Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments ›...
Transcript of Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments ›...
1
P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U
A s p e k t y p r a w n e b e z p i e c z e ń s t w a i n f o r m a c y j n e g o
A - Informacje ogólne
1. Nazwy przedmiotów
Polityka bezpieczeństwa w firmie
Kontrola i audyt zasobów informatycznych
Aspekty prawne ochrony informacji
2. Punkty ECTS 15
3. Rodzaj przedmiotów obieralny
4. Język przedmiotów język polski
5. Rok studiów III, IV
6. Imię i nazwisko koordynatora grupy przedmiotów
Janusz Jabłoński
B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze
Semestr 5 Wykłady: 15; Laboratoria: 15; Projekt: 15
Semestr6 Wykłady: 15; Laboratoria: 15; Projekt: 30
Semestr 7 Wykłady: 30;
Liczba godzin ogółem 135
C - Wymagania wstępne
Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania
D - Cele kształcenia
Wiedza
CW1 Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych oraz wiedzy ogólnej dotyczącej standardów i norm technicznych dotyczących zagadnień odnoszących się do bezpieczeństwa w informatyce.
CW2 Przekazanie wiedzy dotyczącej bezpieczeństwa, ochrony danych, uwarunkowań prawnych i ekonomicznych dla bezpieczeństwa danych i systemów dla przedsiębiorczości i działalności gospodarczej.
Umiejętności
CU1
Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych.
Kompetencje społeczne
CK1
Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na bezpieczeństwo informatyczne i związanej z tym odpowiedzialności za podejmowane decyzje, przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych w zakresie bezpieczeństwa i działania inżyniera na rzecz bezpieczeństwa informatycznego.
Wydział Techniczny
Kierunek Inżynieria Bezpieczeństwa
Poziom studiów studia I stopnia
Forma studiów studia stacjonarne
Profil kształcenia praktyczny
2
E - Efekty kształcenia dla grupy przedmiotów
Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji
społecznych (K)
Kierunkowy
efekt
kształcenia
Wiedza (EW…)
EW1 ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo
danych i systemów komputerowych bezpieczeństwo aplikacji K_W04
EW2 Student ma podstawową wiedzę w zakresie standardów i norm technicznych
związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów K_W14
EW3 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa
systemów informatycznych, urządzeń i procesów K_W17
EW4 orientuje się w obecnym stanie oraz trendach rozwojowych informatyki i rozwoju
metod poprawy bezpieczeństwa komputerowego K_W20
Umiejętności (EU…)
EU1
Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi
integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać
wnioski oraz formułować i uzasadniać opinie.
K_U01
EU2 Student potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i
przygotować tekst zawierający omówienie wyników realizacji tego zadania. K_U03
EU3
Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem
zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod,
technik i narzędzi
K_U15
EU4
Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe,
ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających
bezpieczeństwo systemów, sieci i urządzeń
K_U21
Kompetencje społeczne (EK…)
EK1
Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki
działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z
tym odpowiedzialności za podejmowane decyzje
K_K02
EK2 prawidłowo identyfikuje i rozstrzyga dylematy bezpieczeństwa danych i systemów
związane z wykonywaniem zawodu inżyniera informatyka K_K05
F – Warunki realizacji i zaliczenia grupy przedmiotów
Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu.
G – Informacje dodatkowe
Imię i nazwisko sporządzającego Janusz Jabłoński
Data sporządzenia / aktualizacji
Dane kontaktowe (e-mail, telefon)
Podpis
3
Pozycja w planie studiów (lub kod przedmiotu) C.2.1
P R O G R A M P R Z E D M I O T U
A - Informacje ogólne
1. Nazwa przedmiotu Polityka bezpieczeństwa w firmie
2. Punkty ECTS 6
3. Rodzaj przedmiotu obieralny
4. Język przedmiotu język polski
5. Rok studiów III
6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia
dr inż. Janusz Jabłoński
B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze
Semestr 5 Wykłady: (15); Laboratoria: (15); Projekt(15)
3Liczba godzin ogółem 45
C - Wymagania wstępne
Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji
D - Cele kształcenia
Wiedza
CW1 Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych.
Umiejętności
CU1 Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych.
Kompetencje społeczne
CK1 Wyrobienie świadomości ważności zachowania w sposób profesjonalny i przestrzegania zasad etyki zawodowej oraz ważności pozatechniczne aspektów i skutków działalności inżynierskiej i związanej z tym odpowiedzialności za podejmowane decyzje.
