PROGRAM NAUCZANIA 2010/2011



Podobne dokumenty
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI. 2. Kod przedmiotu: ZSI

Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia. Kod modułu Język kształcenia Efekty kształcenia dla modułu kształcenia

Egzamin / zaliczenie na ocenę*

KARTA PRZEDMIOTU. Systemy czasu rzeczywistego: D1_9

Programowanie gier. wykład 0. Joanna Kołodziejczyk. 30 września Joanna Kołodziejczyk Programowanie gier 30 września / 13

Rok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

PRZEWODNIK PO PRZEDMIOCIE

Technologie sieciowe

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

PRZEWODNIK PO PRZEDMIOCIE

Karta przedmiotu studiów podyplomowych

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. Management of networks and ICT resources

E-ID2S-07-s2. Systemy mobilne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/17

Opis modułu kształcenia Sieci komputerowe

Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych i Informatyki KARTA PRZEDMIOTU. Część A

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Projekt zespołowy D1_10

Wykład Ćwiczenia Laboratorium Projekt Seminarium

zajęcia w pomieszczeniu Ćwiczenia laboratoryjne w dydaktycznym pracowni informatycznej

Inteligentne systemy transportowe

Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych i Informatyki KARTA PRZEDMIOTU. Część A. Część B

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/17

PRZEWODNIK PO PRZEDMIOCIE

Systemy Wymiany Informacji

KARTA MODUŁU KSZTAŁCENIA

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

Technologie informacyjne Information technologies

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

Sieci komputerowe - opis przedmiotu

APLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

Aplikacje internetowe - opis przedmiotu

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

Nazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH

Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Systemy bezpieczeństwa Security Systems. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólnoakademicki (ogólnoakademicki / praktyczny)

1. Nazwa przedmiotu: Odniesienie do efektów dla kierunków. Nr Opis efektu kształcenia Metoda sprawdzenia efektu kształcenia. Forma prowadzenia zajęć

KARTA KURSU. Przetwarzanie dokumentów XML i zaawansowane techniki WWW

Kierunkowy Wybieralny Polski Semestr V

INP002018W, INP002018L

Programowanie obiektowe 1 - opis przedmiotu

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

PRZEWODNIK PO PRZEDMIOCIE

Rok akademicki: 2017/2018 Kod: RIE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne

Informatyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) podstawowy (podstawowy / kierunkowy / inny HES)

Sieci multimedialne Multimedia networks. Informatyka I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

KARTA PRZEDMIOTU. Projekt zespołowy D1_10

Z-ID-306 Technologie internetowe Internet Technologies. Podstawowy Obowiązkowy Polski Semestr III

KARTA MODUŁU KSZTAŁCENIA

PRZEWODNIK PO PRZEDMIOCIE

E-1EZ s1. Technologie informacyjne. Elektrotechnika I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

tel. (+48 81) /22 fax (+48 81) Cel przedmiotu

PRZEWODNIK PO PRZEDMIOCIE

Podstawowy Obowiązkowy Polski Semestr III

Rok I, semestr I (zimowy) Liczba godzin

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

Internet przedmiotów - opis przedmiotu

Rok akademicki: 2014/2015 Kod: RBM s Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Stacjonarne studia I stopnia licencjackie ogólnoakademicki

Egzamin / zaliczenie na ocenę*

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Seminarium dyplomowe i Praca dyplomowa D1_16

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Protokoły sieciowe D1_7

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi

INFORMACJE O PRZEDMIOCIE A. Podstawowe dane

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

KARTA KURSU. Seminarium dziedzinowe 1: Multimedia w edukacji i e-learning

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

KARTA MODUŁU / KARTA PRZEDMIOTU

PRZEWODNIK PO PRZEDMIOCIE

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe

Rok akademicki: 2014/2015 Kod: ZIE s Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: -

Seminarium dyplomowe Diploma seminar. Inżynieria Środowiska II stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Rok I, semestr I (zimowy) Liczba godzin

PRZEWODNIK PO PRZEDMIOCIE

Transkrypt:

INSTYTUT INFORMATYKI PWSZ w Nysie Kierunek: INFORMATYKA Specjalność: BEZPIECZEŃSTWO SIECI I SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA 2010/2011 UKŁAD SEMESTRALNY 1

