SylabUZ
Nazwa przedmiotu | Analiza bezpieczeństwa danych |
Kod przedmiotu | 06.9--ISMP-ABD- 22 |
Wydział | Wydział Budownictwa, Architektury i Inżynierii Środowiska |
Kierunek | Inteligentne systemy miejskie |
Profil | ogólnoakademicki |
Rodzaj studiów | pierwszego stopnia z tyt. inżyniera |
Semestr rozpoczęcia | semestr zimowy 2023/2024 |
Semestr | 6 |
Liczba punktów ECTS do zdobycia | 2 |
Typ przedmiotu | obowiązkowy |
Język nauczania | polski |
Sylabus opracował |
|
Forma zajęć | Liczba godzin w semestrze (stacjonarne) | Liczba godzin w tygodniu (stacjonarne) | Liczba godzin w semestrze (niestacjonarne) | Liczba godzin w tygodniu (niestacjonarne) | Forma zaliczenia |
Wykład | 15 | 1 | 9 | 0,6 | Zaliczenie na ocenę |
Laboratorium | 15 | 1 | 9 | 0,6 | Zaliczenie na ocenę |
Celem przedmiotu jest nabycie przez studenta umiejętności wykorzystania technologii informatycznych we wspomaganiu procesu uczenia się, samokształcenia, a także w przypadku praktycznego ich zastosowania w wykonywanym w przyszłości zawodzie. Uzmysłowienie istoty wiedzy z zakresu analizy bezpieczeństwa danych, świadomego korzystania z Internetu i dostępnych w nim informacji. Zapoznanie z popularnymi programami do pracy z plikami, ich archiwizacji, przeglądania itp. Rozwinięcie umiejętności obsługi oprogramowania biurowego w obszarze bezpieczeństwa danych.
Podstawowe umiejętności posługiwania się komputerem oraz znajomość pojęć stosowanych w technikach komputerowych. Student powinien posiadać podstawową wiedzę z zakresu: pracy ze środowiskiem Windows, obsługi wyszukiwarek internetowych, kont pocztowych i pobierania plików.
Program wykładów:
Definicje i zagadnienia z zakresu bezpieczeństwa danych i systemów informatycznych, sumy kontrolne, kody CRC, szyfrowanie dokumentów i wiadomości e-mail, kodowanie dokumentów, programy antywirusowe, wymiana zaszyfrowanych wiadomości, uwierzytelnienie wiadomości (czy wiadomość pochodzi od danego użytkownika), kompresja danych, podpis elektroniczny, certyfikaty, analiza ruchu w sieci albo jej podglądanie, przeglądarka TOR, ataki sieciowe, zabezpieczanie danych.
Program laboratorium:
Praktyczne zweryfikowanie zagadnień omawianych na wykładzie. W ramach laboratorium wykorzystane zostanie oprogramowanie, w którym między innymi generowane są sumy kontrolne, kody CRC. Ponadto, przeprowadzony zostanie proces szyfrowania dokumentów i wiadomości email z użyciem ogólnie dostępnego oprogramowania oraz programów służących do archiwizacji jak WinRar, WinZip, 7-Zip itp. Weryfikacji poddane zostanie komercyjne oprogramowanie antywirusowe zakupione i wykorzystywane przez UZ oraz oprogramowanie darmowe, które ogólnie dostępne jest na rynku. Dodatkowo, przeprowadzona zostanie obsługa oprogramowania do szyfrowania danych typu VeraCryp czy BoxCryptor.
Wykład konwencjonalny.
Ćwiczenia laboratoryjne: praca przy komputerze w laboratorium komputerowym.
Opis efektu | Symbole efektów | Metody weryfikacji | Forma zajęć |
Wykład:
kolokwium zaliczeniowe. Uzyskanie oceny pozytywnej oznacza zdobycie min. 50% punktów.
Ćwiczenia:
średnia arytmetyczna ocen cząstkowych uzyskanych za poszczególne zadania. Wpływ na ocenę ma obecność na zajęciach, aktywne uczestnictwo studenta.
Ocena końcowa:
Warunkiem zaliczenia przedmiotu jest otrzymanie oceny pozytywnej ze wszystkich jego form. Podstawą ustalenia oceny końcowej jest średnia ważona uzyskana przez dodanie: 0,5 oceny z wykładu i 0,5 oceny z ćwiczeń. Średnią ważoną zaokrągla się do dwóch miejsc po przecinku. Ocena końcowa ustalona jest na podstawie średniej ważonej zgodnie z zasadą: poniżej 3,24 – dostateczny, od 3,25 do 3,74 – dostateczny plus, od 3,75 do 4,24 – dobry, od 4,25 do 4,74 – dobry plus, od 4,75 – bardzo dobry.
Zmodyfikowane przez dr inż. Ireneusz Nowogoński (ostatnia modyfikacja: 06-02-2023 17:09)