E - Efekty kształcenia przedmiotowe i kierunkowe
Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności
(U) i kompetencji społecznych (K)
Kierunkowy
efekt
kształcenia
Wiedza (EPW…)
EPW1 Student ma podstawową wiedzę w zakresie standardów i norm technicznych
związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów
K_W14
EPW2 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa
systemów informatycznych, urządzeń i procesów
K_W17
Wydział Techniczny
Kierunek Inżynieria Bezpieczeństwa
Poziom studiów I stopnia
Forma studiów studia stacjonarne
Profil kształcenia praktyczny
4
Umiejętności (EPU…)
EPU1 Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem
zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod,
technik i narzędzi
K_U15
EPU2 Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne
i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo
systemów, sieci i urządzeń
K_U21
Kompetencje społeczne (EPK…)
EPK1 Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki
działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z
tym odpowiedzialności za podejmowane decyzje
K_K02
F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć
Lp. Treści wykładów Liczba godzin
W1 Podstawowe pojęcia z zakresu bezpieczeństwa informacyjnego. 2
W2 Prawa majątkowych i inne w ujęciu formalno prawnym 2
W3 Istota i cel budowy polityki bezpieczeństwa 2
W4 Zagrożenia, ryzyko, polityki bezpieczeństwa. Koszty zapewnienia ciągłości działania. 2
W5 Zarządzanie ryzykiem i normy bezpieczeństwa. ISO 17799, ISO 15408. 3
W6 Kryptologia w zapewnieniu bezpieczeństwa informacyjnego 2
W7 Systemowe i poza systemowe zarządzanie bezpieczeństwem. 2
Razem liczba godzin wykładów 15
Lp. Treści laboratoriów Liczba godzin
L1 Cyfrowe odwzorowanie informacji oraz bezpieczeństwo - system operacyjny. 4
L2 System informatyczny – incydenty i metody przeciwdziałania zagrożeniom. 2
L3 Bezpieczeństwo usług w trakcie normalnej działalności Firmy - antywirusy i konfiguracje 4
L4 Konstrukcje polityki bezpieczeństwa – Przykłady procedury, szkolenia, audyty 5
Razem liczba godzin laboratoriów 15
Lp. Treści projektów Liczba godzin
P1 Projekt polityki bezpieczeństwa w Firmie przetwarzającej dane osobowe oraz wrażliwe 15
Razem liczba godzin projektów 15
G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć
Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne
Wykład wykład informacyjny jako prelekcja z objaśnieniami
połączone z dyskusją oraz możliwością prezentacji prac
własnych zrealizowanych jako prezentacje z przeglądu
literatury
Projektor, dostęp do Internetu
Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania
informacji ze źródeł internetowych i doskonalących
obsługę narzędzi informatycznych oraz analiza
sprawozdań przedstawionych przez studentów
Komputer z oprogramowaniem
IDE dla aplikacji WEB oraz
dostępem do Internetu
Projekt przygotowanie projektu na podstawie wymagań dla specyfiki firmy.
5
H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć
Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)
Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)
Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)
P1 –egzamin ustny
Laboratoria F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego)
P3 –ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej
Projekt F3 – praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu),
P4 – praca pisemna (projekt, referat, raport),
H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)
Efekty przedmiotowe
Wykład Laboratoria Projekt
F1 F4 P1 F2 F5 P3 F3 P3
EPW1 x x x
EPW2 x x x
EPU1 x x x x x x
EPU2 x x x x x x
EPK1 x x x x x x
I – Kryteria oceniania
Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena
Przedmiotowy efekt
kształcenia (EP..)