Rok IV, semestr 7 (zimowy) Przedmioty specjalizacyjne i specjalnościowe 170

Opis przedmiotu 1. Nazwa przedmiotu: Bezpieczeństwo systemów wirtualnych 2. Kod przedmiotu: 11.3 BSS.BSW.07 3. Język wykładowy: polski 4. Kierunek: Informatyka 5. Specjalność: Bezpieczeństwo sieci i systemów informatycznych 6. Rok: IV Semestr: 7 7. Tytuł/stopień oraz imię i nazwisko prowadzącego przedmiot: Dr inż. Mariusz Gola 8. Tytuły/stopnie oraz imiona i nazwiska pozostałych członków zespołu:.. 9. Formy zajęć wchodzące w skład przedmiotu, wymiar godzinowy, forma zaliczenia: Forma zajęć Wykład / tablicowe Laboratorium/ praktyczne Liczba godzin w semestrze 15 15 Forma zaliczenia Kolokwium Zaliczenie 10. Liczba punktów ECTS: 2 11. Poziom : zaawansowany 12. Wymagania wstępne: Projekt Seminarium Znajomość materiału realizowanego w ramach kursów: Podstawy systemów komputerowych, Systemy operacyjne, Sieci komputerowe. 13. Efekty kształcenia: Wiedza: - Posiada podstawową wiedzę na temat zagrożeń systemów komputerowych. - Posiada podstawową wiedzę na temat bezpieczeństwa środowisk wirtualnych. - Posiada wiedzę na temat bezpieczeństwa przetwarzania danych w chmurze. Umiejętności: - Potrafi zaimplementować bezpieczny system komputerowy. - Potrafi zaprojektować i zaimplementować bezpieczną platformę wirtualizacji. - Potrafi zaimplementować skuteczne techniki zabezpieczeń systemów wirtualnych. - Potrafi przygotować politykę bezpieczeństwa dla środowiska wirtualnego. Kompetencje: - Rozumie potrzebę ciągłego dokształcania się z zakresu bezpieczeństwa systemów wirtualnych. - Rozumie potrzebę współdziałania przy realizacji projektów technicznych. 14. Opis treści kształcenia w ramach poszczególnych form zajęć: 171

14.1. Wykład: Zagadnienia poruszane na wykładzie będą koncentrować się wokół następujących tematów: o Bezpieczeństwo hiperviso ra (ang. Hypervisor security) o Bezpieczeństwo platformy gospodarza (ang Host/Platform Security) o Bezpieczeństwo komunikacji (ang. Securing Communicatios) o Bezpieczeństwo między systemami wirtualnymi (Security between guests systems) o Bezpieczeństwo między systemem host / gości (ang. Security between host/guests) Dodatkowo zostaną omówione zagadnienia związane z ogólno rozumianym bezpieczeństwem w aspekcie wykorzystania systemów wirtualnych takie jak: o Klasyfikacja wymagań dotyczących systemu komputerowego, z punktu widzenia jakości usług świadczonych przez działające w nim oprogramowanie aplikacyjne. o Ogólne omówienie zagrożeń systemów informatycznych z uwzględnieniem naruszeń bezpieczeństwa, zdarzeń losowych a także czynnika ludzkiego. o Zagrożenia związane z infrastrukturą sieciową: Bezpieczeństwo DHCP, DNS, dostępu zdalnego. o Zagrożenia związane z utratą danych i przerwaniem działania systemu. Zapewnienie nieprzerwanego działania przez implementację bezpiecznej strategii odzyskiwania sprawności po awarii, minimalizacji zagrożeń w komunikacji oraz tworzenia bezpiecznych kopii bezpieczeństwa i ich odtwarzania 14.2./ tablicowe: 14.3. Laboratorium/ praktyczne: W ramach laboratorium studenci powinni w sposób praktyczny utrwalać i weryfikować swoją widzę nabyta podczas wykładów. Studenci będą wykonywać ćwiczenia związane z zapewnieniem bezpieczeństwa systemów wirtualnych, ich archiwizacji i nadzorowania bezpiecznej pracy. 15. Literatura podstawowa: 1. Archiwizacja i odzyskiwanie danych, W. Curtis Preston, Helion 2008 2. Bezpieczeństwo protokołu TCP/IP, Libor Dostalek, PWN 2006 3. 125 sposobów na bezpieczeństwo sieci. Wydanie II, Autor: Andrew Lockhart, Helion 2007 4. The Best Damn Server Virtualization Book Period, Rogier Dittner, David Rule, Syngres 2007 5. VMware ESX Server in the Enterprise: Planning and Securing Virtualization Servers, Edward L. Haletky, Prentice Hall 2007 16. Literatura towarzysząca: Dokumentacja oprogramowania: - www.citrix.com/xenserver - www.microsoft.com - www.vmware.com - www.openvz.org - www.openqrm.org - www.centos.org 172

