SylabUZ
Course name | Data Security |
Course ID | 11.3-WK-IDD-BD-W-S15_pNadGenP6MN9 |
Faculty | Faculty of Mathematics, Computer Science and Econometrics |
Field of study | Data Engineering |
Education profile | academic |
Level of studies | Second-cycle studies leading to MS degree |
Beginning semester | summer term 2020/2021 |
Semester | 1 |
ECTS credits to win | 6 |
Course type | obligatory |
Teaching language | polish |
Author of syllabus |
|
The class form | Hours per semester (full-time) | Hours per week (full-time) | Hours per semester (part-time) | Hours per week (part-time) | Form of assignment |
Lecture | 30 | 2 | - | - | Exam |
Laboratory | 30 | 2 | - | - | Credit with grade |
Zapoznanie studentów z zagrożeniami bezpieczeństwa danych w systemach informatycznych i teleinformatycznych oraz możliwościami i narzędziami przeciwdziałania tym zagrożeniom. Przygotowanie studenta do konstruowania i wdrażania rozwiązań podnoszących bezpieczeństwo przetwarzania danych w systemach informatycznych.
Podstawy technologii informacyjnych i Internetu.
Podstawy bezpieczeństwa danych, systemów i sieci teleinformatycznych. Klasyfikacja i statystyki zagrożeń. Bezpieczeństwo i ochrona danych oraz systemów informatycznych w ujęciu formalno prawnym. Podstawy kryptologii oraz systemów kryptograficznych. Bezpieczeństwo systemów operacyjnych, aplikacji użytkowych i usług z uwzględnieniem modelu chmury obliczeniowej. Autoryzacja i kontrola dostępu do zasobów oraz podpis elektroniczny. Metody techniki i narzędzia monitorowania i przeciwdziałania zagrożeniom bezpieczeństwa w systemach informatycznych i teleinformatycznych.
Wykład multimedialny, laboratorium z wykorzystaniem komputerów do prezentacji przykładów zagrożeń bezpieczeństwa oraz metod przeciwdziałania zagrożeniom.
Outcome description | Outcome symbols | Methods of verification | The class form |
Warunkiem zaliczenia przedmiotu jest uzyskanie oceny pozytywnej z laboratorium oraz uzyskanie oceny pozytywnej z egzaminu. Na ocenę końcową składa się 50% oceny z egzaminu i 50% oceny z laboratorium.
1. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Helion, Gliwice 2012.
2. B. Hoffman, B. Sullivan, Bezpieczeństwo aplikacji tworzonych w technologii Ajax, Helion, Gliwice 2009.
3. J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice 2005.
4. Lukatsky, Wykrywanie włamań i aktywna ochrona danych, Helion, Gliwice 2004.
1. E. Cole, R.L. Krutz, J. Conley, Bezpieczeństwo sieci, Helion, Gliwice 2005.
2. R. Anderson, Inżynieria zabezpieczeń, WNT Warszawa 2005.
3. M. Sokół, R. Sokół, Internet. Jak surfować bezpiecznie, Helion Łódz 2005.
4. D.E. Denning, Wojna informacyjna i bezpieczeństwo informacji, WNT Warszawa 2002.
Modified by dr Alina Szelecka (last modification: 06-06-2020 08:22)