Bezpieczeństwo danych i systemów informatycznych 510-IS2-2BDSI-22
Profil studiów: ogólnoakademicki
Forma studiów: stacjonarne
Rodzaj przedmiotu: obowiązkowy
Dziedzina: nauki ścisłe i przyrodnicze, dyscyplina: informatyka
Rok studiów / semestr: 2 / 3
Wymagania wstępne (tzw. sekwencyjny system zajęć i egzaminów): brak
Wykład: 15 Laboratorium: 30
Metody dydaktyczne: wykład, laboratorium
Punkty ECTS: 4
Bilans nakładu pracy studenta:
Udział w zajęciach:
- wykład 15h
- laboratorium 30h
Zapoznanie z literaturą: 10h
Przygotowanie do kolokwium: 10h
Przygotowanie do egzaminu: 10h
Czas trwania egzaminu: 1h
Zadania projektowe realizowane w domu: 10h
Udział w konsultacjach: 14h
Wskaźniki ilościowe:
- nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela: 60h, 2,4 ECTS
- nakład pracy studenta, który nie wymaga bezpośredniego udziału nauczyciela: 40h, 1,6 ECTS
Rodzaj przedmiotu
Założenia (opisowo)
Koordynatorzy przedmiotu
Efekty kształcenia
Zna problematykę bezpieczeństwa danych cyfrowych oraz systemów informatycznych. Zna zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji. KP7_WG7, KP7_UW7, KP7_UW10, KP7_UW12
Zna modele oraz klasy bezpieczeństwa systemów informatycznych. Zna metody identyfikacji i uwierzytelnienia użytkowników. Zna podstawy kryptografii oraz współcześnie stosowane standardy szyfrowania danych. KP7_WG7, KP7_UW7, KP7_UW10, KP7_UW12
Zna zagadnienia związane z bezpieczeństwem danych w kontekście funkcjonowania przewodowych i bezprzewodowych sieci komputerowych, a w szczególności Internetu oraz urządzeń mobilnych. KP7_WG7, KP7_UW7, KP7_UW7, KP7_UW10, KP7_UW12
Potrafi oceniać i umacniać bezpieczeństwo danych w różnych konfiguracjach najpopularniejszych systemów operacyjnych (Unix, MS Windows) z praktycznym wykorzystaniem m.in.: mechanizmów kontroli dostępu do plików (uprawnienia typu Discretionary Access Control), zapór sieciowych, programów antywirusowych, uwierzytelniania użytkowników (za pomocą wiedzy, tokenów oraz metod biometrycznych) oraz szyfrowania. KP7_WG7, KP7_UW7, KP7_UW10, KP7_UW12
Potrafi w stopniu podstawowym analizować i umacniać bezpieczeństwo danych w sieciach lokalnych, m.in. konfigurować niewielkie sieci bezprzewodowe z kontrolą dostępu oraz szyfrowaniem. KP7_UW7, KP7_UW10, KP7_UW12
Potrafi oceniać bezpieczeństwo oraz chronić dane (w szczególności osobowe oraz finansowe) w Internecie. KP7_WG7, KP7_UW7, KP7_UW10
Rozumie rolę bezpieczeństwa danych i systemów informatycznych dla funkcjonowania współczesnego społeczeństwa, jest świadomy potrzeby przekazywania społeczeństwom wiedzy z tym związanej oraz rozumie rolę nieskrępowanej wymiany informacji w kształtowaniu świadomości społecznej i politycznej. KP7_KR1
Kryteria oceniania
zaliczenie na ocenę (wykład), obserwacja ciągła pracy studenta na zajęciach, projekty wykonywane poza zajęciami (laboratorium)
Literatura
Literatura podstawowa:
Stallings W. , Systemy operacyjne. Robomatic, Wrocław, 2004
Strebe M , Podstawy bezpieczeństwa sieci. Mikom, 2005
Literatura uzupełniająca:
Bezpieczeństwo bezprzewodowych sieci LAN. Mikom, 2005
Ferguson N. , Schneier B., Kryptografia w praktyce. Helion, 2004
Cheswick W. R. , Firewalle i bezpieczeństwo w sieci. Helion, 2003
Stokłosa J. , Bliski T., Pankowski T. , Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
Anderson R., Inżynieria zabezpieczeń, Wydawnictwa Naukowo Techniczne, 2005
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: