SylabUZ
Nazwa przedmiotu | Bezpieczeństwo danych |
Kod przedmiotu | 11.3-WK-IDD-BD-W-S15_pNadGenP6MN9 |
Wydział | Wydział Matematyki, Informatyki i Ekonometrii |
Kierunek | Inżynieria danych |
Profil | ogólnoakademicki |
Rodzaj studiów | drugiego stopnia z tyt. magistra |
Semestr rozpoczęcia | semestr letni 2018/2019 |
Semestr | 1 |
Liczba punktów ECTS do zdobycia | 6 |
Typ przedmiotu | obowiązkowy |
Język nauczania | polski |
Sylabus opracował |
|
Forma zajęć | Liczba godzin w semestrze (stacjonarne) | Liczba godzin w tygodniu (stacjonarne) | Liczba godzin w semestrze (niestacjonarne) | Liczba godzin w tygodniu (niestacjonarne) | Forma zaliczenia |
Wykład | 30 | 2 | - | - | Egzamin |
Laboratorium | 30 | 2 | - | - | Zaliczenie na ocenę |
Zapoznanie studentów z zagrożeniami bezpieczeństwa danych w systemach informatycznych i teleinformatycznych oraz możliwościami i narzędziami przeciwdziałania tym zagrożeniom. Przygotowanie studenta do konstruowania i wdrażania rozwiązań podnoszących bezpieczeństwo przetwarzania danych w systemach informatycznych.
Podstawy technologii informacyjnych i Internetu.
Podstawy bezpieczeństwa danych, systemów i sieci teleinformatycznych. Klasyfikacja i statystyki zagrożeń. Bezpieczeństwo i ochrona danych oraz systemów informatycznych w ujęciu formalno prawnym. Podstawy kryptologii oraz systemów kryptograficznych. Bezpieczeństwo systemów operacyjnych, aplikacji użytkowych i usług z uwzględnieniem modelu chmury obliczeniowej. Autoryzacja i kontrola dostępu do zasobów oraz podpis elektroniczny. Metody techniki i narzędzia monitorowania i przeciwdziałania zagrożeniom bezpieczeństwa w systemach informatycznych i teleinformatycznych.
Wykład multimedialny, laboratorium z wykorzystaniem komputerów do prezentacji przykładów zagrożeń bezpieczeństwa oraz metod przeciwdziałania zagrożeniom.
Opis efektu | Symbole efektów | Metody weryfikacji | Forma zajęć |
Warunkiem zaliczenia przedmiotu jest uzyskanie oceny pozytywnej z laboratorium oraz uzyskanie oceny pozytywnej z egzaminu. Na ocenę końcową składa się 50% oceny z egzaminu i 50% oceny z laboratorium.
1. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Helion, Gliwice 2012.
2. B. Hoffman, B. Sullivan, Bezpieczeństwo aplikacji tworzonych w technologii Ajax, Helion, Gliwice 2009.
3. J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice 2005.
4. Lukatsky, Wykrywanie włamań i aktywna ochrona danych, Helion, Gliwice 2004.
1. E. Cole, R.L. Krutz, J. Conley, Bezpieczeństwo sieci, Helion, Gliwice 2005.
2. R. Anderson, Inżynieria zabezpieczeń, WNT Warszawa 2005.
3. M. Sokół, R. Sokół, Internet. Jak surfować bezpiecznie, Helion Łódz 2005.
4. D.E. Denning, Wojna informacyjna i bezpieczeństwo informacji, WNT Warszawa 2002.
Zmodyfikowane przez dr Robert Dylewski, prof. UZ (ostatnia modyfikacja: 04-05-2018 18:21)