Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Podobne dokumenty
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U

A - Informacje ogólne

A n a l i z a i p r o g r a m o w a n i e

D y p l o m o w a n i e i p r a k t y k a

Dyplomowanie i praktyka

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M P R Z E D M I O T U

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Kompetencje społeczne (EPK )

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

PROGRAM PRZEDMIOTU/MODUŁU

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne

P R O G R A M P R Z E D M I O T U

C. Przedmioty specjalnos ciowe 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

D. Moduły uzupełniające 1. SPECJALNOŚĆ: TWORZENIE APLIKACJI

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Bezpieczeństwo narodowe Poziom studiów Studia II stopnia Forma studiów Studia stacjonarne i niestacjonarne. Praktyczny. Wiedza

P R O G R A M P R Z E D M I O T U

Karty przedmioto w studio w stacjonarnych pierwszego stopnia Kierunek: Informatyka

Bezpieczeństwo narodowe Poziom studiów Pierwszego stopnia Forma studiów Studia stacjonarne/niestacjonarne Profil kształcenia Praktyczny

Podsumowanie wyników ankiety

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Karty przedmiotów studiów stacjonarnych pierwszego stopnia Kierunek: Informatyka

Efekty kształcenia dla kierunku inżynieria środowiska

P R O G R A M P R Z E D M I O T U

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Inżynieria oprogramowania - opis przedmiotu

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

Karty przedmiotów studiów niestacjonarnych pierwszego stopnia Kierunek: Informatyka

KIERUNKOWE EFEKTY KSZTAŁCENIA

WYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY

Aplikacje internetowe - opis przedmiotu

Umiejętność stosowania metod badawczych oraz języka naukowego na poziomie pracy licencjackiej

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu

P R O G R A M P R Z E D M I O T U

3. SPECJALNOŚĆ: PROJEKTOWANIE I EKSPLOATACJA SIECI KOMPUTEROWYCH

D.2.1. Pozycja w planie studiów (lub kod przedmiotu)

P RO G R A M P R Z E D M I OT U / M O D U Ł U

Podstawy inżynierii odwrotnej. Wzornictwo Przemysłowe I stopień Ogólnoakademicki. Studia stacjonarne. inny. obowiązkowy.

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

Umiejscowienie kierunku w obszarze kształcenia

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

P R O G R A M P R Z E D M I O T U

APLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

Projektowanie infrastruktury logistycznej Kod przedmiotu

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U / M O D U Ł U

PRZEWODNIK PO PRZEDMIOCIE

I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu

Tabela odniesień efektów kierunkowych do efektów obszarowych (tabele odniesień efektów kształcenia)

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13

Egzamin / zaliczenie na ocenę*

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

Rozwój zawodowy człowieka - opis przedmiotu

UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r.

P R O G R A M P R Z E D M I O T U

Zakładane efekty kształcenia dla kierunku

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

PROGRAM PRZEDMIOTU/MODUŁU

P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/2016

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

PRZEWODNIK PO PRZEDMIOCIE

Zakładane efekty kształcenia dla kierunku Wydział Telekomunikacji, Informatyki i Elektrotechniki

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

PRZEWODNIK PO PRZEDMIOCIE

EFEKTY KSZTŁACENIA DLA KIERUNKU INŻYNIERIA BEZPIECZEŃSTWA STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

P R O G R A M P R Z E D M I O T U

P R O G R A M P R Z E D M I O T U

PRZEWODNIK PO PRZEDMIOCIE

Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW M E C H A N I K A I B U D O W A M A S Z Y N STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

KARTA MODUŁU KSZTAŁCENIA

Inżynieria bezpieczeństwa

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/16

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Opis programu studiów

KARTA PRZEDMIOTU. Management of networks and ICT resources

Transkrypt:

