Pozycja w planie studiów (lub kod przedmiotu) C.2.1 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Janusz Jabłoński dr inż. Łukasz Lemieszewski B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: (15); Lab.: (30) Proj. (15) W: (10); Lab.: (18) Proj. (10) Liczba godzin ogółem C - Wymagania wstępne 60 38 Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia CW1 CU1 CK1 Wiedza Przekazanie wiedzy w zakresie przygotowywania i przeprowadzania audytu zasobów informatycznych. Zapoznanie z narzędziami wspomagającymi pracę audytora. Zapoznanie z zasadami licencjonowania oprogramowania. Zapoznanie z odpowiedzialnością prawną za wykonany audyt. Umiejętności Wyrobienie umiejętności przeprowadzania audytu zasobów informatycznych, wykorzystywania narzędzi wspomagające pracę audytora, sprawdzania legalności oprogramowania, zarządzania jakością w systemach bezpieczeństwa teleinformatycznego. Kompetencje społeczne Przygotowanie do zarządzania i uczestniczenia w grupie audytorskiej. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 EPW2 EPW3 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny Wiedza (EPW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów. Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów. Student ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności 1 Kierunkowy efekt kształcenia K_W05 K_W14 K_W17
EPW4 EPU1 EPU2 EPU3 EPU4 EPK1 EPK2 inżynierskiej. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Umiejętności (EPU ) Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie. Student potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania. Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów. Kompetencje społeczne (EPK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów K_W19 K_U01 K_U03 K_U06 K_U26 K_K01 K_K02 nie W1 Proces gromadzenia informacji na temat funkcjonowania i zasobów 2 1 komputerowych. W2 Kroki postępowania w procesie kontrolnym. Wprowadzenie do audytu. 3 2 Techniki przeprowadzania audytów. W3 Inwentaryzacja oprogramowania i sprzętu. 2 1 W4 Narzędzia audytora. Licencje i ich ograniczenia. 2 2 W5 Kontrola w ujęciu procesowym. 2 1 W6 Zarządzanie jakością w systemach bezpieczeństwa teleinformatycznego. 2 1 W7 Istota zagadnienia jakości systemu teleinformatycznego i wielkości je 2 2 charakteryzujące. Razem liczba godzin wykładów 15 10 Lp. Treści laboratoriów nie L1 Przygotowanie audytu oprogramowania i sprzętu. 4 2 L2 Przeprowadzenie audytu. 6 4 L3 Sprawdzanie i katalogowanie zasobów oprogramowania i sprzętu. 4 2 L4 Analiza wyników audytu. 4 3 L5 Określanie legalności oprogramowania. 4 2 L6 Przegląd narzędzi audytora 4 2 L7 Audyt zasobów informatycznych. 4 3 Razem liczba godzin laboratoriów 30 18 Lp. Treści projektów nie P1 Analiza zadania projektowego 2 2 2
P2 Przygotowanie audytu oprogramowania i sprzętu. 4 2 P3 Przeprowadzenie audytu. 4 2 P4 Analiza wyników audytu. 4 3 P5 Prezentacja wyników wykonanych prac projektowych 1 1 Razem liczba godzin projektów 15 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz multimedialny Laboratoria ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, Projekt ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji, 3 projektor, prezentacja multimedialna stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 obserwacja/aktywność podczas zajęć P2 kolokwium podsumowujące semestr Laboratoria F2 obserwacja/aktywność (przygotowanie do zajęć, P2 kolokwium praktyczne ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), Projekt F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania), P4 praca pisemna (projekt) H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F2 P2 F2 F5 P2 F2 F5 P2 EPW1 x x x x x x EPW2 x x x x x x EPW3 x x x x x x EPW4 x x x x x x EPU1 x x x x x x EPU2 x x x x x x EPU3 x x x x x x EPU4 x x x x x x EPK1 x x x EPK2 x x x
I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 EPW3 EPW4 EPU1 EPU2 EPU3 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 ma wiedzę ogólną obejmującą podstawowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w wąskim obszarze obecnego stanu oraz trendach rozwoju bezpieczeństwa systemów informatycznych potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego potrafi zaprojektować wybrane aspekty systemu zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych ma wiedzę ogólną obejmującą większość kluczowych zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa oraz systemów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wybranych wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi EPU4 ma podstawową umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem 4 ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów
EPK1 EPK2 rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne Zna skutki działalności inżynierskiej J Forma zaliczenia przedmiotu obiektów rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej Egzamin - wykład; laboratorium, projekt zaliczenie z oceną rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje K Literatura przedmiotu Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007. 2. W. Pihowicz, Inżynieria bezpieczeństwa technicznego. Problematyka podstawowa, WNT, Warszawa 2008 3. T. Polaczek, Audyt informacji bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006 Literatura zalecana / fakultatywna: 1. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2008 2. B. Fischer, W. Świerczyńska, Dostęp do informacji ustawowo chronionych, zarządzanie informacją, Wyd. Uniwersytetu Jagiellońskiego, Kraków 2005. 3. P. Fajgielski, Kontrola i audyt przetwarzania danych osobowych, Wyd. PRESSCOM Sp.zo.o., 2010 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację na studiach na studiach nie Godziny zajęć z nauczycielem/ami 60 38 Konsultacje 15 7 Czytanie literatury 10 25 Przygotowanie projektu 20 30 Przygotowanie do kolokwium 20 25 Przygotowanie do egzaminu 25 25 Suma godzin: 150 150 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6 6 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji 27 czerwca 2017 r. Dane kontaktowe (e-mail, telefon) Podpis dr inż. Janusz Jabłoński, dr inż. Łukasz Lemieszewski llemieszewski@ajp.edu.pl 5
Pozycja w planie studiów (lub kod przedmiotu) C.2.2 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Bezpieczeństwo systemów komputerowych 2. Punkty ECTS 3 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Paweł Ziemba B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: (15); Lab.: (15) W: (10); Lab.: (10) Liczba godzin ogółem C - Wymagania wstępne Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia 30 20 Techniczny Inżynieria bezpieczeństwa Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny Student przedmiotu Bezpieczeństwo systemów komputerowych posiada wiedzę, umiejętności i kompetencje społeczne, które nabył podczas realizacji przedmiotu Systemy i sieci komputerowe D - Cele kształcenia CW1 CU1 CK1 Wiedza Student posiada wiedzę w zakresie wiedzy technicznej obejmującej terminologię, pojęcia, teorie, zasady, metody, techniki i narzędzia stosowane przy rozwiązywaniu zadań inżynierskich związanych z bezpieczeństwem systemów komputerowych Umiejętności Student posiada umiejętność posługiwania się oprogramowaniem i narzędziami do analizy bezpieczeństwa systemu komputerowego Kompetencje społeczne Student jest przygotowany do uczenia się przez całe życie i podnoszenia kompetencji zawodowych E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) Kierunkowy efekt kształcenia 6
EPW1 EPU1 Student po zakończeniu kształcenia ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów Umiejętności (EPU ) Student po zakończeniu kształcenia potrafi ocenić ryzyko i bezpieczeństwo systemów i sieci, stosując techniki oraz narzędzia sprzętowe i programowe Kompetencje społeczne (EPK ) K_W14 K_U08 EPK1 Student po zakończeniu kształcenia rozumie potrzebę uczenia się przez całe życie K_K01 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. W1 Treści wykładów Program nauczania, zasady zaliczenia oraz podstawowe informacje o przedmiocie. 1 1 W2 Podstawy prawne ochrony informacji. 2 1 W3 Bezpieczeństwo w systemach operacyjnych standardy bezpieczeństwa systemów (Orange Book i POSIX). 4 2 W4 Kryptografia symetryczna. 2 1 W5 Kryptografia asymetryczna. 2 1 W6 Uwierzytelnianie użytkowników w systemach. 2 2 W7 Metody prowadzenia ataków na system informatyczny. 2 2 nie Razem liczba godzin wykładów 15 10 Lp. Treści laboratoriów L1 Konfiguracja kont użytkowników i uprawnień w systemach operacyjnych. 4 2 L2 Konfiguracja oprogramowania firewall. Zarządzanie portami sieciowymi. 3 2 L3 Atak z wykorzystaniem przepełnienia bufora. 2 2 L4 Metody kryptograficzne w szyfrowaniu danych i weryfikacji tożsamości. 4 2 L5 Ataki na systemy uwierzytelniające w Internecie. 2 2 nie Razem liczba godzin laboratoriów 15 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład wykład informacyjny, pokaz prezentacji multimedialnej, wykład z bieżącym wykorzystaniem źródeł internetowych projektor Laboratoria przygotowanie sprawozdania komputer z podłączeniem do sieci Internet H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) 7 Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 - obserwacja poziomu przygotowania do zajęć P1 kolokwium podsumowujące Laboratoria F3 - sprawozdanie P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze
