A - Informacje ogólne



Podobne dokumenty
Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne

Ekonomiczny Kierunek. Ćwiczenia (Ćw) S/ 30 NS/ 18

P R O G R A M P R Z E D M I O T U

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne. C - Cele kształcenia

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne

P R O G R A M P R Z E D M I O T U

Karty przedmioto w studio w niestacjonarnych pierwszego stopnia Kierunek: Informatyka

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

STOSUNKI MIĘDZYNARODOWE

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Instytut. B - Wymagania wstępne Student ma zaliczone przedmioty podstawowe, kierunkowe i specjalnościowe studiowane do semestru czwartego włącznie.

WYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2

A - Informacje ogólne. B - Wymagania wstępne

Inteligentne systemy transportowe

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. B - Wymagania wstępne

KARTA MODUŁU KSZTAŁCENIA

PRZEWODNIK PO PRZEDMIOCIE

A n a l i z a i p r o g r a m o w a n i e

D y p l o m o w a n i e i p r a k t y k a

P R O G R A M P R Z E D M I O T U

Projektowanie infrastruktury logistycznej Kod przedmiotu

Opis modułu kształcenia Sieci komputerowe

Inżynieria oprogramowania - opis przedmiotu

P R O G R A M N A U C Z A N I A P R Z E D M I O T U * A - Informacje ogólne. B - Wymagania wstępne. C - Cele kształcenia. D - Efekty kształcenia

Analiza ryzyka Risk Analysis. Inżynieria bezpieczeństwa I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Aplikacje internetowe - opis przedmiotu

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

APLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

Ekonomiczny Kierunek. Seminarium (Sem.) S/90 NS/ Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Egzamin / zaliczenie na ocenę*

STOSUNKI MIĘDZYNARODOWE

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. Management of networks and ICT resources

Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a

KARTA MODUŁU KSZTAŁCENIA

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Opis modułu kształcenia Bazy danych

Karta (sylabus) przedmiotu

PRZEWODNIK PO PRZEDMIOCIE

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne

Karta przedmiotu STOSUNKI MIĘDZYNARODOWE. Przedmiot w języku angielskim: Fundamentals of Public International Law

PRZEWODNIK PO PRZEDMIOCIE

160 godzin (4 tygodnie) liczba godzin w semestrze: 10. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Efekty kształcenia dla kierunku inżynieria środowiska

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Dyplomowanie i praktyka

Umiejscowienie kierunku w obszarze kształcenia

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

PRZEWODNIK PO PRZEDMIOCIE

Rozwój zawodowy człowieka - opis przedmiotu

Opis przedmiotu. B. Ogólna charakterystyka przedmiotu

UCHWAŁA Nr 56/VI/II/2016 SENATU PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W KONINIE z dnia 23 lutego 2016 r.

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

B - Wymagania wstępne. C - Cele kształcenia. D - Efekty kształcenia

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13

KIERUNKOWE EFEKTY KSZTAŁCENIA

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

PRZEWODNIK PO PRZEDMIOCIE

Zakładane efekty kształcenia dla kierunku

I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu

Podstawy inżynierii odwrotnej. Wzornictwo Przemysłowe I stopień Ogólnoakademicki. Studia stacjonarne. inny. obowiązkowy.

KARTA MODUŁU KSZTAŁCENIA

PRZEWODNIK PO PRZEDMIOCIE

Programowanie gier. wykład 0. Joanna Kołodziejczyk. 30 września Joanna Kołodziejczyk Programowanie gier 30 września / 13

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW I N F O R M A T Y K A STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

PRZEWODNIK PO PRZEDMIOCIE

B - Wymagania wstępne. C - Cele kształcenia. D - Efekty kształcenia

OPIS EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW M E C H A N I K A I B U D O W A M A S Z Y N STUDIA PIERWSZEGO STOPNIA PROFIL PRAKTYCZNY

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Podstawy ergonomii i bezpieczeństwa pracy

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

Opis modułu kształcenia Projektowanie wyrobów z tworzyw sztucznych

Grupa kursów: Wykład Ćwiczenia Laboratorium Projekt Seminarium 15 30

KARTA MODUŁU KSZTAŁCENIA

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W KONINIE. Wydział Kultury Fizycznej i Ochrony Zdrowia SYLABUS

Wydział Kierunek Poziom studiów Forma studiów Profil kształcenia

Tabela odniesień efektów kierunkowych do efektów obszarowych (tabele odniesień efektów kształcenia)

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

I. Instrukcja uzupełnienia. Główka: Wydział, kierunek, poziom studiów, profil kształcenia: uzupełnia Wydział A Informacje ogólne:

Transkrypt:

Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. Nazwa modułu: Aspekty prawne bezpieczeństwa informacyjnego. Kod przedmiotu:. Rodzaj modułu: specjalnościowy, do wyboru 5. Język wykładowy: polski. Punkty ECTS: 5. Polityka bezpieczeństwa w firmie 6. Kontrola i audyt zasobów informatycznych 6. Aspekty prawne ochrony informacji 6. Rok studiów: III, IV 7. Semestry: 5, 7 8. Liczba godzin ogółem: S/5 NS/90 9. Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze: 0. Imię i nazwisko koordynatora modułu oraz prowadzących zajęcia Wykłady (Wyk) Laboratorium (Lab) Projekt (Proj) Wykłady (Wyk) 5 semestr S/0 NS/0 5 semestr S/0 NS/0 5 semestr S/5 NS/0 7 semestr S/0 NS/0 dr inż. Janusz Jabłoński, dr inż. Piotr Bubacz, mgr inż. Aleksandra Radomska Zalas B - Wymagania wstępne C - Cele kształcenia Wiedza(CW): CW: przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych, przygotowywania i przeprowadzania audytu zasobów informatycznych, zapoznanie z narzędziami wspomagającymi pracę audytora oraz zasadami licencjonowania oprogramowania, CW: zapoznanie z odpowiedzialnością prawną za wykonany audyt oraz przekazanie wiedzy z zakresu prawnych aspektów ochrony informacji, w tym zaleceń i norm związanych z ochroną informacji, Umiejętności (CU): CU: wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych, CU: wyrobienie umiejętności przeprowadzania audytu zasobów informatycznych, wykorzystywania narzędzi wspomagające pracę audytora, sprawdzania legalności oprogramowania, zarządzania jakością w systemach bezpieczeństwa teleinformatycznego, wyrobienie umiejętności scharakteryzowania modeli ochrony informacji w systemach komputerowych i sieciach, metod określania poziomu ochrony informacji, wybierania dostępnych metod ochrony baz danych, opisywania przykładów systemów zabezpieczeń i ochrony informacji w przemyśle, bankach i administracji, analizowania i oceny ryzyka i czynników ryzyka, Kompetencje społeczne (CK): CK: wyrobienie świadomości ważności zachowania w sposób profesjonalny i przestrzegania zasad etyki zawodowej oraz ważności pozatechnicznych aspektów i skutków działalności inżynierskiej i związanej z tym odpowiedzialności za podejmowane decyzje oraz przekazanie świadomości rozumienia potrzeby przekazywania społeczeństwu m.in. poprzez środki masowego przekazu informacji o osiągnięciach techniki i innych aspektach działalności inżyniera w sposób powszechnie zrozumiały, CK: przygotowanie do zarządzania i uczestniczenia w grupie audytorskiej.

D - Efekty kształcenia Student po ukończeniu programu kształcenia: Wiedza EKW: ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów EKW: ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów EKW: ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej EKW: orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Umiejętności EKU: potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie EKU: potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania EKU: ma umiejętność samokształcenia się, m.in. w celu podnoszenia kompetencji zawodowych EKU: potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi EKU5: potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń EKU6: ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów Kompetencje społeczne EKK: rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposó kompetencje zawodowe, osobiste i społeczne EKK: ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje E - Zdefiniowane warunki realizacji modułu Efekty kształcenia oraz treści programowe, formy zajęć oraz narzędzia dydaktyczne, formy oceniania i obciążenie pracy studenta, założone dla realizacji efektów kształcenia dla danego modułu, zostały zaprezentowane szczegółowo w sylabusach przedmiotów: Polityka bezpieczeństwa w firmie 5 semestr Kontrola i audyt zasobów informatycznych 5 semestr Aspekty prawne ochrony informacji 7 semestr wchodzących w skład tego modułu i realizujących jego założenia. I Informacje dodatkowe Imię i nazwisko sporządzającego dr Rafał Różański Data sporządzenia / aktualizacji 5.08.0 Dane kontaktowe (e-mail, telefon) rozraf@poczta.onet.pl 6659056 Podpis

Tabela sprawdzająca moduł: Aspekty prawne bezpieczeństwa informacyjnego na kierunku Inżynieria bezpieczeństwa Tabela. Odniesienie założonych efektów kształcenia modułu do efektów zdefiniowanych dla całego programu i celów modułu Efekt kształcenia EKW EKW EKW EKW EKU EKU EKU EKU EKU5 EKU6 EKK EKK Odniesienie danego efektu do efektów zdefiniowanych dla całego programu (PEK) K_W05 K_W K_W7 K_W9 K_U0 K_U0 K_U06 K_U5 K_U K_U6 K_K0 K_K0 Cele modułu CW, CW CU, CU CK, CK Sporządził: dr Rafał Różański Data: 5.08.0 Podpis.

Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa Studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A P R Z E D M I O T U * A - Informacje ogólne. Przedmiot: Polityka bezpieczeństwa w firmie. Kod przedmiotu:. Punkty ECTS: 6. Rodzaj przedmiotu: specjalnościowy, do wyboru 5. Język wykładowy: polski 6. Rok studiów: 7. Semestr/y: 5 8. Liczba godzin ogółem: S/5 NS/0 9. Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze: 0. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia Wykład (Wyk) Laboratoria (Lab) Projekt (Pr) S/5 NS/0 S/5 NS/0 S/5 NS/0 dr inż. Janusz Jabłoński, mgr inż. Aleksandra Radomska Zalas B - Wymagania wstępne Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji C - Cele kształcenia Wiedza(CW): CW: przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych Umiejętności (CU): CU: wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych. Kompetencje społeczne (CK): CK: wyrobienie świadomości ważności zachowania w sposób profesjonalny i przestrzegania zasad etyki zawodowej oraz ważności pozatechniczne aspektów i skutków działalności inżynierskiej i związanej z tym odpowiedzialności za podejmowane decyzje. D - Efekty kształcenia Wiedza EKW: ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów EKW: ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów EKW: ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej EKW: orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Umiejętności EKU: potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie EKU: potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania EKU: ma umiejętność samokształcenia się, m.in. w celu podnoszenia kompetencji zawodowych EKU: potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi EKU5: potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń K_W05 K_W K_W7 K_W9 K_U0 K_U0 K_U06 K_U5 K_U

EKU6: ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów Kompetencje społeczne EKK: rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne EKK: ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje E - Treści programowe oraz liczba godzin na poszczególnych formach studiów Wykłady:. Podstawowe pojęcia. Pojęcie i rola informacji.. Istota i cel budowy polityki bezpieczeństwa.. Przejście autorskich praw majątkowych.. Zagrożenia, ryzyko, polityki bezpieczeństwa. Analiza i ocena ryzyka. Planowanie polityki bezpieczeństwa. Analiza ryzyka względem kosztów. Koszty zapewnienia ciągłości działania. 5. Zarządzanie ryzykiem. Standardy i normy bezpieczeństwa. Dokumenty NIST. 6. Standardy i normy bezpieczeństwa. ISO 7799, ISO 508. 7. Klasyfikacja metod ochrony danych. 8. Systemy zarządzania bezpieczeństwem. Poza systemowe metody zapewniania bezpieczeństwa. 9. Kontrola dostępu fizycznego. Kontrola dostępu do systemów operacyjnych, kontrola dostępu do baz danych. 0. Kontrola wnioskowania i kontrola przepływu danych. Razem liczba godzin wykładów Treść laboratoriów i projektów:. Modele bezpieczeństwa w systemach komputerowych.. Klasyfikacja i charakterystyka zagrożeń. Statystyki naruszeń bezpieczeństwa teleinformatycznego.. Metody przeciwdziałania zagrożeniom bezpieczeństwa informacji.. Przebieg budowy polityki bezpieczeństwa. Przykładowe instrukcje i procedury. 5. Utrzymywanie bezpieczeństwa w trakcie normalnej działalności. 6. Przebieg wdrożenia systemu bezpieczeństwa. 7. Rodzaje standardów oceny bezpieczeństwa teleinformatycznego. 8. Proces audytu bezpieczeństwa teleinformatycznego. Razem liczba godzin laboratoriów i projektów S 5 S 0 K_U6 K_K0 K_K0 NS 0 NS 0 F Metody nauczania oraz środki dydaktyczne Ogółem liczba godzin przedmiotu: 5 0 Wykłady: Wykłady teoretycznie, przedstawiające problematykę z zakresu polityki bezpieczeństwa w firmie. Wykłady z wykorzystaniem sprzętu multimedialnego. Zajęcia w laboratorium i projekty oparte na samodzielnym rozwiązywaniu zadań z wykorzystaniem sprzętu komputerowego. G - Metody oceniania F formująca F: sprawdzian pisemny wiedzy i umiejętności F: obserwacja podczas zajęć / aktywność P podsumowująca P: Zaliczenie z oceną - forma pisemna. P: Egzamin pisemny P: projekt Forma zaliczenia przedmiotu: Przedmiot kończy się egzaminem w formie pisemnej. Laboratorium zaliczane jest po uzyskaniu punktów z sprawdzianów praktycznych umiejętności (w sumie na 60 punktów) oraz punktów z zaliczenia projektu projektu polityki bezpieczeństwa w firmie. H - Literatura przedmiotu Literatura obowiązkowa:. W. Dąbrowski, P. Kowalczuk, Podpis elektroniczny, Mikom, Warszawa 00.. M. Karbowski Podstawy kryptografii, Helion, Gliwice 008.. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 00. Literatura zalecana / fakultatywna: Liczba wierszy jest uzależniona od form zajęć realizowanych w ramach przedmiotu zgodnie z punktem A9 5

. M. Welschenbach, Kryptografia w językach C i C++, Mikom, Warszawa 00. P. Kotlarz, Ćwiczenia z kryptografii w Excelu: realizacja popularnych szyfrów, Mikom, Warszawa 00.. M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych, Helion, Gliwice 006 I Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji 0.0.0 /.07.0 Dane kontaktowe (e-mail, telefon) aradomska-zalas@pwsz.pl 6697797 Podpis * Wypełnić zgodnie z instrukcją dr inż. Janusz Jabłoński, mgr inż. Aleksandra Radomska Zalas 6