Dostateczny dostateczny plus
3/3,5
dobry dobry plus
4/4,5
bardzo dobry 5
EPW1 Zna wybrane terminy oraz wybrane metody mające związek z kształtowaniem polityki bezpieczeństwa informatycznego w przedsiębiorstwie
Zna większość terminów oraz metod i narzędzi mających związek z przygotowaniem polityki bezpieczeństwa informacyjnego w przedsiębiorstwie
Zna wszystkie wymagane terminy z zakresu Polityki bezpieczeństwa informacyjnego oraz rozumie ich zasadność
EPW2 Zna wybrane narzędzia oraz techniki kryptograficzne związane z Polityką bezpieczeństwa informacyjnego
Zna wybrane portale internetowe oraz literaturę z zakresu bezpieczeństwa informacyjnego oraz wymogi Polityki bezpieczeństwa
Zna wybrane portale internetowe, czasopisma oraz akty prawne obejmujące rozwiązania i normy z zakresu Polityki bezpieczeństwa informacyjnego oraz systemów zarządzania bezpieczeństwem informacji
EPU1 Wykonuje niektóre czynności związane z konstruowaniem Polityki Bezpieczeństwa w przedsiębiorstwie
Wykonuje większość czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi wskazać metody dla jej realizacji
Wykonuje wszystkie czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi przewidywać i wskazywać środki dla jej realizacji
6
EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie
potrafi zdiagnozować większość ryzyk informacyjnych w Firmie oraz zaproponowac dokument Polityki bezpieczeństwa informacyjnego
potrafi zdiagnozować wszystkie aktualnie występujące ryzyka oraz przygotować dokument dla Polityki Bezpieczeństwa Informacyjnego w Firmie jak również zaproponować metody osiągania tego bezpieczeństwa
EPK1 Rozumie, niektóre trendy rozwojowe instytucji oraz potrafi zaproponować rozwiązania niezbędne dla Polityki Bezpieczeństwa w Firmie
Rozumie i trendy rozwojowe instytucji oraz potrafi zaproponować niezbędne dla Polityki Bezpieczeństwa w Firmie metody jak również potrafi przewidzieć wybrane skutki zaniedbań w tej dziedzinie
Rozumie oraz zna skutki zaniedbań w Polityce Bezpieczeństwa Informacyjnego rozumie również pozatechniczne aspekty działalności przedsiębiorstwa w którym nie przestrzega się Polityki Bezpieczeństwa Informacyjnego
J – Forma zaliczenia przedmiotu
Egzamin
K – Literatura przedmiotu
Literatura obowiązkowa: 1 . W. Dąbrowski, P. Kowalczuk, Podpis elektroniczny, Mikom, Warszawa 2003. 2. M. Karbowski Podstawy kryptografii, Helion, Gliwice 2008. 3. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 2003. Literatura zalecana / fakultatywna: 1. M. Welschenbach, Kryptografia w językach C i C++, Mikom, Warszawa 2002 2. P. Kotlarz , Ćwiczenia z kryptografii w Excelu: realizacja popularnych szyfrów, Mikom, Warszawa 2002. 3. M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych, Helion, Gliwice 2006
L – Obciążenie pracą studenta:
Forma aktywności studenta Liczba godzin na realizację
Godziny zajęć z nauczycielem/ami 45
Konsultacje 2
Czytanie literatury 20
Przygotowanie do sprawdzianu 18
Przygotowanie sprawozdań z laboratorium 20
Przygotowanie projektu i dokumentacji 20
Przygotowanie do egzaminu 25
Suma godzin: 150
Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6
Ł – Informacje dodatkowe
Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński
Data sporządzenia / aktualizacji 15.02.2016r
Dane kontaktowe (e-mail, telefon) [email protected]
Podpis
7
Pozycja w planie studiów (lub kod przedmiotu) C.2.2
P R O G R A M P R Z E D M I O T U
A - Informacje ogólne
1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych
2. Punkty ECTS 6
3. Rodzaj przedmiotu obieralny
4. Język przedmiotu język polski
5. Rok studiów III
6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia
dr inż. Aleksandra Radomska-Zalas
B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze
Semestr 6 Wykłady: (15); Laboratoria: (15); Projekt:(30)
Liczba godzin ogółem 60
C - Wymagania wstępne
D - Cele kształcenia
Wiedza
CW1 Przekazanie wiedzy w zakresie przygotowywania i przeprowadzania audytu zasobów informatycznych. Zapoznanie z narzędziami wspomagającymi pracę audytora. Zapoznanie z zasadami licencjonowania oprogramowania. Zapoznanie z odpowiedzialnością prawną za wykonany audyt.
Umiejętności
CU1 Wyrobienie umiejętności przeprowadzania audytu zasobów informatycznych, wykorzystywania narzędzi wspomagające pracę audytora, sprawdzania legalności oprogramowania, zarządzania jakością w systemach bezpieczeństwa teleinformatycznego.
Kompetencje społeczne
CK1 Przygotowanie do zarządzania i uczestniczenia w grupie audytorskiej.
E - Efekty kształcenia przedmiotowe i kierunkowe
Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności
(U) i kompetencji społecznych (K)
Kierunkowy
efekt
kształcenia
Wiedza (EPW…)
EPW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów,
urządzeń i procesów.
K_W05
EPW2 Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych
z inżynierią bezpieczeństwa systemów, urządzeń i procesów.
K_W14
EPW3 Student ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych,
prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej.
K_W17
Wydział Techniczny
Kierunek Inżynieria Bezpieczeństwa
Poziom studiów I stopnia
Forma studiów studia stacjonarne
Profil kształcenia praktyczny
8
EPW4 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów
informatycznych, urządzeń i procesów
K_W19
Umiejętności (EPU…)
EPU1 Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi
integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz
formułować i uzasadniać opinie.
K_U01
EPU2 Student potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i
przygotować tekst zawierający omówienie wyników realizacji tego zadania.
K_U03
EPU3 Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem
zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i
narzędzi.