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U A s p e k t y p r a w n e b e z p i e c z e ń s t w a i n f o r m a c y j n e g o A - Informacje ogólne 1. Nazwy przedmiotów Polityka bezpieczeństwa w firmie Kontrola i audyt zasobów informatycznych Aspekty prawne ochrony informacji 2. Punkty ECTS 15 3. Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów Dr inż. Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: 10; Laboratoria: 18 Semestr6 Wykłady: 10; Laboratoria: 10; Projekt: 18 Semestr 7 Wykłady: 15; Liczba godzin ogółem 81 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CW2 CU1 CK1 Wiedza Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych oraz wiedzy ogólnej dotyczącej standardów i norm technicznych dotyczących zagadnień odnoszących się do bezpieczeństwa w informatyce. Przekazanie wiedzy dotyczącej bezpieczeństwa, ochrony danych, uwarunkowań prawnych i ekonomicznych dla bezpieczeństwa danych i systemów dla przedsiębiorczości i działalności gospodarczej. Umiejętności Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych. Kompetencje społeczne Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na bezpieczeństwo informatyczne i związanej z tym odpowiedzialności za podejmowane decyzje, przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych w zakresie bezpieczeństwa i działania 1

inżyniera na rzecz bezpieczeństwa informatycznego. E - Efekty kształcenia dla grupy przedmiotów Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EW1 EW2 EW3 EW4 EU1 EU2 EU3 EU4 EK1 EK2 Wiedza (EW ) Student ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Student orientuje się w obecnym stanie oraz trendach rozwojowych informatyki i rozwoju metod poprawy bezpieczeństwa komputerowego Umiejętności (EU ) Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie. Student potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń Kompetencje społeczne (EK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje prawidłowo identyfikuje i rozstrzyga dylematy bezpieczeństwa danych i systemów związane z wykonywaniem zawodu inżyniera informatyka Kierunkowy efekt kształcenia K_W04 K_W14 K_W17 K_W20 K_U01 K_U03 K_U15 K_U21 K_K02 K_K05 F Warunki realizacji i zaliczenia grupy przedmiotów Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu. G Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Czerwiec 2016 Dane kontaktowe (e-mail, telefon) Podpis 2

Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Polityka bezpieczeństwa w firmie 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: (10); Laboratoria: (18) 3Liczba godzin ogółem 28 C - Wymagania wstępne Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych. Umiejętności Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych. Kompetencje społeczne Wyrobienie świadomości ważności zachowania w sposób profesjonalny i przestrzegania zasad etyki zawodowej oraz ważności pozatechniczne aspektów i skutków działalności inżynierskiej i związanej z tym odpowiedzialności za podejmowane decyzje. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza (EPW ) Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. 3 Kierunkowy efekt kształcenia K_W14 K_W17

EPU1 EPU2 EPK1 Umiejętności (EPU ) Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U15 K_U21 K_K02 Lp. Treści wykładów Liczba godzin W1 Podstawowe pojęcia z zakresu bezpieczeństwa informacyjnego. 2 W2 Istota i cel budowy polityki bezpieczeństwa 2 W3 Zagrożenia, ryzyko, polityki bezpieczeństwa. Koszty zapewnienia ciągłości działania. 2 W4 Zarządzanie ryzykiem i normy bezpieczeństwa. ISO 17799, ISO 15408. 2 W5 Kryptologia w zapewnieniu bezpieczeństwa informacyjnego 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Cyfrowe odwzorowanie informacji oraz bezpieczeństwo - system operacyjny. 2 L2 System informatyczny incydenty i metody przeciwdziałania zagrożeniom. 4 L3 Bezpieczeństwo usług w trakcie normalnej działalności Firmy - antywirusy i konfiguracje 4 L4 Narzędzia dla testowania podatności infrastruktury i usług teleinformacyjnych 4 L5 Konstrukcje polityki bezpieczeństwa Przykłady procedury, szkolenia, audyty 4 Razem liczba godzin laboratoriów 18 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria Projekt wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów przygotowanie projektu na podstawie wymagań dla specyfiki firmy. 4 Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE dla aplikacji WEB oraz dostępem do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy)