Tabele sprawdzające program nauczania Przedmiotu Polityka bezpieczeństwa w firmie na kierunku Inżynieria bezpieczeństwa Tabela. Sprawdzenie, czy metody oceniania gwarantują określenie zakresu, w jakim uczący się osiągnął zakładane kompetencje powiązanie efektów kształcenia, metod uczenia się i oceniania: Efekty kształcenia Metoda oceniania P P F F P EKW + + + EKW + + + EKW + + + EKW + + + EKU + + + EKU + + + EKU + + + EKU + + + EKU5 + + + EKU6 + + + EKK + EKK + Inne Tabela. Obciążenie pracą studenta: Forma aktywności studenta Średnia liczba godzin na realizację studia stacjonarne studia niestacjonarne Godziny zajęć z nauczycielem/ami 5 0 Czytanie literatury 0 5 Przygotowanie projektu 0 0 Przygotowanie sprawozdań 5 5 Przygotowanie do sprawdzianu 5 0 Przygotowanie do egzaminu 5 0 Liczba punktów ECTS dla przedmiotu 50 godzin = 6 punktów ECTS Sporządził: mgr inż. Aleksandra Radomska-Zalas Data:.07.0 Podpis. Liczba kolumn uzależniona od stosowanych metod oceniania wymienionych w punkcie G 7

Tabela. Powiązanie celów i efektów kształcenia przedmiotu Polityka bezpieczeństwa w firmie treści programowych, metod i form dydaktycznych z celami i efektami zdefiniowanymi dla kierunku Inżynieria bezpieczeństwa wiedza CW Cele przedmiotu (C) umiejętności CU kompetencje społeczne CK Odniesienie danego celu do celów zdefiniowanych dla całego programu C_W C_U C_K Treści programowe (E) Wykłady -0 Lab. i proj. -8 Wykłady -0 Lab. i proj. -8 Wykłady -0 Lab. i proj. -8 Metody dydaktyczne (F) Wykłady problemowe Samodzielne działania Wykłady problemowe Samodzielne działania Wykłady problemowe Samodzielne działania Formy dydaktyczne prowadzenia zajęć (A9) Wykłady Laboratoria Projekt Wykłady Laboratoria Projekt Wykłady Laboratoria Projekt Efekt kształcenia (D) EKW EKW EKW EKW EKU EKU EKU EKU EKU5 EKU6 EKK EKK Odniesienie danego efektu do efektów zdefiniowanych dla całego programu wiedza K_W05 K_W K_W7 K_W9 umiejętności K_U0 K_U0 K_U06 K_U5 K_U K_U6 kompetencje społeczne K_K0 K_K0 Sporządził: mgr inż. Aleksandra Radomska-Zalas Data:.07.0 Podpis. 8

Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A P R Z E D M I O T U * A - Informacje ogólne. Przedmiot Kontrola i audyt zasobów informatycznych. Kod przedmiotu:. Punkty ECTS: 6. Rodzaj przedmiotu: specjalnościowy, do wyboru 5. Język wykładowy: polski 6. Rok studiów: III 7. Semestr: 5 8. Liczba godzin ogółem: S/60 NS/0 9. Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze: 0. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia Bezpieczeństwo informacji. Wykład (Wyk) Laboratorium (Lab) Projekt (Proj) dr inż. Piotr Bubacz B - Wymagania wstępne S/5 NS/0 S/5 NS/0 S/0 NS/0 C - Cele kształcenia Wiedza(CW): CW: przekazanie wiedzy w zakresie przygotowywania i przeprowadzania audytu zasobów informatycznych. Zapoznanie z narzędziami wspomagającymi pracę audytora. Zapoznanie z zasadami licencjonowania oprogramowania. Zapoznanie z odpowiedzialnością prawną za wykonany audyt. Umiejętności (CU): CU: wyrobienie umiejętności przeprowadzania audytu zasobów informatycznych, wykorzystywania narzędzi wspomagające pracę audytora, sprawdzania legalności oprogramowania, zarządzania jakością w systemach bezpieczeństwa teleinformatycznego. Kompetencje społeczne (CK): CK: przygotowanie do zarządzania i uczestniczenia w grupie audytorskiej. D - Efekty kształcenia Student po zakończeniu programu kształcenia: Wiedza EKW: ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów K_W05 EKW: ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów K_W EKW: ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej K_W7 EKW: orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów K_W9 Umiejętności EKU: potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie K_U0 EKU: potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania K_U0 EKU: ma umiejętność samokształcenia się, m.in. w celu podnoszenia kompetencji zawodowych K_U06 EKU: potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi K_U5 EKU5: potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń K_U EKU6: ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów K_U6 9