H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F2 P1 F3 P3 EPW1 X X EPU1 X X EPK1 X X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Zna wybrane terminy związane ze standardami i normami technicznymi odnoszącymi się do bezpiecznego przesyłania, przechowywania i przetwarzania informacji. EPU1 Ocenia ryzyko i bezpieczeństwo systemów popełniając liczne, lecz niezbyt istotne błędy. EPK1 Częściowo rozumie potrzebę uczenia się i rozwijania swoich kompetencji. J Forma zaliczenia przedmiotu Zaliczenie z oceną K Literatura przedmiotu Zna większość terminów związanych ze standardami i normami technicznymi odnoszącymi się do bezpiecznego przesyłania, przechowywania i przetwarzania informacji. Podczas oceny ryzyka i bezpieczeństwa systemów popełnia nieliczne błędy. W dużym stopniu rozumie potrzebę uczenia się przez całe życie oraz rozwijania swoich kompetencji. Literatura obowiązkowa: 1. Engebretson P., Hacking i testy penetracyjne. Podstawy, Helion, 2013. 2. Erickson J., Hacking. Sztuka penetracji. Wydanie II, Helion, 2008. Literatura zalecana / fakultatywna: 1. Mitnick K., Simon W.L., Sztuka podstępu. Łamałem ludzi, nie hasła, Helion, 2003. 2. Klevinsky T.J., Laliberte S., Gupta A., Hack I.T. Testy bezpieczeństwa danych, Helion, 2003 L Obciążenie pracą studenta: Forma aktywności studenta 8 Zna wszystkie wymagane terminy związane ze standardami i normami technicznymi odnoszącymi się do bezpiecznego przesyłania, przechowywania i przetwarzania informacji. Bezbłędnie ocenia ryzyko i bezpieczeństwo systemów. W pełni rozumie potrzebę uczenia się przez całe życie oraz rozwijania swoich kompetencji. Liczba godzin na realizację na studiach na studiach nie Godziny zajęć z nauczycielem/ami 30 20 Konsultacje 1 1 Czytanie literatury 14 14 Przygotowanie sprawozdań 15 25 Przygotowanie do kolokwium 15 15 Suma godzin: 75 75 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3 3
Ł Informacje dodatkowe Imię i nazwisko sporządzającego dr inż. Paweł Ziemba Data sporządzenia / aktualizacji 9 czerwca 2017 r. Dane kontaktowe (e-mail, telefon) pziemba@pwsz.pl Podpis 9
Pozycja w planie studiów (lub kod przedmiotu) C.2.3 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Bezpieczeństwo w sieciach komputerowych 2. Punkty ECTS 5 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr inż. Janusz Jabłoński dr inż. Łukasz Lemieszewski B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: (15); Lab.: (15) W: (10); Lab.: (10) Liczba godzin ogółem C - Wymagania wstępne 30 20 Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania jak również zna podstawowe prawo krajowe i międzynarodowe w zakresie Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych oraz metodami i narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji E - Efekty kształcenia przedmiotowe i kierunkowe Techniczny Inżynieria Bezpieczeństwa Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) EPW1 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11 EPW2 Student orientuje się w obecnym stanie oraz trendach rozwoju mechanizmów K_W19 bezpieczeństwa stosowanych w protokołach komunikacyjnych i sieciach komputerowych 10 Kierunkowy efekt kształcenia
EPU1 EPK1 Umiejętności (EPU ) Student potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa w odniesieniu do sieci komputerowych jak również posługuje się terminologią, pojęciami z zakresu bezpieczeństwa sieci komputerowych. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa sieci komputerowych i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów K_U03 K_K02 W1 Podstawowe definicje i uwarunkowania prawne bezpieczeństwa sieci 1 komputerowych W2 Sieć komputerowa model OSI, protokoły i usługi 2 W3 Kryptografia symetryczna przykłady zastosowań i analiza 2 bezpieczeństwa W4 Kryptografia asymetryczna przykłady i analiza bezpieczeństwa 3 W5 Szyfrowanie w usługach: poczty e-mail, praca zdalna, certyfikacja dostępu 3 W6 Antywirusy i zapory sieciowe konfiguracja i możliwości 2 W7 Programowe systemy wykrywania i przeciwdziałania incydentom 2 nie Razem liczba godzin wykładów 15 10 Lp. Treści laboratoriów L1 Definicje podatności oraz analiza podatnych zasobów systemu i sieci 2 komputerowych L2 Zastosowania kryptografii w zabezpieczaniu danych i systemów 2 sieciowych L3 Usługi i ruch sieciowy wykorzystanie narzędzi Nmap i BurpSuite 3 wanalizie L4 Konfiguracji sieci i usług sieciowych z uwzględnieniem metod 2 bezpieczeństwa L5 Przepełnienie bufora, XSS oraz SQL injection metody przeciwdziałania 2 L6 Wykorzystanie programu SNORT jako systemu wykrywania incydentów 2 L7 Analiza podatności w sieciach bezprzewodowych Wi-fi 2 nie Razem liczba godzin laboratoriów 15 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projektor, dostęp do Internetu Komputer z oprogramowaniem Nmap, BurpSuite, Linux Kali, dostęp do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) 11 Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy)
Wykład Laboratoria F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) 12 P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratorium F2 P2 F2 F5 P2 EPW1 x x x x EPW2 x x x x EPU1 x x x x EPK1 x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 EPW2 EPU1 EPK1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz metody kryptograficzne z podstawy modelu OSI rozumie zasady bezpieczeństwa Zna wybrane systemy i rozwiązania kryptograficzne stosowane w nowoczesnych sieciach komputerowych uwzględniając sieci bezprzewodowe Potrafi diagnozować wybrane podatność bezpieczeństwa sieci komputerowych Rozumie, niektóre trendy rozwojowe w zakresie kryptografii i bezpieczeństwa sieci komputerowych J Forma zaliczenia przedmiotu Zna większość terminów i metod kryptograficznych zna model OSI i warstwy tego modelu oraz rozróżnia poziomy bezpieczeństwa Zna większość systemy i rozwiązań kryptograficznych stosowane w nowoczesnych sieciach komputerowych uwzględniając sieci bezprzewodowe Potrafi wykorzystać wybrane specjalistyczne narzędzia analizy podatności bezpieczeństwa sieci komputerowych Rozumie trendy rozwojowe w zakresie zastosowań kryptografii w bezpieczeństwie sieci komputerowych i usług sieciowych Egzamin - wykład; laboratorium zaliczenie z oceną K Literatura przedmiotu Zna wszystkie wymagane terminy z zakresu kryptografii i rozumie potrzebę ich stosowania w zapewnieniu bezpieczeństwa seici komputerowych Zna wszystkie stosowane systemy i rozwiązań kryptograficzne w nowoczesnych sieciach komputerowych z uwzględniając sieci bezprzewodowych Potrafi korzystać z narzędzi wspomagających testowanie bezpieczeństwa sieci komputerowych oraz używać narzędzi detekcji zagrożeń Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie bezpieczeństwa sieci komputerowych oraz bezpieczeństwa e-usług Literatura obowiązkowa: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa 2005. 2. G. Weidman, Bezpieczny System w Praktyce, Wyższa szkoła Hawkingu i testy penetracyjne, Helion Gliwice 2014
3. J. Muniz, A. Lakhani, Kali Linux, Testy penetracyjne, Helion, Gliwice 2013. Literatura zalecana / fakultatywna: 1. M. Agarwal, A. Singh, Metasploit Receptury pen testera, Helion, Gliwice 2013 2. V. Remachandran, BackTrack 5, Testy penetracyjne sici wi-fi, Helion, Gliwice 2013 3. M. Zalewski, Splątana sieć, Przewodnik po bezpieczeństwie aplikacji WWW, Helion, Gliwice 2012 L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację na studiach na studiach nie Godziny zajęć z nauczycielem/ami 30 20 Konsultacje 15 15 Czytanie literatury 30 40 Przygotowanie do laboratorium 35 35 Przygotowanie do egzaminu 15 15 Suma godzin: 125 125 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5 5 Ł Informacje dodatkowe Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński, dr inż. Łukasz Lemieszewski Data sporządzenia / aktualizacji 27 czerwca 2017 r. Dane kontaktowe (e-mail, telefon) llemieszewski@ajp.edu.pl Podpis 13
