceną potrafi tworzyć modele sieci uwzględniające komunikację rozproszoną oraz mobilną na potrzeby konkretnych zadań Posiada umiejętności techniczne w zakresie wykorzystania omawianych rozwiązań VPN oraz określonych metod szyfrowania połączenia Rozumie potrzebę zabezpieczania poufności danych za pomocą coraz to bardziej skomplikowanych środków technicznych uwzględnieniem konkretnych zagrożeń dla poufności przesyłanych danych. Potrafi Posiada szczegółową wiedzę teoretyczną na temat protokołów oraz mechanizmów kryptograficznych wykorzystywanych w sieciach VPN. Posiada umiejętności techniczne umożliwiające konfigurowanie wysoko zabezpieczonych tuneli sieci prywatnych. Potrafi integrować określone różne rozwiązania na potrzeby wspólnej komunikacji. Posiada wiedzę umożliwiającą przewidywanie zagrożeń dotyczących potencjalnej kompromitacji zasobów w ramach rozwiązań VPN. Dodatkowo potrafi wykonać działania aby im przeciwdziałać. K Literatura przedmiotu Literatura obowiązkowa: 1. M. Serafin, Sieci VPN Zdalna Praca i Bezpieczeństwo Danych, Helion, 2010 2. F.F. Kurose, K.Ross, Computer Networking A Top-Down Approach, V edition, Pearson Education Inc.,2010 3. W. Stallings, Kryptografia i Bezpieczeństwo Sieci Komputerowych, V wydanie, Helion 2012 Literatura zalecana / fakultatywna: 1. Vademecum Teleinformatyka tom III, IDG, 2004 2. Layer 2 VPN Architectures, Cisco Press, 2005 3. IPSec VPN Design Guide, Cisco Press, 2005 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 20 Czytanie literatury 20 Przygotowanie do zajęć 15 Przygotowanie do sprawdzianu 10 Przygotowanie do kolokwium 5 Przygotowanie do egzaminu 5 Suma godzin: 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Kamil Tycz Data sporządzenia / aktualizacji 04.06.2016 Dane kontaktowe (e-mail, telefon) Podpis ktycz@pwsz.pl 8

Pozycja w planie studiów (lub kod przedmiotu) D.4.3 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Ataki i wykrywanie włamań w sieciach 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia mgr inż. Kamil Tycz B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: (15); : (18) Liczba godzin ogółem 33 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczaniu dostępu do danych oraz ochrona przed utratą lub uszkodzeniem danych Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania, dostrzegając kryteria użytkowe, prawne i ekonomiczne Kompetencje społeczne Przygotowywanie do permanentnego uczenia się i podnoszenia kwalifikacji E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 Wiedza (EPW ) Student posiada elementarną wiedzę z zakresu podstaw przetwarzania informacji, budowy sieci i aplikacji sieciowych 9 Kierunkowy efekt kształcenia K_W04 EPW2 Posiada szczegółową wiedzę z zakresu stosowania mechanizmów szyfrowania danych K_W11 EPW3 Zna i rozumie podstawowe pojęcia dotyczące ochrony danych i zasobów sieciowych K_W16 Umiejętności (EPU ) EPU1 Potrafi wykorzystać poznane metody oraz aplikacje do oceny sieci K_U07

komputerowych EPU2 Potrafi zaprojektować proces testowania sieci i wyciągać wnioski K_U13 EPU3 EPK1 Potrafi konfigurować urządzenia komunikacyjne w lokalnych sieciach teleinformatycznych z przestrzeganiem zasad Kompetencje społeczne (EPK ) Student prawidłowo identyfikuje i potrafi rozstrzygać dylematy związane z wykonywaniem zawodu inżyniera odpowiedzialnego za bezpieczeństwo sieci komputerowych K_U19 K_K05 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów Liczba godzin W1 Definiowanie atrybutów. Ustawodawstwo i odpowiedzialność karna. 3 W2 Złośliwe oprogramowanie. Definiowanie zabezpieczeń antywirusowych 2 W3 Protokoły i usługi sieciowe identyfikacja niebezpiecznych sygnatur 2 W4 Podsłuch i podszywanie się. Wykorzystanie elementów infrastruktury sieciowej w kontekście przesyłanych danych. W5 Przechwytywanie sesji oraz bezpieczeństwo protokołu http 2 W6 Odmowa dostępu i inne metody paraliżowania usług 2 W7 Programowe i sprzętowe systemu przeciwdziałania incydentom w sieciach komputerowych Razem liczba godzin wykładów 15 2 2 Lp. Treści laboratoriów Liczba godzin L1 Zabezpieczenia w systemie operacyjnym konfiguracja usług i ACL 2 L2 Konfiguracja systemów antywirusowych i antyspamowych 2 L3 Wykorzystywanie narzędzi do monitoringu sieciowego 2 L4 Bezpieczeństwo warstwy II OSI 2 L5 Bezpieczeństwo warstwy III OSI 2 L6 Social Engineering 2 L7 Konfiguracja firewalla sieciowego 2 L8 Konfiguracja oprogramowania IDS 4 Razem liczba godzin laboratoriów 18 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Wykład teoretyczny omawiający zagadnienia. Projektor, komputer, urządzenia sieciowe do prezentacji dydaktycznej Wykonywanie ćwiczeń zleconych przez prowadzącego. Wyciąganie wniosków i stosowanie aspektów teoretycznych w praktyce Komputer wyposażony w kartę sieciową przewodową oraz bezprzewodową. Urządzenia sieciowe z wydzieloną siecią laboratoryjną. Dostęp do Internetu. H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) 10