Kompetencje społeczne EKK: rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposó kompetencje zawodowe, osobiste i społeczne K_K0 EKK: ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje K_K0 E - Treści programowe oraz liczba godzin na poszczególnych formach studiów Wykłady:. Proces gromadzenia informacji na temat funkcjonowania i zasobów komputerowych.. Kroki postępowania w procesie kontrolnym. Wprowadzenie do audytu. Techniki przeprowadzania audytów.. Inwentaryzacja oprogramowania i sprzętu.. Narzędzia audytora. Licencje i ich ograniczenia. 5. Kontrola w ujęciu procesowym. 6. Zarządzanie jakością w systemach bezpieczeństwa teleinformatycznego. 7. Istota zagadnienia jakości systemu teleinformatycznego i wielkości je charakteryzujące. Razem liczba godzin wykładów Treść laboratoriów i projektów:. Przygotowanie audytu oprogramowania i sprzętu.. Przeprowadzenie audytu.. Sprawdzanie i katalogowanie zasobów oprogramowania i sprzętu.. Analiza wyników audytu. 5. Określanie legalności oprogramowania. 6. Przegląd narzędzi audytora. 7. Audyt zasobów informatycznych. Razem liczba godzin laboratoriów i projektów Ogółem liczba godzin przedmiotu: 60 0 F Metody nauczania oraz środki dydaktyczne Wykłady: Wykłady, teoretycznie przedstawiające problematykę z zakresu kontroli i audytu zasobów informatycznych. Wykłady z wykorzystaniem sprzętu multimedialnego. Zajęcia w laboratorium oparte na samodzielnym rozwiązywaniu zadań z wykorzystaniem sprzętu komputerowego. G - Metody oceniania F formująca F: sprawdzian praktycznych umiejętności F: obserwacja podczas zajęć / aktywność S 5 S 6 6 6 6 7 7 7 P podsumowująca P: Zaliczenie z oceną - forma pisemna, egzamin. P: projekt Forma zaliczenia przedmiotu: Przedmiot kończy się zaliczeniem w formie pisemnej sprawdzającym wiedzę i umiejętności studentów nabyte w trakcie laboratoriów i wykładów. Raport i prezentacja wyników audytu realizowanego w trakcie projektu. Zaliczenie pisemne obejmujące wiedzę i test umiejętności praktycznych nabytych w trakcie laboratoriów. H - Literatura przedmiotu Literatura obowiązkowa:. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 007.. W. Pihowicz, Inżynieria bezpieczeństwa technicznego. Problematyka podstawowa, WNT, Warszawa 008. T. Polaczek, Audyt informacji bezpieczeństwa informacji w praktyce, Helion, Gliwice 006 Literatura zalecana / fakultatywna:. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 008. B. Fischer, W. Świerczyńska, Dostęp do informacji ustawowo chronionych, zarządzanie informacją, Wyd. Uniwersytetu Jagiellońskiego, Kraków 005.. P. Fajgielski, Kontrola i audyt przetwarzania danych osobowych, Wyd. PRESSCOM Sp.zo.o., 00 I Informacje dodatkowe Imię i nazwisko sporządzającego dr inż. Piotr Bubacz Data sporządzenia / aktualizacji 0.07.0 Dane kontaktowe (e-mail, telefon) pbubacz@pwsz.pl 609 600 850 Podpis 5 NS 0 NS 5 5 0 0

Tabele sprawdzające program nauczania przedmiotu: Kontrola i audyt zasobów informatycznych na kierunku Inżynieria bezpieczeństwa Tabela. Sprawdzenie, czy metody oceniania gwarantują określenie zakresu, w jakim uczący się osiągnął zakładane kompetencje powiązanie efektów kształcenia, metod uczenia się i oceniania: Metoda oceniania Efekty kształcenia Egzamin pisemny Projekt Sprawdzian praktyczny Obserwacja EKW P P EKW P P EKW P P EKW P P EKU P F F EKU P F F EKU P F F EKU P F F EKU5 P F F EKU6 P F F EKK F EKK F Dyskusja Inne Tabela. Obciążenie pracą studenta: Forma aktywności studenta Średnia liczba godzin na realizację studia stacjonarne studia niestacjonarne Godziny zajęć z nauczycielem/ami 60 0 Czytanie literatury 0 0 Wykonanie sprawozdań 0 0 Wykonanie projektów 5 0 Przygotowanie do zajęć 0 0 Przygotowanie do kolokwiów 0 0 Przygotowanie do egzaminu 5 0 Liczba punktów ECTS dla przedmiotu 50 godzin = 6 punktów ECTS Sporządził: dr inż. Piotr Bubacz Data: 0.07.0 Podpis.

Tabela. Powiązanie celów i efektów kształcenia przedmiotu Kontrola i audyt zasobów informatycznych treści programowych, metod i form dydaktycznych z celami i efektami zdefiniowanymi dla kierunku Inżynieria bezpieczeństwa wiedza Cele przedmiotu (C) Odniesienie danego celu do celów zdefiniowanych dla całego programu Treści programowe (E) Metody dydaktyczne (F) Formy dydaktyczne prowadzenia zajęć (A9) Efekt kształcenia (D) Odniesienie danego efektu do efektów zdefiniowanych dla całego programu Wiedza CW C_W Wykłady -7 Lab. i proj. -7 umiejętności Wykłady problemowe laboratoryjne projekty Dyskusja dydaktyczna Wykłady Laboratoria Projekt EKW EKW EKW EKW K_W05 K_W K_W7 K_W9 Umiejętności CU C_U Wykłady -7 Lab. i proj. -7 kompetencje społeczne Wykłady problemowe laboratoryjne projekty Dyskusja dydaktyczna Wykłady Laboratoria Projekt EKU EKU EKU EKU EKU5 EKU6 K_U0 K_U0 K_U06, K_U5 K_U K_U6 kompetencje społeczne CK C_K Wykłady -7 Lab. i proj. -7 Wykłady problemowe laboratoryjne projekty Dyskusja dydaktyczna Wykłady Laboratoria Projekt EKK EKK K_K0 K_K0 Sporządził: dr inż. Piotr Bubacz Data: 0.07.0 Podpis.

Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa Studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A P R Z E D M I O T U * A - Informacje ogólne. Przedmiot: Aspekty prawne ochrony informacji. Kod przedmiotu:. Punkty ECTS:. Rodzaj przedmiotu: specjalnościowy, do wyboru 5. Język wykładowy: polski 6. Rok studiów: IV 7. Semestr/y: 7 8. Liczba godzin ogółem: S/0 NS/0 9. Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze: 0. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia Wykład (Wyk) S/0 NS/0 dr inż. Janusz Jabłoński, mgr inż. Aleksandra Radomska Zalas B - Wymagania wstępne Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji C - Cele kształcenia Wiedza(CW): CW: przekazanie wiedzy z zakresu prawnych aspektów ochrony informacji, w tym zaleceń i norm związanych z ochroną informacji. Umiejętności (CU): CU: wyrobienie umiejętności scharakteryzowania modeli ochrony informacji w systemach komputerowych i sieciach, metod określania poziomu ochrony informacji, wybierania dostępnych metod ochrony baz danych, opisywania przykładów systemów zabezpieczeń i ochrony informacji w przemyśle, bankach i administracji, analizowania i oceny ryzyka i czynników ryzyka. Kompetencje społeczne (CK): CK: przekazanie świadomości rozumienia potrzeby przekazywania społeczeństwu m.in. poprzez środki masowego przekazu informacji o osiągnięciach techniki i innych aspektach działalności inżyniera i potrafi przekazać takie informacje w sposób powszechnie zrozumiały. D - Efekty kształcenia Wiedza EKW: ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów, urządzeń i procesów EKW: ma podstawową wiedzę w zakresie standardów i norm technicznych związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów EKW: ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej EKW: orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów informatycznych, urządzeń i procesów Umiejętności EKU: potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie EKU: potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji tego zadania EKU: ma umiejętność samokształcenia się, m.in. w celu podnoszenia kompetencji zawodowych EKU: potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi EKU5: potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo systemów, sieci i urządzeń EKU6: ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów związanych K_W05 K_W K_W7 K_W9 K_U0 K_U0 K_U06 K_U5 K_U

z bezpieczeństwem obiektów, urządzeń, systemów i procesów K_U6 Kompetencje społeczne EKK: rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne K_K0 EKK: ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje K_K0 E - Treści programowe oraz liczba godzin na poszczególnych formach studiów Wykłady:. Ogólne zagadnienia prawne związane z wytwarzaniem, przetwarzaniem i przechowywaniem dokumentów niejawnych.. Ochrona informacji niejawnych w przedsiębiorstwie.. Ochrona informacji w systemach komputerowych. Kryteria bazujące na ocenie ryzyka.. Określanie poziomów ochrony informacji. 5. Metody i rozwiązania ochrony informacji w sieci: ochrona dostępu, audyt, ochrona antywirusowa i śluzy bezpieczeństwa. 6. Przepisy prawne, zalecenia i standardy dotyczące ochrony informacji. 7. Przykłady systemów zabezpieczeń i ochrony informacji w bankach i administracji. 8. Ochrona systemów i sieci teleinformatycznych. Świadectwo bezpieczeństwa przemysłowego. 9. Przestępstwa przeciwko ochronie informacji. 0. Ochrona systemów i sieci teleinformatycznych. Świadectwo bezpieczeństwa przemysłowego. Razem liczba godzin wykładów Ogółem liczba godzin przedmiotu: 0 0 F Metody nauczania oraz środki dydaktyczne Wykłady: Wykłady teoretycznie przedstawiające problematykę z zakresu aspektów prawnych ochrony informacji. Wykłady z wykorzystaniem sprzętu multimedialnego. G - Metody oceniania F formująca F: sprawdzian praktycznej umiejętności F: obserwacja podczas zajęć / aktywność P podsumowująca P: Zaliczenie z oceną - forma pisemna Forma zaliczenia przedmiotu: Przedmiot kończy się zaliczeniem w formie pisemnej sprawdzającym wiedzę i umiejętności studentów nabyte w trakcie wykładów. H - Literatura przedmiotu Literatura obowiązkowa:. W. Curtis Preston, Archiwizacja i odzyskiwanie danych, O Really, Gliwice 008.. Ustawa o ochronie informacji niejawnych (Dz. U. Nr z 8 lutego 999 r., poz. 95 z późniejszymi zmianami. B. Fischer, Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne, Kantor Wyd. Zakamycze, Warszawa 000 Literatura zalecana / fakultatywna:. S. Forlicz, Informacja w biznesie, Wyd. PWE, Warszawa 008. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 008.. A. Adamski, Prawo karne komputerowe, PWN, Warszawa 000 I Informacje dodatkowe Imię i nazwisko sporządzającego Data sporządzenia / aktualizacji 0.0.0 /.07.0 Dane kontaktowe (e-mail, telefon) aradomska-zalas@pwsz.pl 6697797 Podpis dr inż. Janusz Jabłoński, mgr inż. Aleksandra Radomska Zalas S 0 NS 0 Liczba wierszy jest uzależniona od form zajęć realizowanych w ramach przedmiotu zgodnie z punktem A9