Wykład Laboratoria Projekt F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej P4 praca pisemna (projekt, referat, raport), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F1 F4 P1 F2 F5 P3 F3 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x x EPU2 x x x x x x EPK1 x x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz wybrane metody mające związek z kształtowaniem polityki bezpieczeństwa informatycznego w przedsiębiorstwie Zna wybrane narzędzia oraz techniki kryptograficzne związane z Polityką bezpieczeństwa informacyjnego Zna większość terminów oraz metod i narzędzi mających związek z przygotowaniem polityki bezpieczeństwa informacyjnego w przedsiębiorstwie Zna wybrane portale internetowe oraz literaturę z zakresu bezpieczeństwa informacyjnego oraz wymogi Polityki bezpieczeństwa Zna wszystkie wymagane terminy z zakresu Polityki bezpieczeństwa informacyjnego oraz rozumie ich zasadność Zna wybrane portale internetowe, czasopisma oraz akty prawne obejmujące rozwiązania i normy z zakresu Polityki bezpieczeństwa informacyjnego oraz systemów zarządzania bezpieczeństwem informacji EPU1 Wykonuje niektóre czynności związane z konstruowaniem Polityki Bezpieczeństwa w przedsiębiorstwie EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji Wykonuje większość czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi wskazać metody dla jej realizacji potrafi zdiagnozować większość ryzyk informacyjnych w Firmie oraz 5 Wykonuje wszystkie czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi przewidywać i wskazywać środki dla jej realizacji potrafi zdiagnozować wszystkie aktualnie występujące ryzyka oraz przygotować dokument dla Polityki Bezpieczeństwa Informacyjnego w

EPK1 dokumentu Polityki Bezpieczeństwa w Firmie Rozumie, niektóre trendy rozwojowe instytucji oraz potrafi zaproponować rozwiązania niezbędne dla Polityki Bezpieczeństwa w Firmie J Forma zaliczenia przedmiotu Egzamin zaproponować dokument Polityki bezpieczeństwa informacyjnego Rozumie i trendy rozwojowe instytucji oraz potrafi zaproponować niezbędne dla Polityki Bezpieczeństwa w Firmie metody jak również potrafi przewidzieć wybrane skutki zaniedbań w tej dziedzinie Firmie jak również zaproponować metody osiągania tego bezpieczeństwa Rozumie oraz zna skutki zaniedbań w Polityce Bezpieczeństwa Informacyjnego rozumie również pozatechniczne aspekty działalności przedsiębiorstwa w którym nie przestrzega się Polityki Bezpieczeństwa Informacyjnego K Literatura przedmiotu Literatura obowiązkowa: 1. W. Dąbrowski, P. Kowalczuk, Podpis elektroniczny, Mikom, Warszawa 2003. 2. M. Karbowski Podstawy kryptografii, Helion, Gliwice 2008. 3. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 2003. Literatura zalecana / fakultatywna: 1. M. Welschenbach, Kryptografia w językach C i C++, Mikom, Warszawa 2002 2. P. Kotlarz, Ćwiczenia z kryptografii w Excelu: realizacja popularnych szyfrów, Mikom, Warszawa 2002. 3. M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych, Helion, Gliwice 2006 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 28 Konsultacje 2 Czytanie literatury 20 Przygotowanie do sprawdzianu 15 Przygotowanie sprawozdań z laboratorium 20 Przygotowanie do egzaminu 15 Suma godzin: 100 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 4 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji Dane kontaktowe (e-mail, telefon) Podpis dr inż. Janusz Jabłoński 15.06.2016r JachoPrivate@gmail.com 6

Pozycja w planie studiów (lub kod przedmiotu) C.2.2 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 6 Liczba godzin ogółem 38 C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wykłady: (10); Laboratoria: (10); Projekt:(18) D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy w zakresie przygotowywania i przeprowadzania audytu zasobów informatycznych. Zapoznanie z narzędziami wspomagającymi pracę audytora. Zapoznanie z zasadami licencjonowania oprogramowania. Zapoznanie z odpowiedzialnością prawną za wykonany audyt. Umiejętności Wyrobienie umiejętności przeprowadzania audytu zasobów informatycznych, wykorzystywania narzędzi wspomagające pracę audytora, sprawdzania legalności oprogramowania, zarządzania jakością w systemach bezpieczeństwa teleinformatycznego. Kompetencje społeczne Przygotowanie do zarządzania i uczestniczenia w grupie audytorskiej. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPW3 Wiedza (EPW ) ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej Kierunkowy efekt kształcenia K_W05 K_W14 K_W17 7