173

Opis przedmiotu 1. Nazwa przedmiotu: Zarządzanie bezpieczeństwem informacji 2. Kod przedmiotu: 11.3 BSS.ZBI.07 3. Język wykładowy: polski 4. Kierunek: Informatyka 5. Specjalność: Bezpieczeństwo sieci i systemów informatycznych 6. Rok: IV Semestr: 7 7. Tytuł/stopień oraz imię i nazwisko prowadzącego przedmiot: Dr inż. Mariusz Gola 8. Tytuły/stopnie oraz imiona i nazwiska pozostałych członków zespołu:.. 9. Formy zajęć wchodzące w skład przedmiotu, wymiar godzinowy, forma zaliczenia: Forma zajęć Wykład / tablicowe Laboratorium/ praktyczne Liczba godzin w semestrze 30 15 Forma zaliczenia Kolokwium Zaliczenie 10. Liczba punktów ECTS: 2 11. Poziom : zaawansowany 12. Wymagania wstępne: Projekt Seminarium Ogólna znajomość systemów operacyjnych i sieci komputerowych i zagadnień związanych z ochrona informacji w systemach i sieciach komputerowych. 13. Efekty kształcenia: Wiedza: - Posiada podstawową wiedzę na temat zagrożeń systemów i sieci komputerowych. - Posiada wiedzę na temat podstawowych zabezpieczeń systemów i sieci komputerowych. - Posiada wiedzę na temat zarządzania bezpieczeństwem informacji w przedsiębiorstwie. Umiejętności: - Potrafi zaimplementować bezpieczny system komputerowy. - Potrafi dbać o bezpieczeństwo danych, w tym o ich bezpieczne przesyłanie; posługuje się narzędziami kompresji i szyfrowania danych. - Potrafi wykonać prostą analizę sposobu funkcjonowania systemu informatycznego i ocenić istniejące rozwiązania informatyczne w zakresie bezpieczeństwa. - Potrafi przeanalizować i wdrożyć procedury związane z zarządzaniem bezpieczeństwem informacji w skali przedsiębiorstwa. Kompetencje: - Rozumie potrzebę ciągłego dokształcania się z zakresu zarządzania bezpieczeństwem informacji. - Rozumie potrzebę współdziałania przy realizacji projektów technicznych. 174

14. Opis treści kształcenia w ramach poszczególnych form zajęć: 14.1. Wykład: W ramach wykładu poruszane będą treści związane z następującymi zagadnieniami: o Informacja w działalności organizacji - zagrożenia dla ciągłości działalności. o Klasyfikacja zagrożeń i ich źródło. o Normy zarządzania bezpieczeństwem informacji. o Podstawowe pojęcia i definicje zawarte w normie ISO/IEC 27001:2005. o System zarządzania bezpieczeństwem informacji, model zarządzania i wymagania o Polityka bezpieczeństwa, organizacja i zarządzanie bezpieczeństwem informacji, zarządzanie aktywami bezpieczeństwo osobowe, fizyczne i środowiskowe, bezpieczeństwo aplikacji i systemów, zarządzanie systemami i sieciami, kontrola dostępu do systemów, rozwój i utrzymanie systemów, zarządzanie incydentami i ciągłością działania, zgodność z regulacjami prawnymi, niezależne przeglądy i kontrola wewnętrzna. o Analiza ryzyka i definiowanie potrzeb dla systemów przetwarzających informacje. o Nadzór i odpowiedzialność. o Dokumentacja systemu zarządzania bezpieczeństwem informacji. o Przeprowadzanie audytu teleinformatycznego. Cele i powody przeprowadzania audytów, skład zespołu audytowego, poszczególne etapy audytu, najlepsze praktyki audytowi, przedstawienie norm, metodologia audytu, obszary prac audytowych, prace wykonywane na poszczególnych etapach audytu 14.4. teoretyczne: 14.5.Laboratorium/ praktyczne W ramach laboratorium studenci powinni w sposób praktyczny utrwalać i weryfikować swoją widzę nabyta podczas wykładów. laboratoryjne będą prowadzone w następujących formach., Analiza przypadku: Na podstawie opracowań przygotowanych przez prowadzącego studenci będą analizować bezpieczeństwo wybranej firmy, zgodność zastosowanych rozwiązań z istniejącymi normami. Będą proponować własne rozwiązania. Studenci będą także przygotowywać dokumentacje niezbędną do przeprowadzania audytu teleinformatycznego. Projekt: Na podstawie wytycznych podanych przez prowadzącego (potrzeby klienta) studenci będą opracowywać politykę bezpieczeństwa dla firmy. Rozwiązania te będą dyskutowane podczas zajęć z prowadzącym i pozostałymi studentami. Ćwiczeni praktyczne: Studenci będą wykonywać ćwiczenia praktyczne związane wykorzystaniem testów penetracyjnych, analizą ruchu sieciowego, badaniem bezpieczeństwa systemów. 15. Literatura podstawowa: 1. Polityka bezpieczeństwa i ochrony informacji, Tadeusz Kifner, Helion 1999 2. Przewodnik audytora systemów informatycznych, Marian Molski, Małgorzata Łacheta Helion 2006 3. Audyt bezpieczeństwa informacji w praktyce, Tomasz Polaczek Helion 2006 175