Pozycja w planie studiów (lub kod przedmiotu) C.2.4 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Aspekty prawne ochrony informacji 2. Punkty ECTS 4 3. Rodzaj przedmiotu Obowiązkowy 4. Język przedmiotu polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia dr Juliusz Sikorski B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: 15 Lab.: 15 W: 10; Lab.: 10 Liczba godzin ogółem C - Wymagania wstępne Brak wymagań wstępnych. D - Cele kształcenia CW1 CU1 30 20 Wiedza Przekazanie wiedzy dotyczącej bezpieczeństwa i higieny pracy, ochrony własności przemysłowej, prawa autorskiego niezbędnej dla rozumienia i tworzenia społecznych, ekonomicznych, prawnych i pozatechnicznych uwarunkowań działalności inżynierskiej dla rozwoju form indywidualnej przedsiębiorczości i działalności gospodarczej. Umiejętności Wyrobienie umiejętności projektowania i monitorowania stanu i warunków bezpieczeństwa: wykonywania analiz bezpieczeństwa i ryzyka, kontrolowania przestrzegania przepisów i zasad bezpieczeństwa, kontrolowania warunków pracy i standardów bezpieczeństwa, prowadzenia badań okoliczności awarii i wypadków, prowadzenia szkoleń, pełnienia funkcji organizatorskich w zakresie zarządzania bezpieczeństwem oraz prowadzenia dokumentacji związanej z szeroko rozumianym bezpieczeństwem. CU2 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, Internetu, systemów wyciągania wniosków, formułowania prostych systemów z wykorzystaniem języków opisu sprzętu dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania urządzeń komunikacyjnych w sieciach teleinformatycznych, oraz rozwiązywania praktycznych zadań inżynierskich. CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny Kompetencje społeczne Przygotowanie do uczenia się przez całe życie, podnoszenie kompetencji zawodowych, osobistych i społecznych w zmieniającej się rzeczywistości, podjęcia pracy związanej z funkcjonowaniem systemu bezpieczeństwa, którego głównym celem jest ratowanie i ochrona życia, zdrowia i mienia przed zagrożeniami. 14
CK2 Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na środowisko i związanej z tym odpowiedzialności za podejmowane decyzje, współdziałanie w grupie i przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych i działania inżyniera. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) EPW1 Student zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego, potrafi korzystać z zasobów informacji patentowej EPW2 Student ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej Umiejętności (EPU ) EPU1 EPU2 EPK1 EPK2 Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie. Student ma umiejętność samokształcenia się, m.in. w celu podnoszenia kompetencji zawodowych. Kompetencje społeczne (EPK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje. F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów Kierunkowy efekt kształcenia K_W16 K_W17 K_U01 K_U06 K_K01 K_K02 Stacjonarnyc h nie W1 Definicje i rodzaje informacji 2 1 W2 Dokumentacja jako nośnik informacji 1 1 W3 Prawne podstawy zarządzania dokumentacją tradycyjną 2 1 W4 Prawne aspekty postępowania z dokumentacją elektroniczną 3 2 W5 Przetwarzanie i zabezpieczenie danych osobowych 2 1 W6 Postępowanie z dokumentację niejawną jej rodzaje oraz organizacja 2 1 jej ochrony W7 Dostęp do informacji publicznej 1 1 W8 Kolokwium 2 2 Razem liczba godzin wykładów 15 10 Lp. Treści laboratoriów Stacjonarnych Nie L1 Systemy obiegu informacji w jednostkach organizacyjnych 10 7 L2 Zabezpieczenie informacji i jej nośników 5 3 Razem liczba godzin laboratoriów 15 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć 15
Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria M1 Metoda podająca wykład informacyjny M2 Metoda problemowa wykład problemowy M5 Metoda praktyczna ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych; ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji 16 Tablica Komputer, tablica H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) Wykład F2 obserwacja/aktywność P2 kolokwium Laboratoria F2 obserwacja/aktywność F3 praca pisemna (sprawozdanie) P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F2 P2 F2 F3 P3 EPW1 X X X EPW2 X X X X EPU1 X X X X EPU2 X X EPK1 X X X EPK2 X X X I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Student zna wybrane terminy przekazane na zajęciach i znajdującą się w podstawowej przedmiotu literaturze EPW2 Student zna wybrane terminy przekazane na zajęciach i znajdującą się w podstawowej literaturze przedmiotu EPU1 Student wykonuje powierzone zadania popełniając nieznaczne błędy, ale nie poszukuje samodzielnie dodatkowych informacji Student zna większość terminów przekazaną w trakcie zajęć i pochodzącą z podstawowej literatury przedmiotu Student zna większość terminów przekazaną w trakcie zajęć i pochodzącą z podstawowej literatury przedmiotu Student realizuje powierzone zadanie i poszukuje samodzielnie dodatkowych informacji i wykorzystuje je Student zna wszystkie wymagane terminy przekazane w trakcie zajęć i pochodzącą z podstawowej literatury przedmiotu i uzupełnił ją wiadomościami z literatury uzupełniającej Student zna wszystkie wymagane terminy przekazane w trakcie zajęć i pochodzącą z podstawowej literatury przedmiotu i uzupełnił ją wiadomościami z literatury uzupełniającej Student realizuje powierzone zadanie i poszukuje samodzielnie dodatkowych informacji i wykorzystuje je w pełni
EPU2 Student wykonuje powierzone zadania popełniając nieznaczne błędy, ale nie poszukuje samodzielnie dodatkowych informacji EPK1 Student dysponuje podstawową wiedzą w zakresie prawnej ochrony informacji, ale nie potrafi wyciągać z niej wniosków EPK2 Student dysponuje podstawową wiedzą w zakresie prawnej ochrony informacji, ale nie potrafi wyciągać z niej wniosków J Forma zaliczenia przedmiotu Zaliczenie z oceną Student realizuje powierzone zadanie i poszukuje samodzielnie dodatkowych informacji i wykorzystuje je Student dysponuje wiedzą w zakresie prawnej ochrony informacji i potrafi wyciągać z niej wnioski Student dysponuje wiedzą w zakresie prawnej ochrony informacji i potrafi wyciągać z niej wnioski Student realizuje powierzone zadanie i poszukuje samodzielnie dodatkowych informacji i wykorzystuje je w pełni Student dysponuje wiedzą w zakresie prawnej ochrony informacji, potrafi wyciągać z niej wnioski, a także odnieść się krytycznie do poruszanych problemów Student dysponuje wiedzą w zakresie prawnej ochrony informacji, potrafi wyciągać z niej wnioski, a także odnieść się krytycznie do poruszanych problemów K Literatura przedmiotu Literatura obowiązkowa: 1. Współczesna dokumentacja urzędowa, red. H. Robótka, Toruń 2011. 2. S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Warszawa 2014. 3. P. Sitniewski, Dostęp do informacji publicznej: pytania i odpowiedzi, wzory pism, Warszawa 2016. Literatura zalecana / fakultatywna: 1. M. Sakowska-Baryła, Dostęp do informacji publicznej a ochrona danych osobowych, Wrocław 2014. L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację na studiach na studiach niestacjonarnyc h Godziny zajęć z nauczycielem/ami 30 20 Konsultacje 5 5 Czytanie literatury 25 35 Przygotowanie sprawozdania 20 20 Przygotowanie do kolokwium 20 20 Suma godzin: 100 100 Liczba punktów ECTS dla przedmiotu (suma godzin: 25 godz.): 4 4 Ł Informacje dodatkowe Imię i nazwisko sporządzającego dr Juliusz Sikorski Data sporządzenia / aktualizacji 13 czerwca 2017 r. Dane kontaktowe (e-mail, telefon) jsikorski@ajp.edu.pl, 668 21 68 12 Podpis 17
Pozycja w planie studiów (lub kod przedmiotu) C.2.5 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Kryptografia i kryptoanaliza 2. Punkty ECTS 4 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: (30); Lab.: (15) W: (15); Lab.: (10) Liczba godzin ogółem C - Wymagania wstępne Technologie informacyjne D - Cele kształcenia Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia 45 25 Techniczny Inżynieria Bezpieczeństwa Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny CW1 CU1 CK1 Wiedza Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych. Umiejętności Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich. Kompetencje społeczne Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) EPW1 Wiedza (EPW ) Student ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów 18 Kierunkowy efekt kształcenia K_W05 EPW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych K_W11
EPU1 Umiejętności (EPU ) Student potrafi posłużyć się właściwie dobranymi metodami i oprogramowaniem umożliwiającym szyfrowanie danych K_U11 EPU2 Student potrafi przeprowadzić analizę "siły systemu kryptograficznego" K_U20 EPK1 Kompetencje społeczne (EPK ) Student rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze kryptologii bezpieczeństwa informatycznego K_K01 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów nie W1 Kryptologia - podstawowe definicje i pojęcia 4 2 W2 Wybrane zagadnienia z teorii informacji i teorii liczb 4 2 W3 Podatność na kryptoanalizę i zasady bezpieczeństwa 4 2 W4 Metody krypto-analizy i łamania zabezpieczeń 4 2 W5 Kryptografia z kluczami jednorazowymi 6 3 W6 Teorio-liczbowe aspekty generowanie