EPW4 EPU1 EPU2 EPU3 EPU4 EPK1 EPK2 orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Umiejętności (EPU ) potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów Kompetencje społeczne (EPK ) rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_W19 K_U01 K_U03 K_U06 K_U26 K_K01 K_K02 Lp. Treści wykładów Liczba godzin W1 Proces gromadzenia informacji na temat funkcjonowania i zasobów komputerowych. 1 W2 Kroki postępowania w procesie kontrolnym. Wprowadzenie do audytu. Techniki 2 przeprowadzania audytów. W3 Inwentaryzacja oprogramowania i sprzętu. 1 W4 Narzędzia audytora. Licencje i ich ograniczenia. 2 W5 Kontrola w ujęciu procesowym. 1 W6 Zarządzanie jakością w systemach bezpieczeństwa teleinformatycznego. 1 W7 Istota zagadnienia jakości systemu teleinformatycznego i wielkości je charakteryzujące. 2 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Przygotowanie audytu oprogramowania i sprzętu. 2 L2 Przeprowadzenie audytu. 2 L3 Sprawdzanie i katalogowanie zasobów oprogramowania i sprzętu. 1 L4 Analiza wyników audytu. 2 L5 Określanie legalności oprogramowania. 1 L6 Przegląd narzędzi audytora 1 L7 Audyt zasobów informatycznych. 1 Razem liczba godzin laboratoriów 10 Lp. Treści projektów Liczba godzin P1 Przygotowanie audytu oprogramowania i sprzętu. 4 P2 Przeprowadzenie audytu. 4 8

P3 Analiza wyników audytu. 4 P4 Prezentacja wyników wykonanych prac projektowych 2 Razem liczba godzin projektów 18 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz multimedialny Laboratoria ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, Projekt ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, projektor, prezentacja multimedialna stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 obserwacja/aktywność podczas zajęć P2 kolokwium podsumowujące semestr Laboratoria F2 obserwacja/aktywność (przygotowanie do zajęć, P2 kolokwium praktyczne ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), Projekt F2 obserwacja/aktywność (przygotowanie do zajęć, P4 praca pisemna (projekt) ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F2 P2 F2 F5 P2 F2 F5 P2 EPW1 X X X X X X EPW2 X X X X X X EPW3 X X X X X X EPW4 X X X X X X EPU1 X X X X X X EPU2 X X X X X X EPU3 X X X X X X EPU4 X X X X X X EPK1 X X X X EPK2 X X X X 9

I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 ma wiedzę ogólną obejmującą podstawowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa EPW3 ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej EPW4 orientuje się w wąskim obszarze obecnego stanu oraz trendach rozwoju bezpieczeństwa systemów informatycznych EPU1 potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; EPU2 potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego EPU3 potrafi zaprojektować wybrane aspekty systemu zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych ma wiedzę ogólną obejmującą większość kluczowych zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa oraz systemów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wybranych wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych 10 ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować w zyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi

EPU4 EPK1 ma podstawową umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne EPK2 Zna skutki działalności inżynierskiej J Forma zaliczenia przedmiotu ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje egzamin - wykład; laboratorium, projekt zaliczenie z oceną K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007. 2. W. Pihowicz, Inżynieria bezpieczeństwa technicznego. Problematyka podstawowa, WNT, Warszawa 2008 3. T. Polaczek, Audyt informacji bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006 Literatura zalecana / fakultatywna: 1. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2008 2. B. Fischer, W. Świerczyńska, Dostęp do informacji ustawowo chronionych, zarządzanie informacją, Wyd. Uniwersytetu Jagiellońskiego, Kraków 2005. 3. P. Fajgielski, Kontrola i audyt przetwarzania danych osobowych, Wyd. PRESSCOM Sp.zo.o., 2010 L Obciążenie pracą studenta: Forma aktywności studenta 11 Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Konsultacje 7 Czytanie literatury 25 Przygotowanie projektu 30 Przygotowanie do kolokwium 25 Przygotowanie do egzaminu 25 Suma godzin: 150 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6