K_U06
EPU4 Student ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów
związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów.
K_U26
Kompetencje społeczne (EPK…)
EPK1 Student rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach II
stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk
technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób
kompetencje zawodowe, osobiste i społeczne
K_K01
EPK2 Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności
inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za
podejmowane decyzje.
K_K02
F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć
Lp. Treści wykładów Liczba godzin
W1 Proces gromadzenia informacji na temat funkcjonowania i zasobów komputerowych. 2
W2 Kroki postępowania w procesie kontrolnym. Wprowadzenie do audytu. Techniki
przeprowadzania audytów. 3
W3 Inwentaryzacja oprogramowania i sprzętu. 2
W4 Narzędzia audytora. Licencje i ich ograniczenia. 2
W5 Kontrola w ujęciu procesowym. 2
W6 Zarządzanie jakością w systemach bezpieczeństwa teleinformatycznego. 2
W7 Istota zagadnienia jakości systemu teleinformatycznego i wielkości je charakteryzujące. 2
Razem liczba godzin wykładów 15
Lp. Treści laboratoriów Liczba godzin
L1 Przygotowanie audytu oprogramowania i sprzętu. 2
L2 Przeprowadzenie audytu. 3
L3 Sprawdzanie i katalogowanie zasobów oprogramowania i sprzętu. 2
L4 Analiza wyników audytu. 2
L5 Określanie legalności oprogramowania. 2
L6 Przegląd narzędzi audytora 2
L7 Audyt zasobów informatycznych. 2
Razem liczba godzin laboratoriów 15
9
Lp. Treści projektów Liczba godzin
P1 Analiza zadania projektowego 4
P2 Przygotowanie audytu oprogramowania i sprzętu. 8
P3 Przeprowadzenie audytu. 8
P4 Analiza wyników audytu. 8
P5 Prezentacja wyników wykonanych prac projektowych 2
Razem liczba godzin projektów 30
G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć
Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne
Wykład wykład informacyjny,
pokaz multimedialny
projektor,
prezentacja multimedialna
Laboratoria ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji,
stanowisko komputerowe z
dostępem do oprogramowania
wspomagającego audyt zasobów
informatycznych
Projekt ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji,
stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych
H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć
Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)
Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)
Wykład F2 – obserwacja/aktywność podczas zajęć P2 – kolokwium podsumowujące semestr
Laboratoria F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania),
P2 – kolokwium praktyczne
Projekt F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej),
F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania),
P4 – praca pisemna (projekt)
H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)
Efekty przedmiotowe
Wykład Laboratoria Projekt
F2 P2 F2 F5 P2 F2 F5 P2
EPW1 X X X X X X
EPW2 X X X X X X
EPW3 X X X X X X
EPW4 X X X X X X
EPU1 X X X X X X
EPU2 X X X X X X
EPU3 X X X X X X
10
EPU4 X X X X X X
EPK1 X X X X
EPK2 X X X X
I – Kryteria oceniania
Wymagania określające kryteria uzyskania oceny w danym efekcie
Ocena Przedmiotowy
efekt kształcenia
(EP..)
Dostateczny dostateczny plus
3/3,5
dobry dobry plus
4/4,5
bardzo dobry 5
EPW1 ma wiedzę ogólną obejmującą
podstawowe zagadnienia
bezpieczeństwa systemów,
urządzeń i procesów
ma wiedzę ogólną obejmującą
większość kluczowych
zagadnienia bezpieczeństwa
systemów, urządzeń i
procesów
ma wiedzę ogólną obejmującą
kluczowe zagadnienia
bezpieczeństwa systemów,
urządzeń i procesów
EPW2 ma podstawową wiedzę w
zakresie standardów i norm
technicznych związanych
z inżynierią bezpieczeństwa
ma podstawową wiedzę w
zakresie standardów i norm
technicznych związanych
z inżynierią bezpieczeństwa
oraz systemów
ma podstawową wiedzę w
zakresie standardów i norm
technicznych związanych
z inżynierią bezpieczeństwa
systemów, urządzeń i
procesów
EPW3 ma podstawową wiedzę
niezbędną do rozumienia
społecznych, ekonomicznych,
prawnych i innych
pozatechnicznych
