Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Podobne dokumenty
KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI. 2. Kod przedmiotu: ZSI

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu:

Załącznik Nr 5 do Zarz. Nr 33/11/12

KARTA PRZEDMIOTU. 12. Przynależność do grupy przedmiotów: Prawdopodobieństwo i statystyka

Załącznik Nr 5 do Zarz. Nr 33/11/12

KARTA PRZEDMIOTU. Forma prowadzenia zajęć. Odniesienie do efektów dla kierunku studiów K1A_W02

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

12. Przynależność do grupy przedmiotów: Blok przedmiotów matematycznych

12. Przynależność do grupy przedmiotów: Blok przedmiotów matematycznych

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

Sieciowe Systemy Operacyjne sem 5

KARTA PRZEDMIOTU. 1 Student ma wiedzę z matematyki wyższej Kolokwium Wykład, ćwiczenia L_K01(+) doskonalącą profesjonalny L_K03(+) warsztat logistyka.

Załącznik Nr 5 do Zarz. Nr 33/11/12

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ROZ-L2-57

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ROZ-L2-57

Załącznik Nr 5 do Zarz. Nr 33/11/12

Podstawowy Obowiązkowy Polski Semestr III

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: Projekt inżynierski. 2) Kod przedmiotu: SIG-EZiZO/47

1. Nazwa przedmiotu: Odniesienie do efektów dla kierunków. Nr Opis efektu kształcenia Metoda sprawdzenia efektu kształcenia. Forma prowadzenia zajęć

SYLABUS/KARTA PRZEDMIOTU

Załącznik Nr 5 do Zarz. Nr 33/11/12

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: TECHNOLOGIE SIECIOWE

8. Specjalność: ZARZĄDZANIE PRZEDSIĘBIORSTWEM AUDYTOR BIZNESOWY

ZARZĄDZANIE PRODUKCJĄ

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

3. Karta przedmiotu ważna od roku akademickiego: 2012/ Forma kształcenia: studia pierwszego stopnia studia drugiego stopnia 1

KARTA PRZEDMIOTU. Management of networks and ICT resources

Załącznik Nr 5 do Zarz. Nr 33/11/12

PRZEDSIĘBIORSTW PRZEMYSŁOWYCH

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

KARTA PRZEDMIOTU. 2. Kod przedmiotu: SOCJOLOGICZNEJ I MYŚLI SPOŁECZNEJ

PRZEWODNIK PO PRZEDMIOCIE

K A R T A P R Z E D M I O T U

Administracja szkolnej pracowni komputerowej - opis przedmiotu

Załącznik Nr 5 do Zarz. Nr 33/11/12

KARTA PRZEDMIOTU. 2) Kod przedmiotu: ROZ_Z_S2Ms4_F4_09

KARTA PRZEDMIOTU. 2. Kod przedmiotu:

1) Nazwa przedmiotu: Bezpieczeństwo systemów teleinformatycznych. 2) Kod przedmiotu: NI- IOZK/27

Załącznik Nr 5 do Zarz. Nr 33/11/12

E-ID2G-008-s2. Systemy multimedialne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

K A R T A P R Z E D M I O T U

ZARZĄDZANIE PRZEDSIĘBIORSTWEM AUDYTOR BIZNESOWY

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

8. Specjalność: ZARZĄDZANIE PRZEDSIĘBIORSTWEM- AUDYTOR BIZNESOWY

KARTA PRZEDMIOTU EKOLOGIA ZASOBÓW NATURALNYCH I OCHRONA ŚRODOWISKA. 1. Nazwa przedmiotu: 2. Kod przedmiotu: ROZ-P1-37

Sieci bezprzewodowe - opis przedmiotu

Załącznik Nr 5 do Zarz. Nr 33/11/12 KARTA PRZEDMIOTU. 2. Kod przedmiotu ZP-Z1-19

Studia literaturowe, przygotowanie do egzaminu. Studia literaturowe, przygotowanie do egzaminu

Opis efektów kształcenia dla modułu zajęć

Z-LOG-1034 Technologie internetowe Internet Technologies

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: ZARZĄDZANIE PRODUKCJĄ I USŁUGAMI 3. Karta przedmiotu ważna od roku akademickiego: 2016/2017