Ł Informacje dodatkowe Imię i nazwisko sporządzającego Dr inż. Janusz Jabłoński Data sporządzenia / aktualizacji 14 czerwiec 2016 Dane kontaktowe (e-mail, telefon) Podpis 12

Pozycja w planie studiów (lub kod przedmiotu) C.2.3 c Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom studiów I stopnia studia niestacjonarne A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Aspekty prawne ochrony informacji 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów IV 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr Juliusz Sikorski B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 7 Wykłady: (15) Liczba godzin ogółem 15 C - Wymagania wstępne Forma studiów Profil kształcenia praktyczny D - Cele kształcenia CW1 CU1 CU1 CK1 Wiedza Przekazanie wiedzy dotyczącej bezpieczeństwa i higieny pracy, ochrony własności przemysłowej, prawa autorskiego niezbędnej dla rozumienia i tworzenia społecznych, ekonomicznych, prawnych i pozatechnicznych uwarunkowań działalności inżynierskiej dla rozwoju form indywidualnej przedsiębiorczości i działalności gospodarczej Umiejętności wyrobienie umiejętności w zakresie doskonalenia wiedzy, pozyskiwania i integrowanie informacji z literatury, baz danych i innych źródeł, opracowywania dokumentacji, prezentowania ich i podnoszenia kompetencji zawodowych, wyrobienie umiejętności projektowania i monitorowania stanu i warunków bezpieczeństwa: wykonywania analiz bezpieczeństwa i ryzyka, kontrolowania przestrzegania przepisów i zasad bezpieczeństwa, kontrolowania warunków pracy i standardów bezpieczeństwa, prowadzenia badań okoliczności awarii i wypadków, prowadzenia szkoleń, pełnienia funkcji organizatorskich w zakresie zarządzania bezpieczeństwem oraz prowadzenia dokumentacji związanej z szeroko rozumianym bezpieczeństwem. Kompetencje społeczne uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na środowisko i związanej z tym odpowiedzialności za podejmowane decyzje, współdziałanie w grupie i przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych i działania inżyniera 13

E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPU1 EPU2 EPK1 EPK2 EPK3 Wiedza (EPW ) Zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego, potrafi korzystać z zasobów informacji patentowej ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej Umiejętności (EPU ) potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie ma umiejętność samokształcenia się, m.in. w celu podnoszenia kompetencji zawodowych Kompetencje społeczne (EPK ) rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Kierunkowy efekt kształcenia K_W16 K_W17 K_U01, K_U21 K_U06 K_K01 K_K02 K_K05 Lp. Treści wykładów Liczba godzin W1 Informacja. Definicje i jej rodzaje 1 W2 Podstawy zarządzanie zasobami informacyjnymi 2 W3 Dokument elektroniczny w świetle norm i przepisów prawa europejskiego i Polskiego 1 W4 Prawne aspekty podpisu elektronicznego 1 W5 Elektroniczne Zarządzanie Dokumentacją w świetle rozporządzenie Prezesa Rady 1 Ministrów z 18 stycznia 2011 r, W6 Udostępnianie informacji 1 W7 Klasyfikacja tajemnic 2 W8 Podstawy prawne ochrony danych osobowych 2 W9 Najważniejsze regulacje prawne w ochronie informacji niejawnych 2 W10 Polityka bezpieczeństwa informacyjnego 2 Razem liczba godzin wykładów 15 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład M1 - Metoda podająca: wykład informacyjny, referat M2 Metoda problemowa: metody aktywizujące (dyskusja) Projektor, komputer H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, 14 Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy)