Wykład F1 - sprawdzian P2 - kolokwium F2 obserwacja aktywności F3 praca pisemna Student potrafi zastosować kilka mechanizmów szyfrowania w celu ochrony poufności danych. Ponadto zna podstawy mechanizmów szyfrowania Posiada znajomość większości terminów i zagadnień prawnych określających przetwarzanie informacji. Zna obowiązujące ustawodawstwo i wybrane elementy prawa telekomunikacyjnego Potrafi wykorzystać techniki i procedury wraz z narzędziami w celu ujednolicenia procesu oceny 11 P3 ocena podsumowująca powstała na podstawie ocen formujących H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F1 P2 F2 F3 P3 EPW1 x X EPW2 X EPW3 x EPU1 x x EPU2 X EPU3 x X EPK1 X x X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Student ma podstawową wiedzę w zakresie sposobu przetwarzania informacji w sieciach komputerowych EPW2 EPW3 Student potrafi zastosować mechanizm szyfrowania komunikacji w celu ochrony poufności przetwarzanych danych Posiada znajomość podstaw prawnych dotyczących przetwarzania i ochrony informacji w sieci EPU1 Potrafi wykonać podstawowe czynności zmierzające do oceny sieci komputerowej Student posiada znajomość większości zagadnień związanych z przetwarzaniem informacji w sieciach oraz usługach Student biegle posługuje się terminami z zakresu przetwarzania informacji w sieciach komputerowych. Posiada znajomość aspektów przetwarzania informacji w sieciach oraz przez usługi i aplikacje internetowe Na podstawie analizy zawartości student potrafi określić oraz zastosować w praktyce określony algorytm szyfrowania w zależności od poziomu poufności treści i potencjalnego zagrożenia Student posiada pełną wiedzę z zakresu podstaw prawnych dotyczących przetwarzania informacji w sieciach. Potrafi rozgraniczyć elementy przetwarzania danych osobowych oraz prawa telekomunikacyjnego w określonych przypadkach stosowania. Cechuje się znajomością terminów branżowych oraz potrafi sporządzać protokoły z incydentów sieciowych. Wykonuje wszystkie powierzone czynności związane z weryfikacją w sieciach komputerowych. Potrafi zaplanować proces weryfikacji, oraz analizować wyniki pod kątem potencjalnych