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia

Załącznik Nr 5 do Zarz. Nr 33/11/12

LOGISTYKA PRZEDSIĘBIORSTW PRZEMYSŁOWYCH

Załącznik Nr 5 do Zarz. Nr 33/11/12

Załącznik Nr 5 do Zarz. Nr 33/11/12

8. Specjalność: ZARZĄDZANIE PRZEDSIĘBIORSTWEM AUDYTOR BIZNESOWY

Technologie sieciowe i użytkowanie sieci

Załącznik Nr 5 do Zarz. Nr 33/11/12

LOGISTYKA PRZEDSIĘBIORSTW PRZEMYSŁOWYCH

Systemy Wymiany Informacji

Załącznik Nr 5 do Zarz. Nr 33/11/12

INFORMACJE O PRZEDMIOCIE A. Podstawowe dane

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

E-ID2S-07-s2. Systemy mobilne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Egzamin / zaliczenie na ocenę*

KARTA PRZEDMIOTU. Forma prowadzenia zajęć. Odniesienie do efektów dla kierunku studiów

PRZEWODNIK PO PRZEDMIOCIE

Z-ID-306 Technologie internetowe Internet Technologies. Podstawowy Obowiązkowy Polski Semestr III

Załącznik Nr 5 do Zarz. Nr 33/11/12

Technologie sieci rozległych

Z-ETI-1025 Systemy operacyjne Operating systems

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne

Sieci komputerowe - opis przedmiotu

Załącznik Nr 5 do Zarz. Nr 33/11/12

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

KARTA PRZEDMIOTU. 2. Kod przedmiotu: S I-EZiZO/33

Aplikacje internetowe - opis przedmiotu

KARTA PRZEDMIOTU. 2. Kod przedmiotu: H_S_2016/17_18_sem5. 4. Forma kształcenia: studia stacjonarne. 5. Poziom kształcenia: STUDIA PIERWSZEGO STOPNIA

nr projektu w Politechnice Śląskiej 11/030/FSD18/0222 KARTA PRZEDMIOTU

Inteligentne systemy transportowe

Z-ETI-1028 Grafika komputerowa Komputer graphics. Stacjonarne (stacjonarne / niestacjonarne) Podstawowy (podstawowy / kierunkowy / inny HES)

KARTA PRZEDMIOTU. (pieczęć wydziału)

Transkrypt:

(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia: studia pierwszego stopnia 5. Forma studiów: studia stacjonarne 6. Kierunek studiów: INFORMATYKA (SYMBOL WYDZIAŁU) RMS 7. Profil studiów: ogólnoakademicki 8. Specjalność: wszystkie 9. Semestr: VI 10. Jednostka prowadząca przedmiot: Instytut Matematyki 11. Prowadzący przedmiot: dr inż. Jarosław Karcewicz 12. Przynależność do grupy przedmiotów: Blok przedmiotów swobodnego wyboru 13. Status przedmiotu: obieralny 14. Język prowadzenia zajęć: polski 15. Przedmioty wprowadzające oraz wymagania wstępne: 2. Kod przedmiotu: SW2 Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet 16. Cel przedmiotu: Celem przedmiotu jest przekazanie studentom wiedzy na temat funkcjonowania nowoczesnych metod służących do ochrony prywatności danych, autentyfikacji użytkowników systemów komputerowych, zabezpieczania przed nieuprawnionymi modyfikacjami danych i innymi tego typu zastosowaniami opartymi przede wszystkim na technikach kryptograficznych. 17. Efekty kształcenia Student który zaliczy przedmiot: Nr Opis efektu kształcenia Metoda sprawdzenia efektu kształcenia wiedzę w zakresie metod szyfrowania danych 1 stosowanych w sieciach komputerowych, ze szczególnym uwzględnieniem Infrastruktury Klucza Publicznego Forma prowadzenia zajęć Odniesienie do efektów dla kierunku studiów str. 1

2 wiedzę w zakresie metod uwierzytelniania użytkowników stosowanych w systemach teleinformatycznych 3 wiedzę w zakresie metod i mechanizmów szyfrowania danych na nośnikach danych 4 wiedzę w zakresie zarządzania urzędem certyfikującym w ramach Infrastruktury Klucza Publicznego rozumie cele stosowania oraz zasady działania, i 5. potrafi wdrożyć usługę VPN na potrzeby zabezpieczenia dostępu zdalnego do zasobów informatycznych firmy 6. rozumie cele stosowania oraz zasady działania, i potrafi wdrożyć mechanizmy wysokiej dostępności 18. Formy zajęć dydaktycznych i ich wymiar (liczba godzin) Wykład Ćwiczenia Laboratorium Projekt Seminarium 30-30 - - str. 2

