SylabUZ
Nazwa przedmiotu | Bezpieczeństwo systemów i danych |
Kod przedmiotu | 11.3-WP-PEDD-BSD |
Wydział | Wydział Nauk Społecznych |
Kierunek | Pedagogika / Edukacja medialna i informatyczna |
Profil | ogólnoakademicki |
Rodzaj studiów | drugiego stopnia z tyt. magistra |
Semestr rozpoczęcia | semestr zimowy 2018/2019 |
Semestr | 4 |
Liczba punktów ECTS do zdobycia | 2 |
Typ przedmiotu | obowiązkowy |
Język nauczania | polski |
Sylabus opracował |
|
Forma zajęć | Liczba godzin w semestrze (stacjonarne) | Liczba godzin w tygodniu (stacjonarne) | Liczba godzin w semestrze (niestacjonarne) | Liczba godzin w tygodniu (niestacjonarne) | Forma zaliczenia |
Laboratorium | 15 | 1 | - | - | Zaliczenie na ocenę |
Wykazanie iż ochrona danych i praw autorskich jest obowiązkiem każdego obywatela i wynika z obowiązującego w Polsce prawa. Uświadomienie studentom, iż bez specjalnych zabezpieczeń komputery, systemy operacyjne oraz dane są łatwo dostępne dla osób do tego niepowołanych. Wyposażenie studentów w kompetencje umożliwiające ochronę komputera i danych, a także do odzyskiwania danych utraconych w wyniku zaniedbania lub awarii. Wyposażenie w kompetencje umożliwiające diagnozowanie systemu operacyjnego pod kontem poziomu jego zabezpieczeń.
Podstawowa wiedza z zakresu przedmiotu obowiązkowego „technologie informacyjne”.
Ochrona danych i systemów komputerowych. Konstytucja jako akt nadrzędny do całości porządku prawnego. Ochrona danych osobowych – ustawa i komentarze. Prawa autorskie i prawa pokrewne: pojęcie utworu, prawo do korzystania z utworu, dozwolony użytek osobisty utworu, umowa o przeniesienie autorskich praw majątkowych, utwór audiowizualny, nadawanie wykonań artystycznych przez organizacje radiowe i telewizyjne. Licencje: Open Source i GNU. Wolne oprogramowanie – wady i zalety z punktu widzenia bezpieczeństwa i ochrony danych. System Windows – sposoby na obejście zapieczeń i możliwości przeciwdziałania utracie danych. Niebezpieczeństwa związane z szyfrowaniem NTFS oraz eksport i import kopii zapasowej certyfikatu i klucza szyfrowania plików. Mechanizmy szyfrujące w pakietach biurowych. Przykład zabezpieczeń w arkuszu kalkulacyjnym. Archiwa chronionych hasłem. Aplikacje szyfrujące i niszczące pliki. Szyfrowanie partycji oraz ukrywanie partycji. Aplikacje do odzyskiwania danych z różnych nośników. Praca w chmurze jako alternatywny sposób ochrony danych – wady i zalety; Gromadzenie danych w chmurze: Dokumenty Google, Microsoft SkyDrive, DropBox oraz rozwiązania komercyjne. Systemy bootujące (CD i USB) jako narzędzia do odzyskiwania oraz kradzieży danych. Sposoby zabezpieczenia komputera przed systemami bootujacymi. Mechaniczne – sprzętowe zabezpieczenia przed utratą danych – kieszenie i dyski przenośne. Punkt przywracania systemu. Podział dysku na partycje. Tworzenie obrazu partycji systemowej na partycji z danymi – aplikacje. Odzyskiwanie systemu z obrazu dysku. Anonimowość w sieci – aplikacje. Sieć Wi-Fi – niebezpieczeństwa i zabezpieczenia.
Pokaz, demonstracja, korzystanie z multimedialnych kursów online: blended learning oraz e-learning, metoda zajęć praktycznych, metoda laboratoryjna.
Opis efektu | Symbole efektów | Metody weryfikacji | Forma zajęć |
Wiadomości z zajęć realizowanych zastosowaniem metody samodzielnej pracy z książką lub kursem online będą sprawdzane z zastosowaniem testów z progami punktowymi. Umiejętności praktyczne oraz kompetencje społeczne są oceniane na podstawie oceny prac wykonywanych na zajęciach – progi punktowe.
Laboratoria
Zaliczenie wszystkich kolokwiów (progi punktowe; warunkiem uzyskania oceny pozytywnej jest zdobycie minimum 60% punktów) oraz wszystkich innych podlegających ocenie zadań i prac. Ocena końcowa jest średnią arytmetyczną wszystkich ocen cząstkowych.
Ocena końcowa
Ocena końcowa jest oceną z laboratorium (średnia arytmetyczna wszystkich ocen).
Zmodyfikowane przez dr Jacek Jędryczkowski (ostatnia modyfikacja: 15-04-2018 18:33)