kluczy Kryptograficznych 4 2 W7 Wstęp do metod dla kryptografii kwantowej 4 2 Razem liczba godzin wykładów 30 15 Lp. Treści laboratoriów nie L1 Kryptologia dla bezpieczeństwa danych i informacji 2 1 L2 Szyfrowanie wykorzystanie MS Excell w analizie kryptosystemu 2 1 L3 Analiza generatora wartości pseudolosowych w JAVA i System R. 2 1 L4 Kryptologia i asymetryczne systemy kryptograficzne w JAVA. 2 1 L5 Analiza realizacji Podpisu cyfrowego 2 2 L6 Krzywe eliptyczne w kryptologii 3 2 L7 Aktualne trendy w kryptologii dla celów praktycznych 2 2 Razem liczba godzin laboratoriów 15 10 G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE dla aplikacji WEB oraz dostępem do Internetu H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) 19 Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy)
Wykład Laboratoria F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria F1 F4 P1 F2 F5 P3 EPW1 x x x EPW2 x x x EPU1 x x x x EPU2 x x x x EPK1 x x x x x I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 EPW1 Zna wybrane terminy z zakresu kryptologii i bezpieczeństwa systemów informatycznych EPW2 Zna wybrane systemy kryptograficzne oraz wybrane schematy szyfrowania EPU1 Potrafi posłużyć się wybranymi narzędziami w implementacji wybranych schematów szyfrowania EPU2 Potrafi przeprowadzić analizę poziomu dla wybranego systemu kryptograficznego EPK1 Rozumie, niektóre trendy rozwojowe w zakresie kryptologii oraz potrafi Zna większość terminów z zakresu kryptologii i bezpieczeństwa systemów informatycznych Zna większość systemów kryptograficznych oraz wybrane schematy szyfrowania jak również wybrane metody ich krypto analizy Posługuje się narzędziami programistycznymi w implementacji większości systemów kryptograficznych Potrafi przeprowadzić analizę poziomu bezpieczeństwa dla większości systemów kryptograficznych Rozumie, większość trendów rozwojowych w zakresie kryptologii 20 Zna wszystkie terminy z zakresu kryptologii i bezpieczeństwa systemów informatycznych oraz prawidłowo ich używa Zna wszystkie systemy kryptograficzne oraz większość schematów szyfrowania jak również większość metod krypto-analizy Posługuje się narzędziami programistycznymi w implementacji systemów kryptograficznych oraz wykorzystuje dedykowane narzędzia programistyczne w realizacji szyfrowania Potrafi przeprowadzić analizę poziomu bezpieczeństwa dla znanych systemów kryptograficznych oraz uzasadnić otrzymane rezultaty Rozumie większość zagadnień oraz trendów rozwojowych kryptologii oraz potrafi uzasadnić ich
zaproponować rozwiązania niezbędne dla poprawy poziomu bezpieczeństwa informatycznego w instytucji oraz potrafi zaproponować rozwiązania niezbędne dla poprawy poziomu bezpieczeństwa informatycznego w instytucji przydatność w poprawie bezpieczeństwa informatycznego instytucji J Forma zaliczenia przedmiotu Zaliczenie na ocenę K Literatura przedmiotu Literatura obowiązkowa: 1. C. Adams, S. Lloyd, Podpis elektroniczny. Klucz publiczny, Robomatic, Wrocław 2002. 2. A. J. Menezes, P.C. van Oorschot, S.A Vanstone, Handbook of Applied Cryptography (dostępna w sieci) 3. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 4. Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U. 2001 nr 130 poz. 1450. Literatura zalecana / fakultatywna: 1. A. Szeląg, Windows Server 2008. Infrastruktura klucza publicznego (PKI), Helion, Gliwice 2008. 2. Rozporządzenie z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz.U. 2002 nr 128 poz.1094). 3. http://www.podpis.infor.pl/ L Obciążenie pracą studenta: Forma aktywności studenta Liczba godzin na realizację na studiach na studiach nie Godziny zajęć z nauczycielem/ami 45 25 Konsultacje 2 2 Czytanie literatury 15 25 Przygotowanie sprawozdań 20 20 Przygotowanie do sprawdzianu 18 28 Suma godzin: 100 100 Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 4 4 Ł Informacje dodatkowe Imię i nazwisko sporządzającego Janusz Jabłoński Data sporządzenia / aktualizacji 9 czerwca 2017 r. Dane kontaktowe (e-mail, telefon) JachoPrivate@gmail.com, Tel: 663 777 959 Podpis 21