EPU2 Posiada świadomość wagi ciągłego nadzorowania sieci. Potrafi wykonywać czynności doraźne z elementami powtarzalności EPU3 Potrafi wykonać podstawową konfiguracje urządzeń telekomunikacyjnych z uwzględnieniem podstawowych aspektów EPK1 Posiada świadomość przetwarzanych informacji w systemach teleinformatycznych J Forma zaliczenia przedmiotu Zaliczenie z oceną środowiska sieciowego Potrafi określić proces testowania elementów sieci komputerowych. Zna zasady prowadzenia dokumentacji. Wykonuje konfiguracje urządzeń telekomunikacyjnych według zaleceń i potrzeb, posiadając wiedzę teoretyczną rozwiniętą na poziomie umożliwiającym ocenę zagrożeń i stosowanie najbardziej optymalnych mechanizmów Posiada świadomość przetwarzanych informacji oraz posiada wiedzę z zakresu przeciwdziałania zagrożeniom nieprawidłowości. Umie wyszukiwać informacje dotyczące nowych zagrożeń oraz stosować je w praktyce Posiada świadomość wagi jako procesu ciągle zmieniającego swój poziom w skali czasu i rozwoju sieci. Określa testowanie sieci w skali ciągłego procesu, potrafi wyciągać wnioski z analiz i stosować odpowiednie narzędzia w celu wykrywania i zapobiegania niepożądanym incydentom w sieciach Posiada biegłą znajomość konfiguracji urządzeń telekomunikacyjnych w poruszanym zakresie. Potrafi stosować inne metody, posługując się zewnętrznymi źródłami informacji. Zna podstawy teoretyczne dotyczące przetwarzanych informacji uwzględniając stosowanie w praktyce polityki informacji Posiada znajomość technik oraz pozatechnicznych działań umożliwiających kompromitację mechanizmów, oraz stosuje je w celu analizy i podnoszenia nadzorowanego środowiska. K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007 2. A. Lockhart, 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice 2004 3. J. McNamara, Arkana szpiegostwa komputerowego, PWN, Warszawa 2003 Literatura zalecana / fakultatywna: 1. A. Ross, Inżynier zabezpieczeń, WNT, Warszawa 2005 2. T. Polaczek, Audyt informacji w praktyce, Helion, Gliwice 2006 L Obciążenie pracą studenta: Forma aktywności studenta 12 Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 33 Konsultacje 2 Czytanie literatury 37 Przygotowanie do zajęć 18 Przygotowanie do sprawdzianu praktycznego 10 Przygotowanie do kolokwium 10 Przygotowanie do egzaminu 15 Suma godzin: 125 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5

Ł Informacje dodatkowe Imię i nazwisko sporządzającego Kamil Tycz Data sporządzenia / aktualizacji 04.06.2016 Dane kontaktowe (e-mail, telefon) ktycz@pwsz.pl Podpis 13

Pozycja w planie studiów (lub kod przedmiotu) D.4.4 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Inteligentne systemy przeciw atakom sieciowym 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia mgr inż. Kamil Tycz B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Wykłady: (15); Projekt (15) Liczba godzin ogółem 30 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia stacjonarne praktyczny D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy obejmującej terminologię, teorię oraz wiedzę praktyczną z zakresu dostępnych technologii umożliwiających monitorowanie i analizę ruchu w sieciach TCP/IP za pomocą rozwiązań sprzętowych i programowych Umiejętności Wyrobienie umiejętności w zakresie doskonalenia wiedzy, pozyskiwania i integrowania informacji z dostępnych źródeł zewnętrznych, analizy informacji dostarczanej przez specjalistyczne systemy IDS/IPS Kompetencje społeczne Zrozumienie potrzeby kształcenia się przez całe życie w dobie gwałtownego rozwoju technologicznego i posiadanie świadomości zagrożeń występujących w sieciach telekomunikacyjnych E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wiedza (EPW ) Posiada wiedzę z zakresu algorytmów wykorzystywanych w inteligentnych systemach wykrywania i zapobiegania incydentom sieciowym Posiada wiedzę z zakresu nowoczesnych technologii i narzędzi inteligentnych używanych w celu zwiększenia poziomu danych w sieciach 14 Kierunkowy efekt kształcenia K_W08, K_W10 K_W14, K_W19

EPU1 EPU2 EPK1 teleinformatycznych Umiejętności (EPU ) Potrafi skorzystać z rozwiązań technicznych w celu analizy danych zebranych przez inteligentne systemy, oraz dobrać odpowiednie narzędzia w celu zabezpieczenia sieci teleinformatycznych Posiada doświadczenie z zakresu utrzymywania prawidłowego działania aplikacji i usług sieciowych, oraz umiejętność oceny przydatności określonych narzędzi technicznych do wykrywania i zapobiegania atakom sieciowym Kompetencje społeczne (EPK ) Posiada świadomość ciągłej nauki oraz podnoszenia własnych kwalifikacji wraz ze zmieniającymi się zagrożeniami. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U08, K_U24 K_U23, K_U24 K_K01 Lp. Treści wykładów Liczba godzin W1 Geneza automatyzacji wykrywania anomalii w sieciach 3 W2 Rodzaje zagrożeń oraz możliwości przeciwdziałania 2 W3 Zagrożenia atakami w kontekście warstw OSI. Monitorowanie ruchu 2 W4 Monitoring protokołów w celu przeciwdziałaniom atakom 2 W5 Zastosowanie technik przeciwdziałania atakom na poziomie infrastruktury 2 W6 Omówienie dostępnych rozwiązań na poziomie operatorskim 4 Razem liczba godzin wykładów 15 Lp. Treści projektów Liczba godzin P1 Techniki przeciwdziałania atakom w kontekście automatyzacji i systemów inteligentnych 3 P2 Monitorowanie standardowych protokołów i wykrywanie anomalii 4 P3 Zastosowanie dodatkowych protokołów w celu monitoringu sieci 4 P4 Zastosowanie specjalistycznych narzędzi IPS / IDS 4 Razem liczba godzin projektów 15 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Wykład informacyjny Projektor, sieć Internet Projekt Realizacja zadania inżynierskiego z zadanego zakresu z wykorzystaniem odpowiednich metod, technik oraz rozwiązań technicznych 15 Komputer z oprogramowaniem umożliwiającym uruchamianie maszyn wirtualnych, dostęp wydzielonej sieci laboratoryjnej, dostęp do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F1 obserwacja/aktywność P1 zaliczenie w formie kolokwium Projekt F2 aktywność na zajęciach, wykonywanie sprawozdań podsumowujących F3 wykonywanie zadań technicznych uwzględniających implementację odpowiedniego rozwiązania P2 ocena podsumowująca powstała na podstawie ocen formujących uzyskanych w trakcie semestru

