SylabUZ

Wygeneruj PDF dla tej strony

Analiza bezpieczeństwa danych - opis przedmiotu

Informacje ogólne
Nazwa przedmiotu Analiza bezpieczeństwa danych
Kod przedmiotu 06.9--ISMP-ABD- 22
Wydział Wydział Budownictwa, Architektury i Inżynierii Środowiska
Kierunek Inteligentne systemy miejskie
Profil ogólnoakademicki
Rodzaj studiów pierwszego stopnia z tyt. inżyniera
Semestr rozpoczęcia semestr zimowy 2023/2024
Informacje o przedmiocie
Semestr 6
Liczba punktów ECTS do zdobycia 2
Typ przedmiotu obowiązkowy
Język nauczania polski
Sylabus opracował
  • dr inż. Marek Sałamaj
Formy zajęć
Forma zajęć Liczba godzin w semestrze (stacjonarne) Liczba godzin w tygodniu (stacjonarne) Liczba godzin w semestrze (niestacjonarne) Liczba godzin w tygodniu (niestacjonarne) Forma zaliczenia
Wykład 15 1 9 0,6 Zaliczenie na ocenę
Laboratorium 15 1 9 0,6 Zaliczenie na ocenę

Cel przedmiotu

Celem przedmiotu jest nabycie przez studenta umiejętności wykorzystania technologii informatycznych we wspomaganiu procesu uczenia się, samokształcenia, a także w przypadku praktycznego ich zastosowania w wykonywanym w przyszłości zawodzie. Uzmysłowienie istoty wiedzy z zakresu analizy bezpieczeństwa danych, świadomego korzystania z Internetu i dostępnych w nim informacji. Zapoznanie z popularnymi programami do pracy z plikami, ich archiwizacji, przeglądania itp. Rozwinięcie umiejętności obsługi oprogramowania biurowego w obszarze bezpieczeństwa danych.

Wymagania wstępne

Podstawowe umiejętności posługiwania się komputerem oraz znajomość pojęć stosowanych w technikach komputerowych. Student powinien posiadać podstawową wiedzę z zakresu: pracy ze środowiskiem Windows, obsługi wyszukiwarek internetowych, kont pocztowych i pobierania plików.

Zakres tematyczny

Program wykładów:

Definicje i zagadnienia z zakresu bezpieczeństwa danych i systemów informatycznych, sumy kontrolne, kody CRC, szyfrowanie dokumentów i wiadomości e-mail, kodowanie dokumentów, programy antywirusowe, wymiana zaszyfrowanych wiadomości, uwierzytelnienie wiadomości (czy wiadomość pochodzi od danego użytkownika), kompresja danych, podpis elektroniczny, certyfikaty, analiza ruchu w sieci albo jej podglądanie, przeglądarka TOR, ataki sieciowe, zabezpieczanie danych.

Program laboratorium:

Praktyczne zweryfikowanie zagadnień omawianych na wykładzie. W ramach laboratorium wykorzystane zostanie oprogramowanie, w którym między innymi generowane są sumy kontrolne, kody CRC. Ponadto, przeprowadzony zostanie proces szyfrowania dokumentów i wiadomości email z użyciem ogólnie dostępnego oprogramowania oraz programów służących do archiwizacji jak WinRar, WinZip, 7-Zip itp. Weryfikacji poddane zostanie komercyjne oprogramowanie antywirusowe zakupione i wykorzystywane przez UZ oraz oprogramowanie darmowe, które ogólnie dostępne jest na rynku. Dodatkowo, przeprowadzona zostanie obsługa oprogramowania do szyfrowania danych typu VeraCryp czy BoxCryptor.

Metody kształcenia

Wykład konwencjonalny.

Ćwiczenia laboratoryjne: praca przy komputerze w laboratorium komputerowym.

Efekty uczenia się i metody weryfikacji osiągania efektów uczenia się

Opis efektu Symbole efektów Metody weryfikacji Forma zajęć

Warunki zaliczenia

Wykład: 

kolokwium zaliczeniowe. Uzyskanie oceny pozytywnej oznacza zdobycie min. 50% punktów.

Ćwiczenia:

średnia arytmetyczna ocen cząstkowych uzyskanych za poszczególne zadania. Wpływ na ocenę ma obecność na zajęciach, aktywne uczestnictwo studenta.

Ocena końcowa:

Warunkiem zaliczenia przedmiotu jest otrzymanie oceny pozytywnej ze wszystkich jego form. Podstawą ustalenia oceny końcowej jest średnia ważona uzyskana przez dodanie: 0,5 oceny z wykładu i 0,5 oceny z ćwiczeń. Średnią ważoną zaokrągla się do dwóch miejsc po przecinku. Ocena końcowa ustalona jest na podstawie średniej ważonej zgodnie z zasadą: poniżej 3,24 – dostateczny, od 3,25 do 3,74 – dostateczny plus, od 3,75 do 4,24 – dobry, od 4,25 do 4,74 – dobry plus, od 4,75 – bardzo dobry.

Literatura podstawowa

  1. Andrew Hoffman, "Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach", 2020
  2. Piotr Czarny, "PGP. Szyfrowanie informacji. Ćwiczenia praktyczne"
  3. Jerry Fitzgerald, Alan Dennis, Alexandra Durcikova, "Komunikowanie danych i zastosowanie sieci komputerowych w biznesie", 2020
  4. Marcin Karbowski, "Podstawy kryptografii", 2021

Literatura uzupełniająca

  1. Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota, "Podpis cyfrowy i identyfikacja użytkowników w sieci Internet"
  2. Michael Beasley, "UX i analiza ruchu w sieci. Praktyczny poradnik"

Uwagi


Zmodyfikowane przez dr inż. Ireneusz Nowogoński (ostatnia modyfikacja: 06-02-2023 17:09)