Tabele sprawdzające program nauczania Przedmiotu Aspekty prawne ochrony informacji na kierunku Inżynieria bezpieczeństwa Tabela. Sprawdzenie, czy metody oceniania gwarantują określenie zakresu, w jakim uczący się osiągnął zakładane kompetencje powiązanie efektów kształcenia, metod uczenia się i oceniania: Efekty kształcenia Metoda oceniania P F F EKW + EKW + EKW + EKW + EKU + + EKU + + EKU + + EKU + + EKU5 + + EKU6 + + EKK + EKK + Tabela. Obciążenie pracą studenta: Forma aktywności studenta Średnia liczba godzin na realizację studia stacjonarne studia niestacjonarne Godziny zajęć z nauczycielem/ami 0 0 Czytanie literatury 0 5 Przygotowanie do zaliczenia 5 0 Liczba punktów ECTS dla przedmiotu 75 godzin = punkty ECTS Sporządził: mgr inż. Aleksandra Radomska-Zalas Data:.07.0 Podpis. Liczba kolumn uzależniona od stosowanych metod oceniania wymienionych w punkcie G 5

Tabela. Powiązanie celów i efektów kształcenia przedmiotu Aspekty prawne ochrony informacji treści programowych, metod i form dydaktycznych z celami i efektami zdefiniowanymi dla kierunku Inżynieria bezpieczeństwa wiedza Cele przedmiotu (C) Sporządził: mgr inż. Aleksandra Radomska-Zalas Data:.07.0 Podpis. Odniesienie danego celu do celów zdefiniowanych dla całego programu Treści programowe (E) Metody dydaktyczne (F) Formy dydaktyczne prowadzenia zajęć (A9) CW C_W Wykłady -0 Wykłady multimedialne Wykłady umiejętności CU C_U Wykłady -0 Wykłady multimedialne kompetencje społeczne Wykłady CK C_K Wykłady -0 Wykłady multimedialne Wykłady Efekt kształcenia (D) EKW EKW EKW EKW EKU EKU EKU EKU EKU5 EKU6 EKK EKK Odniesienie danego efektu do efektów zdefiniowanych dla całego programu wiedza K_W05 K_W K_W7 K_W9 umiejętności K_U0 K_U0 K_U06 K_U5 K_U K_U6 kompetencje społeczne K_K0 K_K0 6

Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A M O D U Ł U * A - Informacje ogólne. Nazwa modułu: Bezpieczna informacja. Kod przedmiotu:. Rodzaj modułu: specjalnościowy, do wyboru 5. Język wykładowy: polski. Punkty ECTS: 8. Bezpieczeństwo w sieciach komputerowych 6. Zarządzanie przechowywaniem danych 5. Bezpieczeństwo baz danych. Problemy bezpieczeństwa w inżynierii oprogramowania 6. Rok studiów: III, IV 7. Semestry: 5, 6, 7 8. Liczba godzin ogółem: S/95 NS/0 9. Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze: 0. Imię i nazwisko koordynatora modułu oraz prowadzących zajęcia Wykłady (Wyk) Laboratorium (Lab) Projekt (Proj) Wykłady (Wyk) Laboratorium (Lab) Wykłady (Wyk) dr inż. Janusz Jabłoński B - Wymagania wstępne 5 semestr S/0 NS/0 5 semestr S/0 NS/0 5 semestr S/60 NS/0 6 semestr S/5 NS/0 6 semestr S/0 NS/0 7 semestr S/0 NS/0 C - Cele kształcenia Wiedza(CW): CW: zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych oraz z terminologią, metodami oraz narzędziami stosowanymi przy wytwarzaniu i wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług Umiejętności (CU): CU: wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych oraz rozwiązywania praktycznych zadań inżynierskich, wyrobienie umiejętności projektowania rozwiązań spełniających zalecenia bezpiecznego funkcjonowania systemów informatycznych, konfigurowania serwerów aplikacyjnych oraz systemów operacyjnych jak również umiejętność konfigurowania VPN dla pracy zdalnej Kompetencje społeczne (CK): CK: przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji D - Efekty kształcenia Student po ukończeniu programu kształcenia: Wiedza EKW: ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa baz danych oraz wytwarzania bezpiecznego kodu programu, EKW: zna podstawowe narzędzia wykorzystywane do rozpoznawania zagrożeń systemów baz danych oraz wykrywania niebezpiecznego kodu programu, EKW: ma szczegółową wiedzę z zakresu mechanizmów szyfrowania tabel baz danych oraz mechanizmów szyfrowania wykorzystywanych w sieciach VPN, 7