Pozycja w planie studiów (lub kod przedmiotu) C.2.6 A - Informacje ogólne P R O G R A M P R Z E D M I O T U / M O D U Ł U 1. Nazwa przedmiotu Polityka bezpieczeństwa w firmie 2. Punkty ECTS 6 3. Rodzaj przedmiotu obieralny 4. Język przedmiotu Język polski 5. Rok studiów III 6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Nr semestru Studia stacjonarne Studia niestacjonarne Semestr 5 W: (15); Lab.: (15) Proj. (15) W: (10); Lab.: (10) Proj. (10) Liczba godzin ogółem C - Wymagania wstępne 45 30 Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji D - Cele kształcenia CW1 CU1 CK1 Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia Techniczny Inżynieria Bezpieczeństwa Pierwszego stopnia Stacjonarne/niestacjonarne Praktyczny Wiedza Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych. Umiejętności Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych Kompetencje społeczne Wyrobienie świadomości ważności zachowania w sposób profesjonalny i przestrzegania zasad etyki zawodowej oraz ważności pozatechniczne aspektów i skutków działalności inżynierskiej i związanej z tym odpowiedzialności za podejmowane decyzje. E - Efekty kształcenia przedmiotowe i kierunkowe Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności (U) i kompetencji społecznych (K) Wiedza (EPW ) Kierunkowy efekt kształcenia 22
EPW1 EPW2 EPU1 EPU2 EPK1 Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów. Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów. Umiejętności (EPU ) Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi. Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń. Kompetencje społeczne (EPK ) Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z tym odpowiedzialności za podejmowane decyzje. K_W14 K_W17 K_U15 K_U21 K_K02 F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć Lp. Treści wykładów nie W1 Podstawowe pojęcia z zakresu bezpieczeństwa informacyjnego 2 1 W2 Ochrona danych i informacji - normy UE oraz wymagania dla firm 2 2 W3 Kryptologia w zapewnieniu bezpieczeństwa informacyjnego 2 2 W4 Podatność, zagrożenia, ryzyko a koszty zapewnienia ciągłości działania 4 2 W5 Zarządzanie ryzykiem i normy bezpieczeństwa. ISO 17799, ISO 15408 3 2 W5 Istota i cel budowy polityki bezpieczeństwa 2 1 Razem liczba godzin wykładów 15 10 Lp. Treści laboratoriów nie L1 EZD oraz systemy operacyjne na straży danych i informacji cyfrowych. 3 2 L2 Przetwarzanie danych podstawy kryptologii dla Cybrebezpieczeństwa 2 2 L3 CyberBezpieczeństwo e-usług w Firmie firewalle, antywirusy. 2 2 L4 Narzędzia dla pentestingu systemów teleinformacyjnych 4 2 L5 Ryzyka i polityki bezpieczeństwa procedury, szkolenia, audyty 4 2 Razem liczba godzin laboratoriów 15 10 Lp. L1 Treści projektów Korzystając z dostępnych narzędzi informatycznych opracowanie założeń dla elementu lub całości polityki bezpieczeństwa wirtualnego podmiotu sektora prywatnego lub publicznego realizującego zadania korzystając z infrastruktury telekomunikacyjnej w działalności. 15 10 nie Razem liczba godzin projektów 15 10 23
G Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne Wykład Laboratoria wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury ćwiczenia doskonalące umiejętność pozyskiwania informacji ze źródeł internetowych i doskonalących obsługę narzędzi informatycznych oraz analiza sprawozdań przedstawionych przez studentów Projektor, dostęp do Internetu Komputer z oprogramowaniem IDE dla aplikacji WEB oraz dostępem do Internetu Projekt przygotowanie projektu na podstawie wymagań dla specyfiki firmy. H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć Forma zajęć Wykład Laboratoria Projekt Ocena formująca (F) wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy) F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa) F2 obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego) F3 praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), 24 Ocena podsumowująca (P) podsumowuje osiągnięte efekty kształcenia (wybór z listy) P1 egzamin ustny P3 ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej P4 praca pisemna (projekt, referat, raport), H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić x ) Efekty przedmiotowe Wykład Laboratoria Projekt F1 F4 P1 F2 F5 P3 F3 P3 EPW1 x x x EPW2 x x x EPU1 x x x x x x EPU2 x x x x x x EPK1 x x x x x x 'I Kryteria oceniania Przedmiotowy efekt kształcenia (EP..) EPW1 Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena Dostateczny dobry bardzo dobry dostateczny plus dobry plus 5 3/3,5 4/4,5 Zna wybrane terminy oraz wybrane metody mające związek z kształtowaniem Zna większość terminów oraz metod i narzędzi mających Zna wszystkie wymagane terminy z zakresu Polityki bezpieczeństwa informacyjnego oraz rozumie ich