uwarunkowań działalności
inżynierskiej
ma podstawową wiedzę
niezbędną do rozumienia
społecznych, ekonomicznych,
prawnych i innych
pozatechnicznych
uwarunkowań działalności
inżynierskiej
ma podstawową wiedzę
niezbędną do rozumienia
społecznych, ekonomicznych,
prawnych i innych
pozatechnicznych
uwarunkowań działalności
inżynierskiej
EPW4 orientuje się w wąskim
obszarze obecnego stanu oraz
trendach rozwoju
bezpieczeństwa systemów
informatycznych
orientuje się w obecnym
stanie oraz trendach rozwoju
bezpieczeństwa systemów
informatycznych
orientuje się w obecnym
stanie oraz trendach rozwoju
bezpieczeństwa systemów
informatycznych, urządzeń i
procesów
EPU1 potrafi pozyskiwać informacje
z literatury, baz danych i
innych źródeł;
potrafi pozyskiwać informacje
z literatury, baz danych i
innych źródeł; potrafi
integrować uzyskane
informacje
potrafi pozyskiwać informacje
z literatury, baz danych i
innych źródeł; potrafi
integrować uzyskane
informacje, dokonywać ich
interpretacji, a także wyciągać
wnioski oraz formułować i
uzasadniać opinie
EPU2 potrafi opracować
dokumentację dotyczącą
realizacji zadania
inżynierskiego
potrafi opracować
dokumentację dotyczącą
realizacji zadania
inżynierskiego i przygotować
tekst zawierający omówienie
wybranych wyników
realizacji tego zadania
potrafi opracować
dokumentację dotyczącą
realizacji zadania
inżynierskiego i przygotować
tekst zawierający omówienie
wyników realizacji tego
zadania
EPU3 potrafi zaprojektować
wybrane aspekty systemu
zapewnienia bezpieczeństwa,
potrafi zaprojektować system
zapewnienia bezpieczeństwa,
z uwzględnieniem zadanych
potrafi zaprojektować system
zapewnienia bezpieczeństwa,
z uwzględnieniem zadanych
11
z uwzględnieniem zadanych
kryteriów użytkowych i
ekonomicznych
kryteriów użytkowych i
ekonomicznych
kryteriów użytkowych i
ekonomicznych, używając
właściwych metod, technik i
narzędzi
EPU4 ma podstawową umiejętność
korzystania i doświadczanie
w korzystaniu z norm i
standardów związanych
z bezpieczeństwem obiektów
ma umiejętność korzystania i
doświadczanie w korzystaniu z
norm i standardów związanych
z bezpieczeństwem obiektów
ma umiejętność korzystania i
doświadczanie w korzystaniu z
norm i standardów związanych
z bezpieczeństwem obiektów,
urządzeń, systemów i
procesów
EPK1 rozumie potrzebę uczenia się
przez całe życie – dalsze
kształcenie na studiach II
stopnia, studia podyplomowe,
kursy specjalistyczne,
szczególnie ważne w obszarze
nauk technicznych, ze
zmieniającymi się szybko
technologiami, podnosząc w
ten sposób kompetencje
zawodowe, osobiste i
społeczne
rozumie potrzebę uczenia się
przez całe życie – dalsze
kształcenie na studiach II
stopnia, studia podyplomowe,
kursy specjalistyczne,
szczególnie ważne w obszarze
nauk technicznych, ze
zmieniającymi się szybko
technologiami, podnosząc w
ten sposób kompetencje
zawodowe, osobiste i
społeczne
rozumie potrzebę uczenia się
przez całe życie – dalsze
kształcenie na studiach II
stopnia, studia podyplomowe,
kursy specjalistyczne,
szczególnie ważne w obszarze
nauk technicznych, ze
zmieniającymi się szybko
technologiami, podnosząc w
ten sposób kompetencje
zawodowe, osobiste i
społeczne
EPK2 Zna skutki działalności
inżynierskiej
ma świadomość ważności i
rozumie pozatechniczne
aspekty i skutki działalności
inżynierskiej
ma świadomość ważności i
rozumie pozatechniczne
aspekty i skutki działalności
inżynierskiej, w tym jej
wpływu na środowisko, i
związanej z tym
odpowiedzialności za
podejmowane decyzje
J – Forma zaliczenia przedmiotu
Egzamin - wykład; laboratorium, projekt – zaliczenie z oceną
K – Literatura przedmiotu
Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007.
2. W. Pihowicz, Inżynieria bezpieczeństwa technicznego. Problematyka podstawowa, WNT, Warszawa 2008
3. T. Polaczek, Audyt informacji bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006 Literatura zalecana / fakultatywna: 1. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2008
2. B. Fischer, W. Świerczyńska, Dostęp do informacji ustawowo chronionych, zarządzanie informacją, Wyd. Uniwersytetu
Jagiellońskiego, Kraków 2005.