Wykład stymulujące do doskonalenia efektów pracy (wybór z listy) F2 Obserwacja/aktywność: obserwacja poziomu przygotowania do zajęć; ocena ćwiczeń wykonanych podczas zajęć F4 Wystąpienie: prezentacja multimedialna, formułowanie dłuższej wypowiedzi ustnej na wybrany temat Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi podać kilka przykładów Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi podać kilka przykładów Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami 15 P2 kolokwium H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład F2 F4 P2 EPW1 X X X EPW2 X X X EPU1 X X X EPU2 X EPK1 X EPK2 X EPK3 X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 EPU1 EPU2 EPK1 EPK2 EPK3 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna niektóre wymagane, podstawowe terminy. Zna niektóre wymagane, podstawowe terminy. Korzysta z właściwych metod i narzędzi, ale rezultat jego pracy posiada nieznaczne błędy. Korzysta z właściwych metod i narzędzi, ale rezultat jego pracy posiada nieznaczne błędy Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi podać przykład. Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi podać przykład. Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami Zna wszystkie wymagane podstawowe terminy. Zna wszystkie wymagane podstawowe terminy. Poprawnie korzysta z metod i narzędzi. Poprawnie korzysta z metod i narzędzi. Zna wszystkie wymagane, podstawowe terminy i dodatkowo zna wszystkie wymagane istotne metody, techniki i narzędzia. Zna wszystkie wymagane, podstawowe terminy i dodatkowo zna wszystkie wymagane istotne metody, techniki, narzędzia. Korzysta z niestandardowych metod i narzędzi. Korzysta z niestandardowych metod i narzędzi. Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi podać kilkanaście przykładów. Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi podać kilkanaście przykładów. Dostrzega związek pomiędzy posiadaną wiedzą a możliwościami rozwiązywania problemów, potrafi

rozwiązywania problemów, potrafi podać przykład. J Forma zaliczenia przedmiotu Zaliczenie z oceną K Literatura przedmiotu rozwiązywania problemów, potrafi podać kilka przykładów podać kilkanaście przykładów. Literatura obowiązkowa: 1. P. Fajgielski, Informacja w administracji publicznej. Prawne aspekty gromadzenia, przetwarzania i ochrony, Warszawa 2007. Literatura zalecana / fakultatywna: 1. W. K. Roman, Podstawy zarządzania informacją, Toruń 2012. 2. S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Warszawa 2014. L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 15 Konsultacje 2 Czytanie literatury 18 Przygotowanie prezentacji 20 Przygotowanie do zajęć 20 Przygotowanie do egzaminu 25 Suma godzin: 100 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz.): 4 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Juliusz Sikorski Data sporządzenia / aktualizacji 26.06.2016 Dane kontaktowe (e-mail, telefon) jsikorski@ajp.edu.pl 668 21 68 12 Podpis 16

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa studia I stopnia studia niestacjonarne praktyczny A - Informacje ogólne 1. Nazwy przedmiotów P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U B e z p i e c z n a I n f o r m a c j a Bezpieczeństwo w sieciach komputerowych Zarządzanie przechowywaniem danych Bezpieczeństwo baz danych 2. Punkty ECTS 18 3. Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów dr inż. Janusz Jabłoński Problemy bezpieczeństwa w inżynierii oprogramowania B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: 20; Laboratoria: 36; Projekt: 20; Semestr 6 Wykłady: 10; Laboratoria: 20 Semestr 7 Wykłady: 15; Liczba godzin ogółem 121 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania jak również zna podstawowe prawo krajowe i międzynarodowe w zakresie Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych oraz metodami i narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. 17

E - Efekty kształcenia dla grupy przedmiotów Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EW1 Wiedza (EW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i bezpieczeństwa baz danych. Kierunkowy efekt kształcenia K_W05 EW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EW3 EU1 EU2 EU3 EU4 EK1 EK2 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. Umiejętności (EU ) Student pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz Internetowych dotyczących bezpieczeństwa baz danych. Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu bezpieczeństwa baz danych.. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student potrafi zaprojektować i wdrożyć procedury zapewniające bezpieczeństwo baz danych. Kompetencje społeczne (EK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F Warunki realizacji i zaliczenia grupy przedmiotów Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu. G Informacje dodatkowe K_W19 K_U01 K_U03 K_U15 K_U18 K_K01 K_K02 Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji Czerwiec 2016 Dane kontaktowe (e-mail, telefon) Podpis 18