19. Treści kształcenia: Wykład: 1. Zagrożenia dla bezpieczeństwa informacji i sposoby przeciwdziałania tym zagrożeniom. 2. Zarządzanie uprawnieniami systemu plików w systemie MS Windows oraz GNU/Linux. 3. Zarządzanie dostępem do zasobu sieciowego (udostępnianie katalogów w sieci) w systemach MS Windows w strukturze grupy roboczej i w środowisku domenowym. 4. Jednokierunkowe funkcje skrótu. Typy ataków na funkcje jednokierunkowe. 5. Szyfry symetryczne. 6. Szyfry asymetryczne. 7. Zagadnienia dotyczące infrastruktury klucza publicznego oraz podpisu elektronicznego. 8. Zasady działania protokołu SSL/TLS. 9. Zarządzanie urzędem certyfikującym. Lista CRL oraz protokół OCSP. 10. Metody uwierzytelniania użytkowników stosowane w systemach teleinformatycznych (PAP, CHAP, MS-CHAP, LM, NTLM, Kerberos). 11. Szyfrowanie systemów plików. 12. Wykorzystanie protokołu IPsec. 13. Realizacja bezpiecznego dostępu zdalnego do zasobów informatycznych firmy z wykorzystaniem usługi VPN 14. Wykorzystanie mechanizmów wysokiej dostępności Laboratorium: 1. Zarządzanie uprawnieniami systemu plików w systemie MS Windows oraz GNU/Linux, 2. Udostępnianie udziału sieciowego w systemach MS Windows w ramach struktury grupy roboczej i w środowisku domenowym, 3. Instalacja i konfiguracja roli Active Directory Certificate Services w systemie Windows Server, 4. Zarządzanie certyfikatami w ramach urzędu certyfikacyjnego zintegrowanego z usługą Active Directory w systemie Windows Server, obsługa listy CRL oraz wykorzystanie protokołu OCSP, 5. Wdrażanie usługi szyfrowania danych EFS z wykorzystaniem infrastruktury klucza publicznego, 6. Wykorzystanie mechanizmu Bitlocker/Bitlocker To Go, 7. Instalacja i konfiguracja infrastruktury klucza publicznego w systemie Linux (OpenSSL), 8. Szyfrowanie danych na dysku w systemie GNU/Linux (GnuPG, dm-crypt, EncFS), 9. Wdrażanie bezpiecznego dostępu zdalnego do zasobów informatycznych firmy z wykorzystaniem usługi VPN 10. Wdrażanie mechanizmów wysokiej dostępności (DNS Round Robin, Network Load Balancing, Failover Clustering) 20. Egzamin: nie str. 3

21. Literatura podstawowa: 1. B.Schneier: Kryptografia dla praktyków. WNT, Warszawa 2002 2. N. Ferguson, B. Schneier: Kryptografia w praktyce. Helion 2004 3. W. Stallings: Ochrona danych w sieci i intersieci w teorii i praktyce. WNT, Warszawa 1997 4. Zacker C.: Egzamin 70-410. Instalowanie i konfigurowanie Windows Server 2012. Wyd. Microsoft Press 2012 5. Dillard K.: Egzamin 70-412. Konfigurowanie zaawansowanych usług Windows Server 2012 R2. Wyd. Microsoft Press 2014 6. Negus Ch.: Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji. Wyd. Helion. Gliwice 2011 22. Literatura uzupełniająca: 1. K. Mitnick: Sztuka podstępu. Łamanie ludzi, nie haseł. Helion 2003 2. J. Stokłosa, T. Bliski, T. Pankowski: Bezpieczeństwo danych w systemach informatycznych. PWN 2001 3. M. Kutyłowski, W. Strothmann: Kryptografia, Lupus, 1998 23. Nakład pracy studenta potrzebny do osiągnięcia efektów kształcenia Lp. Forma zajęć Liczba godzin kontaktowych / pracy studenta 1 Wykład 30/30 2 Ćwiczenia -/- 3 Laboratorium 30/30 4 Projekt -/- 5 Seminarium -/- 6 Inne: -/- Suma godzin 60/60 24. Suma wszystkich godzin 120 25. Liczba punktów ECTS 4 26. Liczba punktów ECTS uzyskanych na zajęciach z bezpośrednim udziałem nauczyciela akademickiego 4 27. Liczba punktów ECTS uzyskanych na zajęciach o charakterze praktycznym (laboratoria, projekty) 2 str. 4

28. Uwagi: Brak Zatwierdzono:. (data i podpis prowadzącego) (data i podpis dyrektora instytutu/kierownika katedry/ Dyrektora Kolegium Języków Obcych/kierownika lub dyrektora jednostki międzywydziałowej) str. 5