3. P. Fajgielski, Kontrola i audyt przetwarzania danych osobowych, Wyd. PRESSCOM Sp.zo.o., 2010
L – Obciążenie pracą studenta:
Forma aktywności studenta Liczba godzin na realizację
Godziny zajęć z nauczycielem/ami 60
Konsultacje 15
12
Czytanie literatury 10
Przygotowanie projektu 20
Przygotowanie do kolokwium 20
Przygotowanie do egzaminu 15
Suma godzin: 135
Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6
Ł – Informacje dodatkowe
Imię i nazwisko sporządzającego Dr inż. Aleksandra Radomska-Zalas
Data sporządzenia / aktualizacji 14 listopada 2015
Dane kontaktowe (e-mail, telefon) [email protected]
Podpis
13
Pozycja w planie studiów (lub kod przedmiotu) C.2.3
P R O G R A M P R Z E D M I O T U
A - Informacje ogólne
1. Nazwa przedmiotu Aspekty prawne ochrony informacji
2. Punkty ECTS 3
3. Rodzaj przedmiotu nieobowiązkowy
4. Język przedmiotu język polski
5. Rok studiów III
6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia
dr inż. Janusz Jabłoński
B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze
Semestr 7 Wykłady: (30);
3Liczba godzin ogółem 30
C - Wymagania wstępne
Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania
D - Cele kształcenia
Wiedza
CW1 Przekazanie wiedzy ogólnej dotyczącej standardów i norm technicznych dotyczących zagadnień odnoszących się do bezpieczeństwa w informatyce.
CW2 Przekazanie wiedzy dotyczącej bezpieczeństwa, ochrony danych, uwarunkowań prawnych i ekonomicznych dla bezpieczeństwa danych i systemów dla przedsiębiorczości i działalności gospodarczej.
Kompetencje społeczne
CK1 Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na bezpieczeństwo informatyczne i związanej z tym odpowiedzialności za podejmowane decyzje, przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych w zakresie bezpieczeństwa i działania inżyniera na rzecz bezpieczeństwa informatycznego.
E - Efekty kształcenia przedmiotowe i kierunkowe
Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności
(U) i kompetencji społecznych (K)
Kierunkowy
efekt
kształcenia
Wiedza (EPW…)
EPW1 ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo
danych i systemów komputerowych bezpieczeństwo aplikacji
K_W04
EPW2 orientuje się w obecnym stanie oraz trendach rozwojowych informatyki i rozwoju
metod poprawy bezpieczeństwa komputerowego
K_W20
Wydział Techniczny
Kierunek Inżynieria Bezpieczeństwa
Poziom studiów I stopnia
Forma studiów studia stacjonarne
Profil kształcenia praktyczny
14
Kompetencje społeczne (EPK…)
EPK1 prawidłowo identyfikuje i rozstrzyga dylematy bezpieczeństwa danych i systemów
związane z wykonywaniem zawodu inżyniera informatyka
K_K05
F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć
Lp. Treści wykładów Liczba godzin
W1 Terminologia i klasyfikacja tajemnic 4
W2 Dokument elektroniczny i podstawy prawne w ochronie informacji 4
W3 Systemy operacyjne a bezpieczeństwo – Orange Book i POSIX 4
W4 Architektura systemów i bezpieczeństwo aplikacji WEB 4
W5 Kryptografia i systemy kryptograficzne w bezpieczeństwie danych i systemów 6
W6 Autoryzacja i kontrola dostępu w bezpieczeństwie ICT 4
W7 Polityka bezpieczeństwa informacyjnego 4
Razem liczba godzin wykładów 30
G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć
Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne
Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury
projektor oraz komputer z
dostępem do Internetu
H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć
Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)
Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)
Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)
P2 – kolokwium
H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)
Efekty przedmiotowe
Wykład
F1 F4 P1
EPW1 x x
EPW2 x x x
EPK1 x x
I – Kryteria oceniania
Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena
Przedmiotowy efekt
kształcenia (EP..)
