SylabUZ

Wygeneruj PDF dla tej strony

Bezpieczeństwo systemów informatycznych i ochrona danych - opis przedmiotu

Informacje ogólne
Nazwa przedmiotu Bezpieczeństwo systemów informatycznych i ochrona danych
Kod przedmiotu 11.3-WK-IDP-BSIOD-P-S14_pNadGenSAUUV
Wydział Wydział Matematyki, Informatyki i Ekonometrii
Kierunek Inżynieria danych
Profil ogólnoakademicki
Rodzaj studiów pierwszego stopnia z tyt. inżyniera
Semestr rozpoczęcia semestr zimowy 2017/2018
Informacje o przedmiocie
Semestr 5
Liczba punktów ECTS do zdobycia 6
Typ przedmiotu obowiązkowy
Język nauczania polski
Sylabus opracował
  • dr inż. Janusz Jabłoński
Formy zajęć
Forma zajęć Liczba godzin w semestrze (stacjonarne) Liczba godzin w tygodniu (stacjonarne) Liczba godzin w semestrze (niestacjonarne) Liczba godzin w tygodniu (niestacjonarne) Forma zaliczenia
Projekt 15 1 - - Zaliczenie na ocenę
Laboratorium 30 2 - - Zaliczenie na ocenę
Wykład 30 2 - - Egzamin

Cel przedmiotu

Celem kursu jest zapoznanie studentów z podstawowymi definicjami oraz zagrożeniami bezpieczeństwa danych i systemów informatycznych. Zapoznanie studentów z metodami technikami i narzędziami zapobiegania przełamywaniu atrybutów bezpieczeństwa danych i systemów. Przygotowanie studentów do samodzielnego rozpoznania zagrożeń i zaproponowania efektywnego i bezpiecznego rozwiązania.

Wymagania wstępne

Student powinien zaliczyć kurs: Podstawy programowania.

Zakres tematyczny

Wykład/laboratorium/projekt:

·        Zagrożenia systemów informatycznych: poufność, integralność dostępność

·        Prawne i normalizacyjne uwarunkowania ochrony danych.

·        Prawne uwarunkowania ochrona własności intelektualnej

·        Praktyczne aspekty wykorzystania kryptografii i krypto-analiza.

·        Modele i klasy bezpieczeństwa systemów informatycznych.

·        Najczęstsze zagrożenia bezpieczeństwa protokołów i systemów teleinformatycznych

·        Prawo telekomunikacyjne i ustawa o podpisie cyfrowym.

·        Definiowanie polityki bezpieczeństwa.

·        Podpis elektroniczny i infrastruktura klucza publicznego.

·        Praktyczne metody zabezpieczania danych i systemów informatycznych.

Metody kształcenia

Wykład dostępny w formie elektronicznej; laboratoria komputerowe na których studenci realizują i analizują (na praktycznych przykładach) zagadnienia pokazujące mechanizmy i metody najczęściej występujących zagrożeń oraz metod eliminowania niebezpieczeństwa. Projekt będący opracowaniem i przedstawieniem rozwiązania jednego z możliwych zagrożeń bezpieczeństwa danych, aplikacji lub usług WEB z uwzględnieniem Cloud Computing.

Efekty kształcenia i metody weryfikacji osiągania efektów kształcenia

Opis efektu Symbole efektów Metody weryfikacji Forma zajęć

Warunki zaliczenia

Egzamin z wykładu. Zaliczenie laboratorium na podstawie sprawdzianów (20%) oraz sprawozdań ze zrealizowanych przykładowych zadań (80%).

Projekt zaliczany na podstawie opracowania wybranego zagadnienia z zakresu bezpieczeństwa systemów informatycznych (40%) z przykładem prezentującym możliwe zabezpieczenie (60%).

Na ocenę z przedmiotu składa się ocena z wykładu (35%) laboratorium (35%) oraz projektu (30%). Warunkiem zaliczenia przedmiotu jest uzyskanie zaliczenia z wykładu laboratorium oraz projektu.

Obciążenie pracą

Obciążenie pracą Studia stacjonarne
(w godz.)
Studia niestacjonarne
(w godz.)
Godziny kontaktowe (udział w zajęciach; konsultacjach; egzaminie, itp.) 85 -
Samodzielna praca studenta (przygotowanie do: zajęć, kolokwium, egzaminu; studiowanie literatury przygotowanie: pracy pisemnej, projektu, prezentacji, raportu, wystąpienia; itp.) 75 -
Łącznie 160 -
Punkty ECTS Studia stacjonarne Studia niestacjonarne
Zajęcia z udziałem nauczyciela akademickiego 3 -
Zajęcia bez udziału nauczyciela akademickiego 3 -
Łącznie 6 -

Literatura podstawowa

  1. N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004
  2. J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, Warszawa, 2001;
  3. W. Stallings, Cryptography and network security, Prentice Hall, USA 2011;
  4. W. R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, Gliwice, 2003;

Literatura uzupełniająca

  1. B. Hoffman, B. Sullivan, Bezpieczeństwo aplikacji tworzonych w technologii Ajax, Helion, Gliwice, 2009;
  2. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Helion, Gliwice, 2012;
  3. L. Kępa, P. Tomasik, S. Dobrzyński, Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie, Helion, Gliwice, 2012.

Uwagi


Zmodyfikowane przez dr Robert Dylewski (ostatnia modyfikacja: 09-04-2017 16:27)