H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Projekt F1 P1 F2 F3 P2 EPW1 x x EPW2 x x EPU1 x x x EPU2 x x x EPK1 x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Posiada znajomość wybranych zagadnień z dziedziny inteligentnych systemów EPW2 Potrafi wymienić narzędzia służące do analizy sieciowego. EPU1 Potrafi wykonać analizę opartą o przedstawiony na zajęciach schemat EPU2 Potrafi wykorzystać narzędzia techniczne do zgromadzenia i analizy danych dotyczących ruchu sieciowego EPK1 Posiada wiedzę z zakresu istotności informacji w środowisku sieciowym, oraz świadomość jej wartości J Forma zaliczenia przedmiotu Zaliczenie z oceną K Literatura przedmiotu Posiada z zakresu projektowania i implementacji inteligentnych algorytmów w celu zwiększenia sieci komputerowych Posiada wiedzę z zakresu różnic zastosowania narzędzi do analizy sieciowego Potrafi wykonać analizę sieciowego oraz wdrożyć dowolne znane rozwiązanie w celu automatyzacji detekcji zagrożeń w środowisku sieciowym Posiada umiejętności implementacji narzędzi automatycznie monitorujących ruch sieciowy oraz w razie potrzeby wykorzystać narzędzia i techniki prewencyjne Posiada świadomość związku zadania z przyszłym zatrudnieniem oraz potrafi odnieść się do niego 16 Posiada pełną wiedzę z zakresu projektowania i implementacji opisanych na zajęciach algorytmów w celu zwiększania sieci teleinformatycznych Posiada pełną wiedzę umożliwiającą posługiwanie się dowolnymi omówionymi na zajęciach narzędziami w celu zmniejszenia podatności środowiska sieciowego na ataki i incydenty Potrafi wykonać pełną analizę sieciowego, oraz zastosować odpowiednie rozwiązanie związane z charakterem danego środowiska sieciowego uwzględniając najważniejsze aktywa Posiada pełną wiedzę z zakresu technicznych środków gromadzenia i analizy danych sieciowych. Potrafi wdrożyć odpowiednią politykę środowiska sieciowego w oparciu o zautomatyzowane systemy Posiada świadomość związku zadania z przyszłą pracą zawodową dokonując integracji uwarunkowań

Literatura obowiązkowa: 1. Rash M., Bezpieczeństwo Sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort., Helion, 2007 2. Chaldyniak D., Wybrane Zagadnienia Bezpieczeństwa Danych w Sieciach Komputerowych, Zeszyty Naukowe WWSI, 2015 Literatura zalecana / fakultatywna: 1. Seagren E., Noonan W., Secure Your Network for Free. Using nmap, wireshark, snort, nessus and mrtg, Syngress, 2007 2. Gregg M., Watkins S., Mays G, Hack The Stack. Using Snort and Etheral to Master the 8 Layers, Syngress, 2006 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 30 Konsultacje 2 Czytanie literatury 5 Przygotowanie do kolokwium 6 Przygotowanie zagadnień do zajęć 24 Przygotowanie sprawozdań 4 Przygotowanie do egzaminu 4 Suma godzin: 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Kamil Tycz Data sporządzenia / aktualizacji 04.06.2016 Dane kontaktowe (e-mail, telefon) ktycz@pwsz.pl Podpis 17