Dostateczny dostateczny plus
3/3,5
dobry dobry plus
4/4,5
bardzo dobry 5
EPW1 Zna wybrane terminy oraz wybrane metody mające związek z kryptografią i bezpieczeństwem systemów komputerowych
Zna większość terminów oraz metod z zakresu kryptografii, ochrony danych i bezpieczeństwa systemów informatycznych
Zna wszystkie wymagane terminy z zakresu kryptografii, ochrony danych i systemów informatycznych
15
EPW2 Zna wybrane portale internetowe związane z bezpieczeństwem komputerowym
Zna wybrane portale internetowe i czasopisma związane z bezpieczeństwem komputerowym
Zna wybrane portale internetowe, czasopisma oraz akty prawne obejmujące rozwiązania i normy z zakresu bezpieczeństwa komputerowego
EPK1 Rozumie, potrzeba zabezpieczania danych i systemów informatycznych ale nie zna skutków ich zaniedbań …
Rozumie i zna skutki zaniedbań w zakresie ochrony danych i systemów informatycznych
Rozumie oraz zna skutki zaniedbań w zakresie ochrony danych i systemów informatycznych jak również rozumie pozatechniczne aspekty działalności oraz potrafi obserwować i analizować kierunki rozwoju technik i technologii w zakresie bezpieczeństwa danych i systemów informatycznych
J – Forma zaliczenia przedmiotu
Zaliczenie z oceną
K – Literatura przedmiotu
Literatura obowiązkowa: 1. M. Kutyłowski i W. B. Strothmann, Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. READ ME, Warszawa, 1999 2. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion 2012 Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 2. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Kryptografia stosowana, WNT W-wa, 2005 3. W. Stallings, Network Security Essentials, Prentice Hall, 2003
L – Obciążenie pracą studenta:
Forma aktywności studenta Liczba godzin na realizację
Godziny zajęć z nauczycielem/ami 30
Konsultacje 2
Czytanie literatury 13
Przygotowanie do prezentacji 15
Przygotowanie do sprawdzianu 15
Suma godzin: 75
Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3
Ł – Informacje dodatkowe
Imię i nazwisko sporządzającego Janusz Jabłoński
Data sporządzenia / aktualizacji 19.11.2015
Dane kontaktowe (e-mail, telefon) [email protected], +48 663 777 959
Podpis
16
P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U
B e z p i e c z n a I n f o r m a c j a
A - Informacje ogólne
1. Nazwy przedmiotów
Bezpieczeństwo w sieciach komputerowych
Zarządzanie przechowywaniem danych
Bezpieczeństwo baz danych
Problemy bezpieczeństwa w inżynierii oprogramowania
2. Punkty ECTS 18
3. Rodzaj przedmiotów obieralny
4. Język przedmiotów język polski
5. Rok studiów III, IV
6. Imię i nazwisko koordynatora grupy przedmiotów
dr inż. Janusz Jabłoński
B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze
Semestr 5 Wykłady: 30; Laboratoria: 60; Projekt: 30;
Semestr 6 Wykłady: 15; Laboratoria: 30
Semestr 7 Wykłady: 30;
Liczba godzin ogółem 195
C - Wymagania wstępne
Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania jak również zna podstawowe prawo krajowe i międzynarodowe w zakresie Bezpieczeństwo informacji
D - Cele kształcenia
Wiedza
CW1
Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych oraz metodami i narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług.
Umiejętności
CU1 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich.
Kompetencje społeczne
CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji.
Wydział Techniczny
Kierunek Inżynieria Bezpieczeństwa
Poziom studiów studia I stopnia
Forma studiów studia stacjonarne
Profil kształcenia praktyczny
17
E - Efekty kształcenia dla grupy przedmiotów
Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji
społecznych (K)
Kierunkowy
efekt
kształcenia
Wiedza (EW…)
EW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i
bezpieczeństwa baz danych. K_W05
EW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11
EW3 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa
systemów informatycznych, urządzeń i procesów. K_W19
Umiejętności (EU…)
EU1 Student pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz
Internetowych dotyczących bezpieczeństwa baz danych. K_U01
EU2
Student potrafi opracować tekst zawierający omówienie wyników analizy
bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu
bezpieczeństwa baz danych..
K_U03
EU3
Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem
zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod,
technik i narzędzi.
K_U15
EU4 Student potrafi zaprojektować i wdrożyć procedury zapewniające bezpieczeństwo baz
danych. K_U18
Kompetencje społeczne (EK…)
EK1
Student rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach
II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze
nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten
sposób kompetencje zawodowe, osobiste i społeczne.
K_K01
EK2
Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki
działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z
tym odpowiedzialności za podejmowane decyzje.
K_K02
F – Warunki realizacji i zaliczenia grupy przedmiotów
Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu.
G – Informacje dodatkowe
Imię i nazwisko sporządzającego Janusz Jabłoński
Data sporządzenia / aktualizacji Listopad 215
Dane kontaktowe (e-mail, telefon)
Podpis
18
Pozycja w planie studiów (lub kod przedmiotu) C.2.5
P R O G R A M P R Z E D M I O T U
A - Informacje ogólne
1. Nazwa przedmiotu Zarządzanie przechowywaniem danych
2. Punkty ECTS 5
3. Rodzaj przedmiotu obieralny
4. Język przedmiotu język polski
5. Rok studiów III
6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia
dr inż. Janusz Jabłoński
B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze
Semestr 5 Wykłady: (15); Laboratoria: (30); Projekt(15)
3Liczba godzin ogółem 60
C - Wymagania wstępne
Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji
D - Cele kształcenia
Wiedza
CW1 Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych.
Umiejętności
CU1 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich.
Kompetencje społeczne
CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji.