16. Literatura towarzysząca: 1. Hacking. Sztuka penetracji. Wydanie II, Jon Erickson Helion 2008 2. 125 sposobów na bezpieczeństwo sieci. Wydanie II, Autor: Andrew Lockhart, Helion 2007 3. PKI. Podstawy i zasady działania, Carlisle Adams, PWN 2007 176

Opis przedmiotu 1. Nazwa przedmiotu: Seminarium dyplomowe II 2. Kod przedmiotu: 11.3 INF.SEM.07 3. Język wykładowy: polski 4. Kierunek: Informatyka 5. Specjalność: - 6. Rok: IV Semestr: 7 7. Tytuł/stopień oraz imię i nazwisko prowadzącego przedmiot: prof. Leszek Borzemski, prof. Ngoc Thanh Nguyen, prof. Włodzimierz Stanisławski 8. Tytuły/stopnie oraz imiona i nazwiska pozostałych członków zespołu: 9. Formy zajęć wchodzące w skład przedmiotu, wymiar godzinowy, forma zaliczenia: Forma zajęć Liczba godzin w semestrze Forma zaliczenia Wykład 10. Liczba punktów ECTS: 10 11. Poziom : podstawowy 12. Wymagania wstępne: brak / tablicowe Laboratorium/ praktyczne Projekt Seminarium 30 Ocena wystąpienia od strony merytorycznej oraz technicznej. Ocena udziału w dyskusjach. 13. Efekty kształcenia: Wiedza: - Posiada rozszerzoną i głęboką wiedzę z zakresu prezentacji wyników prac rozwojowych i technicznych. - Posiada ogólna wiedzę na temat praw autorskich. Umiejętności: - Potrafi używać narzędzi służących do prezentacji. - Potrafi używać narzędzi służących do edytowania tekstów naukowych i technicznych. - Potrafi zwięźle i jasno przedstawić wyniki swoich prac. 177

Kompetencje: - Potrafi umiejscowić wyniki swoich prac rozwojowych i technicznych w potencjalnych zastosowaniach praktycznych. 14. Opis treści kształcenia w ramach poszczególnych form zajęć: 14.1. Wykład: 14.2. / tablicowe: 14.3. Laboratorium/ praktyczne: 14.4. Projekt: 14.5. Seminarium: Prezentowane są wymagania i wzorce prac inżynierskich oraz zasady merytoryczne oraz organizacyjne związane z pisaniem prac inżynierskich obowiązujące studentów Instytutu Informatyki w PWSZ w Nysie. Studenci przygotowują samodzielne prezentacje poszczególnych etapów realizacji pracy, począwszy od definiowania tematu, określania zakresu pracy, a skończywszy na wybranych rezultatach. Seminarium służy samodzielnemu przedstawieniu przez studenta wybranych problemów, metod i algorytmów projektowania systemów informatycznych będących przedmiotem ich prac inżynierskich. 15. Literatura podstawowa: Literatura zgodna z bieżącymi potrzebami pracy inżynierskiej 16. Literatura towarzysząca: 178