Pozycja w planie studiów (lub kod przedmiotu) C.2.4 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Bezpieczeństwo w sieciach komputerowych 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia Jabłoński Janusz B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: (10); Laboratoria: (18) Projekt: (10) Liczba godzin ogółem 38 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania jak również zna podstawowe prawo krajowe i międzynarodowe w zakresie Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych oraz metodami i narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) EPW1 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EPW2 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Student orientuje się w obecnym stanie oraz trendach rozwoju mechanizmów bezpieczeństwa stosowanych w protokołach komunikacyjnych i sieciach komputerowych 19 Kierunkowy efekt kształcenia K_W19

EPU1 EPK1 Umiejętności (EPU ) Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa w odniesieniu do sieci komputerowych jak również posługuje się terminologią, pojęciami z zakresu bezpieczeństwa sieci komputerowych. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa sieci komputerowych i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U03 K_K02 Lp. Treści wykładów Liczba godzin W1 Sieć komputerowa definicje, model OSI, protokoły i usługi 2 W2 Kryptografia przykłady zastosowań i analiza bezpieczeństwa 2 W3 Szyfrowanie w usługach: poczty e-mail, praca zdalna, certyfikacja dostępu 2 W4 Antywirusy i zapory sieciowe konfiguracja i możliwości 2 W5 Programowe systemy wykrywania i przeciwdziałania incydentom 2 Razem liczba godzin wykładów 10. Lp. Treści laboratoriów Liczba godzin C2 Zastosowania kryptografii w zabezpieczaniu danych i systemów sieciowych 2 C3 Usługi i ruch sieciowy wykorzystanie narzędzi Nmap i BurpSuite wanalizie 4 C5 Przepełnienie bufora, XSS oraz SQL injection metody przeciwdziałania 4 C6 Wykorzystanie programu SNORT jako systemu wykrywania incydentów 4 C7 Analiza podatności w sieciach bezprzewodowych Wi-fi 4 Razem liczba godzin ćwiczeń 18 Lp. Treści projektów Liczba godzin P1 Analiza zagrożeń oraz propozycje rozwiązań podnoszących bezpieczeństwo sieci i systemów komputerowych Razem liczba godzin projektów 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projekt projekt, implementacja oraz wdrożenie systemu bazodanowego dla e przedsięwzięcia dla wymagań uwzględniających specyfikę dziedziny. 10 Projektor, dostęp do Internetu Komputer z oprogramowaniem Nmap, BurpSuite, Linux Kali, dostęp do Internetu Komputer z oprogramowaniem Nmap, BurpSuite, Linux Kali, dostęp do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, 20 Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia

Wykład Laboratoria Projekt stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), (wybór z listy) P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej P4 praca pisemna (projekt, referat, raport), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F1 F4 P1 F2 F5 P3 F3 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x x EPK1 x x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz metody kryptograficzne z podstawy modelu OSI rozumie zasady bezpieczeństwa EPW2 Zna wybrane systemy i rozwiązania kryptograficzne stosowane w nowoczesnych sieciach komputerowych uwzględniając sieci bezprzewodowe EPU1 Potrafi diagnozować wybrane podatność bezpieczeństwa sieci komputerowych EPK1 Rozumie, niektóre trendy rozwojowe w zakresie kryptografii i bezpieczeństwa sieci komputerowych Zna większość terminów i metod kryptograficznych zna model OSI i warstwy tego modelu oraz rozróżnia poziomy bezpieczeństwa Zna większość systemy i rozwiązań kryptograficznych stosowane w nowoczesnych sieciach komputerowych uwzględniając sieci bezprzewodowe Potrafi wykorzystać wybrane specjalistyczne narzędzia analizy podatności bezpieczeństwa sieci komputerowych Rozumie trendy rozwojowe w zakresie zastosowań kryptografii w bezpieczeństwie sieci komputerowych i usług sieciowych Zna wszystkie wymagane terminy z zakresu kryptografii i rozumie potrzebę ich stosowania w zapewnieniu bezpieczeństwa seici komputerowych Zna wszystkie stosowane systemy i rozwiązań kryptograficzne w nowoczesnych sieciach komputerowych z uwzględniając sieci bezprzewodowych Potrafi korzystać z narzędzi wspomagających testowanie bezpieczeństwa sieci komputerowcyh oraz używać narzędzi detekcji zagrożeń Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie bezpieczeństwa sieci komputerowych oraz bezpieczeństwa e-usług J Forma zaliczenia przedmiotu 21

Egzamin K Literatura przedmiotu Literatura obowiązkowa: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa 2005. 2. G. Weidman, Bezpieczny System w Praktyce, Wyższa szkoła Hawkingu i testy penetracyjne, Helion Gliwice 2014 3. J. Muniz, A. Lakhani, Kali Linux, Testy penetracyjne, Helion, Gliwice 2013. Literatura zalecana / fakultatywna: 1. M. Agarwal, A. Singh, Metasploit Receptury pen testera, Helion, Gliwice 2013 2. V. Remachandran, BackTrack 5, Testy penetracyjne sici wi-fi, Helion, Gliwice 2013 3. M. Zalewski, Splątana sieć, Przewodnik po bezpieczeństwie aplikacji WWW, Helion, Gliwice 2012 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację Godziny zajęć z nauczycielem/ami 38 Konsultacje 7 Czytanie literatury 25 Przygotowanie do laboratorium 25 Przygotowanie projektu 30 Przygotowanie do egzaminu 25 Suma godzin: 150 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji 15.06.2016 Dane kontaktowe (e-mail, telefon) JachoPrivate@gmail.com Podpis 22

Pozycja w planie studiów (lub kod przedmiotu) C.2.5 A - Informacje ogólne P R O G R A M P R Z E D M I O T U 1. Nazwa przedmiotu Zarządzanie przechowywaniem danych 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora dr inż. Janusz Jabłoński przedmiotu oraz prowadzących zajęcia B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 3Liczba godzin ogółem 38 C - Wymagania wstępne Wykłady: (10); Laboratoria: (18); Projekt(10) Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPU1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa I stopnia studia niestacjonarne praktyczny Wiedza (EPW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i bezpieczeństwa baz danych. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. Umiejętności (EPU ) Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu 23 Kierunkowy efekt kształcenia K_W05 K_W19 K_U03

EPU2 EPK1 bezpieczeństwa baz danych. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć K_U15 K_K02 Lp. Treści wykładów Liczba godzin W1 Uwarunkowania prawne w zakresie ochrony zbiorów danych 2 W2 Pliki i zbiory danych ochrona w systemie operacyjny i aplikacji 2 W3 ACL i kryptograficzna ochrona danych 2 W4 SQL oraz poziomy izolacji w administrowaniu bazą danych 3 W5 Zarządzanie spójnością i bezpieczeństwem baz danych w środowisku 1 Razem liczba godzin wykładów 10 Lp. Treści laboratoriów Liczba godzin L1 Systemowa ochrona plików oparta na ACL i kryptografii 3 L2 Projektowanie i normalizacja baz danych - Eclipse i narzędzia modelowania danych 3 L3 Wykorzystanie mechanizmów izolacji w SZBD: MySQL, Firebird, Postgres 4 L4 Mechanizmy autoryzacji i replikacji danych HADR Przykład 4 L5 Mechanizmy ORM i JPA w administrowaniu i zarządzaniu danymi 4 Razem liczba godzin laboratoriów 18 Lp. Treści projektów Liczba godzin P1 Projekt i implementacja wieloużytkownikowego systemu bazodanowego dla ORM i JPA 10 Razem liczba godzin projektów 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projekt projekt, implementacja oraz wdrożenie systemu bazodanowego dla e przedsięwzięcia dla wymagań uwzględniających specyfikę dziedziny. Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE oraz SZDB dla aplikacji WEB oraz dostęp do Internetu Komputer z oprogramowaniem IDE oraz SZDB i dostęp do Internetu 24