EKW: orientuje się w obecnym stanie oraz trendach ukierunkowanych na zwiększenie bezpieczeństwa baz danych oraz wytwarzanych systemów informatycznych, Umiejętności EKU: pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz Internetowych dotyczących bezpieczeństwa baz danych oraz bezpieczeństwa w inżynierii oprogramowania, EKU: potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu bezpieczeństwa baz danych i systemów informatycznych, EKU: ma umiejętność samokształcenia się w celu podnoszenia kompetencji zawodowych, EKU: potrafi wykorzystać poznane metody do analizy, oceny i podnoszeniu poziomu bezpieczeństwa bazy danych i systemów informatycznych, EKU5: potrafi posłużyć się właściwie dobranymi narzędziami weryfikacji bezpieczeństwa baz danych, EKU6: potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i narzędzi, EKU7: potrafi korzystać z informacji podawanych przez producentów baz danych w celu dobrania odpowiedniego systemu bazodanowego, EKU8: potrafi zaprojektować, wdrożyć i przetestować system zapewniający bezpieczeństwo baz danych, Kompetencje społeczne EKK: rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne. E - Zdefiniowane warunki realizacji modułu Efekty kształcenia oraz treści programowe, formy zajęć oraz narzędzia dydaktyczne, formy oceniania i obciążenie pracy studenta, założone dla realizacji efektów kształcenia dla danego modułu, zostały zaprezentowane szczegółowo w sylabusach przedmiotów: Bezpieczeństwo w sieciach komputerowych 5 semestr Zarządzanie przechowywaniem danych 5 semestr Bezpieczeństwo baz danych 6 semestr Problemy bezpieczeństwa w inżynierii oprogramowania 7 semestr wchodzących w skład tego modułu i realizujących jego założenia. I Informacje dodatkowe Imię i nazwisko sporządzającego dr Rafał Różański Data sporządzenia / aktualizacji 5.08.0 Dane kontaktowe (e-mail, telefon) rozraf@poczta.onet.pl 6659056 Podpis 8

Tabela sprawdzająca moduł: Bezpieczna informacja na kierunku Inżynieria bezpieczeństwa Tabela. Odniesienie założonych efektów kształcenia modułu do efektów zdefiniowanych dla całego programu i celów modułu Efekt kształcenia EKW EKW EKW EKW EKU EKU EKU EKU EKU5 EKU6 EKU7 EKU8 Sporządził: dr Rafał Różański Data: 5.08.0 Podpis. Odniesienie danego efektu do efektów zdefiniowanych dla całego programu (PEK) K_W05 K_W08 K_W K_W9 K_U0 K_U0 K_U06 K_U07 K_U0 K_U5 K_U7 K_U8 Cele modułu CW CU EKK K_K0 CK 9

Wydział Kierunek Poziom studiów Profil kształcenia Techniczny Inżynieria bezpieczeństwa studia pierwszego stopnia - inżynierskie praktyczny P R O G R A M N A U C Z A N I A P R Z E D M I O T U * A - Informacje ogólne. Przedmiot Bezpieczeństwo w sieciach komputerowych. Kod przedmiotu:. Punkty ECTS: 6. Rodzaj przedmiotu: specjalnościowy, do wyboru 5. Język wykładowy: polski 6. Rok studiów: III 7. Semestr: 5 8. Liczba godzin ogółem: S/60 NS/0 9. Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze: 0. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia Wykład (Wyk) Laboratorium (Lab) Projekt (Proj) dr inż. Janusz Jabłoński B - Wymagania wstępne S/5 NS/0 S/5 NS/0 S/0 NS/0 C - Cele kształcenia Wiedza(CW): CW: zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych. Umiejętności (CU): CU: projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich, Kompetencje społeczne (CK): CK: przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji D - Efekty kształcenia Student po zakończeniu procesu kształcenia: Wiedza EKW: ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa baz danych EKW: zna podstawowe narzędzia wykorzystywane do rozpoznawania zagrożeń systemów baz danych EKW: ma szczegółową wiedzę z zakresu mechanizmów szyfrowania tabel baz danych EKW: orientuje się w obecnym stanie oraz trendach ukierunkowanych na zwiększenie bezpieczeństwa baz danych Umiejętności EKU: pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz Internetowych dotyczących bezpieczeństwa baz danych EKU: potrafi opracować tekst zawierający omówienie wyników analizy bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu bezpieczeństwa baz danych EKU: ma umiejętność samokształcenia się w celu podnoszenia kompetencji zawodowych EKU: potrafi wykorzystać poznane metody do analizy i oceny bezpieczeństwa bazy danych EKU5: potrafi posłużyć się właściwie dobranymi narzędziami weryfikacji bezpieczeństwa baz danych EKU6: potrafi korzystać z informacji podawanych przez producentów baz danych w celu dobrania odpowiedniego systemu bazodanowego EKU7: potrafi zaprojektować, wdrożyć i przetestować system zapewniający bezpieczeństwo baz danych Kompetencje społeczne EKK: rozumie potrzebę uczenia się przez całe życie dalsze kształcenie na studiach II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne K_W05 K_W08 K_W K_W9 K_U0 K_U0 K_U06 K_U07 K_U0 K_U7 K_U8 K_K0 0