SylabUZ

Generate PDF for this page

Systems security and data - course description

General information
Course name Systems security and data
Course ID 11.3-WP-PEDD-BSD-L_pNadGen2E0RO
Faculty Faculty of Social Sciences
Field of study Pedagogy / Media and IT education
Education profile academic
Level of studies Second-cycle studies leading to MS degree
Beginning semester winter term 2017/2018
Course information
Semester 4
ECTS credits to win 2
Course type obligatory
Teaching language polish
Author of syllabus
  • dr Jacek Jędryczkowski
Classes forms
The class form Hours per semester (full-time) Hours per week (full-time) Hours per semester (part-time) Hours per week (part-time) Form of assignment
Laboratory 15 1 9 0,6 Credit with grade

Aim of the course

Wykazanie iż ochrona danych i praw autorskich jest obowiązkiem każdego obywatela i wynika z obowiązującego w Polsce prawa. Uświadomienie studentom, iż bez specjalnych zabezpieczeń komputery, systemy operacyjne oraz dane są łatwo dostępne dla osób do tego niepowołanych. Wyposażenie studentów w kompetencje umożliwiające ochronę komputera i danych, a także do odzyskiwania danych utraconych w wyniku zaniedbania lub awarii. Wyposażenie w kompetencje umożliwiające diagnozowanie systemu operacyjnego pod kontem poziomu jego zabezpieczeń.

Prerequisites

Podstawowa wiedza z zakresu przedmiotu obowiązkowego „technologie informacyjne”.

Scope

Ochrona danych i systemów komputerowych. Konstytucja jako akt nadrzędny do całości porządku prawnego. Ochrona danych osobowych – ustawa i komentarze. Prawa autorskie i prawa pokrewne: pojęcie utworu, prawo do korzystania z utworu, dozwolony użytek osobisty utworu, umowa o przeniesienie autorskich praw majątkowych, utwór audiowizualny, nadawanie wykonań artystycznych przez organizacje radiowe i telewizyjne. Licencje: Open Source i GNU. Wolne oprogramowanie – wady i zalety z punktu widzenia bezpieczeństwa i ochrony danych. System Windows – sposoby na obejście zapieczeń i możliwości przeciwdziałania utracie danych. Niebezpieczeństwa związane z szyfrowaniem NTFS oraz eksport i import kopii zapasowej certyfikatu i klucza szyfrowania plików. Mechanizmy szyfrujące w pakietach biurowych. Przykład zabezpieczeń w arkuszu kalkulacyjnym. Archiwa chronionych hasłem. Aplikacje szyfrujące i niszczące pliki. Szyfrowanie partycji oraz ukrywanie partycji. Aplikacje do odzyskiwania danych z różnych nośników. Praca w chmurze jako alternatywny sposób ochrony danych – wady i zalety; Gromadzenie danych w chmurze: Dokumenty Google, Microsoft SkyDrive, DropBox oraz rozwiązania komercyjne. Systemy bootujące (CD i USB) jako narzędzia do odzyskiwania oraz kradzieży danych. Sposoby zabezpieczenia komputera przed systemami bootujacymi. Mechaniczne – sprzętowe zabezpieczenia przed utratą danych – kieszenie i dyski przenośne. Punkt przywracania systemu. Podział dysku na partycje. Tworzenie obrazu partycji systemowej na partycji z danymi – aplikacje. Odzyskiwanie systemu z obrazu dysku. Anonimowość w sieci – aplikacje. Sieć Wi-Fi – niebezpieczeństwa i zabezpieczenia.

Teaching methods

Pokaz, demonstracja, korzystanie z multimedialnych kursów online: blended learning oraz e-learning, metoda zajęć praktycznych, metoda laboratoryjna.

Learning outcomes and methods of theirs verification

Outcome description Outcome symbols Methods of verification The class form

Assignment conditions

Wiadomości z zajęć realizowanych zastosowaniem metody samodzielnej pracy z książką lub kursem online będą sprawdzane z zastosowaniem testów z progami punktowymi. Umiejętności praktyczne oraz kompetencje społeczne są oceniane na podstawie oceny prac wykonywanych na zajęciach – progi punktowe.

Laboratoria

Zaliczenie wszystkich kolokwiów (progi punktowe; warunkiem uzyskania oceny pozytywnej jest zdobycie minimum 60% punktów) oraz wszystkich innych podlegających ocenie zadań i prac. Ocena końcowa jest średnią arytmetyczną wszystkich ocen cząstkowych.

Ocena końcowa

Ocena końcowa jest oceną z laboratorium (średnia arytmetyczna wszystkich ocen).

Recommended reading

  1. Jędryczkowski J., Bezpieczeństwo systemu operacyjnego i ochrona danych osobowych, [w:] Technologie informacyjne w warsztacie pracy nauczyciela, red. M. Furmanek, Zielona Góra 2008.
  2. Jędryczkowski J., Materiały online: http://staff.uz.zgora.pl/jjedrycz/bezpieczenstwo_sd.html, https://www.youtube.com/c/JJKursy
  3. Flisak D., Utwór multimedialny w prawie autorskim, Warszawa 2008.
  4. Hetman J., Ustawa o prawie autorskim i prawach pokrewnych z przepisami wykonawczymi, 2007.
  5. Mozgawa M., Poźniak-Niedzielska M., Szczotka J., Prawo autorskie i prawa pokrewne, Bydgoszcz 2006.

Further reading

  1. Jędryczkowski J., http://staff.uz.zgora.pl/jjedrycz
  2. Karpowicz A., Podręcznik prawa autorskiego dla studentów uczelni artystycznych, Warszawa 2001.
  3. Konstytucja Rzeczypospolitej Polskiej.
  4. Prawo autorskie i prasowe z wprowadzeniem, Warszawa 2007.
  5. Szaradowski R., Ochrona danych osobowych:  komentarz do ustawy z dnia 29.08.1997, Zielona Góra 2000.

Notes


Modified by dr Jacek Jędryczkowski (last modification: 10-05-2017 15:32)