POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE Informatyka z elementami informatyki śledczej Studia 2-semestralne Rok akademicki 2012/2013 semestr letni, Rok akademicki 2013/201 semestr zimowy Opole, styczeń 2013 Strona 1 z 5
INFORMACJA OGÓLNA Przewidywany termin rozpoczęcia studiów: 16.03.2013, Zakończenie studiów: 31.01.201, Miejsce zjazdów: Politechnika Opolska, Organizator: Wydział Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej, Kierownik Studiów: dr hab. inż. Jan Sadecki, prof. PO Sekretarz: dr inż. Michał Podpora 1. CEL STUDIÓW Celem studiów jest przekazanie uczestnikom wiedzy z zakresu informatyki, ze specjalnym uwzględnieniem informatyki śledczej. Szczególny nacisk będzie położony na zagadnienia bezpieczeństwa danych, odzyskiwania, danych, wyszukiwania danych oraz białego wywiadu. Uczestnicy nabędą zarówno wiedzę jak i umiejętności praktyczne. 2. CZAS TRWANIA STUDIÓW I ORGANIZACJA ZAJĘĆ Zajęcia rozpoczynają się w kwietniu i prowadzone są w trybie 2-semestralnym. Plan zajęć obejmuje łącznie 310 godzin zajęć dydaktycznych. Zajęcia odbywają się w weekendy. Dokładne terminy odbywania się zajęć oraz plan zajęć będą wynikały z dostępności prowadzących. 3. SYLWETKA ABSOLWENTA Absolwent studiów podyplomowych nabędzie wiedzę, umiejętności i kompetencje sformułowane w postaci efektów kształcenia zaprezentowanych w tabeli 1.. WARUNKI PRZYJĘCIA I TRYB REKRUTACJI Słuchaczami studiów podyplomowych mogą być: - osoby wskazane przez Instytucję Partnerską Izbę Celną w Opolu posiadające dyplom ukończenia studiów wyższych, - do wyczerpania miejsc: osoby niepodlegające Instytucji Partnerskiej, posiadające dyplom ukończenia studiów wyższych. Kandydaci powinni złożyć następujące dokumenty: - wypełnioną kartę zgłoszenia uczestnictwa, - odpis dyplomu ukończenia wyższej uczelni, - 2 zdjęcia. Warunkiem ukończenia studiów jest zaliczenie zajęć objętych planem studiów oraz przygotowanie i prezentacja pracy końcowej. Strona 2 z 5
5. PLAN STUDIÓW Lp Nazwa przedmiotu Liczba godzin w semestrze I Liczba godzin w semestrze II W L P S W L P S 1 Podstawy sieci komputerowych [Laboratorium CISCO] 2 Techniki pozyskiwania danych [Data Mining] 3 Bezpieczeństwo systemów komputerowych i sieci Techniczne aspekty bezpieczeństwa danych [Wyciek danych] 5 Aspekty prawne informatyki śledczej E 10 10 6 Informatyka śledcza E 15 15 7 Techniki analizy obrazu 10 10 Techniki gromadzenia informacji z serwisów www [Biały wywiad] 15 15 9 Techniki odzyskiwania danych 10 Zabezpieczanie i analiza danych z urządzeń mobilnych 11 Praca operacyjna z urządzeniami firmy Apple 10 10 12 Kryptografia i steganografia E 10 10 13 Praca końcowa 20 Razem 15 165 310 gdzie: W wykład, L laboratorium, P projekt, S seminarium Strona 3 z 5
6. KADRA Lp Nazwa przedmiotu Prowadzący 1 Podstawy sieci komputerowych [Laboratorium CISCO] dr inż. Gerard Bursy, mgr inż. Łukasz Fatyga, mgr inż. Władysław Perzanowski 2 Techniki pozyskiwania danych [Data Mining] dr inż. Katarzyna Rudnik 3 Bezpieczeństwo systemów komputerowych i sieci Techniczne aspekty bezpieczeństwa danych [wyciek danych] 5 Aspekty prawne informatyki śledczej dr hab. Arkadiusz Lach [UMK Toruń] 6 Informatyka śledcza 7 Techniki analizy obrazu dr inż. Michał Podpora Techniki gromadzenia informacji z serwisów www dr Jerzy Kosiński [Wyższa Szkoła Policji [biały wywiad] w Szczytnie] 9 Techniki odzyskiwania danych dr inż. Michał Podpora 10 Zabezpieczanie i analiza danych z urządzeń mobilnych mgr inż. Julian Horoszkiewicz [Security System Administrator w ING Services Polska] 11 Praca operacyjna z urządzeniami firmy Apple mgr Grzegorz Radziszewski [Apple Distinguished Educator, Apple Certified Trainer, Apple Certified Support Professional, Apple Certified System Administrator] 12 Kryptografia i steganografia 13 Praca końcowa Wykładowcy studium podyplomowego 7. TREŚĆ WYKŁADÓW I ZAJĘĆ Treści wykładów (zajęć) dotyczące poszczególnych przedmiotów, zgodnie z obowiązującymi wytycznymi (załącznik do uchwały Senatu Politechniki Opolskiej nr 67 z dnia 25.01.2012r.) podano jako karty opisu przedmiotów. Strona z 5
. PUNKTACJA ECTS Ukończenie studiów podyplomowych wymaga uzyskania 60 punktów ECTS. Poszczególnym przedmiotom przypisano ECTS wg poniższej tabeli. Semestr Semestr I Semestr II ECTS ECTS Lp Przedmiot W L P S W L P S Podstawy sieci komputerowych [Laboratorium 1 CISCO] 3 1 2 Techniki pozyskiwania danych [Data Mining] 2 1 Bezpieczeństwo systemów komputerowych 3 i sieci 2 Techniczne aspekty bezpieczeństwa danych [wyciek danych] 2 5 Aspekty prawne informatyki śledczej 3 1 6 Informatyka śledcza 2 7 Techniki analizy obrazu 3 1 Techniki gromadzenia informacji z serwisów www [biały wywiad] 3 2 9 Techniki odzyskiwania danych 2 1 Zabezpieczanie i analiza danych z urządzeń 10 mobilnych 2 2 11 Praca operacyjna z urządzeniami firmy Apple 1 1 12 Kryptografia i steganografia 2 1 13 Praca końcowa 10 30 30...... /kierownik studiów podyplomowych/ /dziekan/... /prorektor ds. dydaktyki/ Strona 5 z 5