E - Efekty kształcenia przedmiotowe i kierunkowe
Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności
(U) i kompetencji społecznych (K)
Kierunkowy
efekt
kształcenia
Wiedza (EPW…)
EPW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i
bezpieczeństwa baz danych.
K_W05
EPW2 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa
systemów informatycznych, urządzeń i procesów.
K_W19
Wydział Techniczny
Kierunek Inżynieria Bezpieczeństwa
Poziom studiów I stopnia
Forma studiów studia stacjonarne
Profil kształcenia praktyczny
19
Umiejętności (EPU…)
EPU1 Student potrafi opracować tekst zawierający omówienie wyników analizy
bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu
bezpieczeństwa baz danych.
K_U03
EPU2 Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem
zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod,
technik i narzędzi.
K_U15
Kompetencje społeczne (EPK…)
EPK1 Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki
działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z
tym odpowiedzialności za podejmowane decyzje.
K_K02
F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć
Lp. Treści wykładów Liczba godzin
W1 Podstawowe definicje i cykl życia danych - wytwarzanie i strumienie przepływu danych. 2
W2 Uwarunkowania prawne w zakresie ochrony zbiorów danych 2
W3 Pliki i zbiory danych ochrona w systemie operacyjny i aplikacji 2
W4 ACL i kryptograficzna ochrona danych 2
W5 Poziomy izolacji w bazach danych 3
W6 SQL w administrowaniu bazą danych 2
W7 Zarządzanie spójnością i bezpieczeństwem baz danych w środowisku 2
Razem liczba godzin wykładów 15
Lp. Treści laboratoriów Liczba godzin
L1 Systemowa ochrona plików oparta na ACL i kryptografii 6
L2 Projektowanie i normalizacja baz danych - Eclipse i narzędzia modelowania danych 6
L3 Wykorzystanie mechanizmów izolacji w SZBD: MySQL, Firebird, Postgres 6
L4 Mechanizmy autoryzacji i replikacji danych HADR – Przykład 6
L5 Mechanizmy ORM i JPA w administrowaniu i zarządzaniu danymi 6
Razem liczba godzin laboratoriów 30
Lp. Treści projektów Liczba godzin
P1 Projekt i implementacja wieloużytkownikowego systemu bazodanowego dla ORM i JPA 15
Razem liczba godzin projektów 15
G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć
Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne
Wykład wykład informacyjny jako prelekcja z objaśnieniami
połączone z dyskusją oraz możliwością prezentacji prac
własnych zrealizowanych jako prezentacje z przeglądu
literatury
Projektor, dostęp do Internetu
Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania
informacji ze źródeł internetowych i doskonalących
obsługę narzędzi informatycznych oraz analiza
sprawozdań przedstawionych przez studentów
Komputer z oprogramowaniem
IDE oraz SZDB dla aplikacji WEB
oraz dostęp do Internetu
20
Projekt projekt, implementacja oraz wdrożenie systemu bazodanowego dla e – przedsięwzięcia dla wymagań uwzględniających specyfikę dziedziny.
Komputer z oprogramowaniem
IDE oraz SZDB i dostęp do
Internetu
H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć
Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)
Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)
Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)
P1 –egzamin ustny
Laboratoria F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego)
P3 –ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej
Projekt F3 – praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu),
P4 – praca pisemna (projekt, referat, raport),
H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)
Efekty przedmiotowe
Wykład Laboratoria Projekt
F1 F4 P1 F2 F5 P3 F3 P3
EPW1 x x x
EPW2 x x x
EPU1 x x x x x x
EPU2 x x x x x x
EPK1 x x x x x x
I – Kryteria oceniania
Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena
Przedmiotowy efekt
kształcenia (EP..)
Dostateczny dostateczny plus
3/3,5
dobry dobry plus
4/4,5
bardzo dobry 5
EPW1 Zna wybrane terminy oraz metody projektowania implementacji i zarządzania SZBD z uwzględnieniem zasad bezpieczeństwa
Zna większość terminów oraz metod i narzędzi slużących do projektowania i administrowania SZBD z uwzględnieniem zasad bezpieczeństwa
Zna wszystkie wymagane terminy z zakresu projektowania baz danych z uwzględnieniem normalizacji i zasad bezpieczeństwa
EPW2 Zna wybrane narzędzia implementacji baz danych w oraz zna zasady izolacji danych
Zna różne narzędzia implementacji i zarządzania danymi oraz stosuje poziomy izolacji dla podniesienia dostępności danych
Zna większość narzędzi zarządzania danymi oraz poprawnie stosuje poziomy izolacji oraz narzędzia kryptograficzne w podnoszeniu poziomu bezpieczeństwa i dostępności danych
EPU1 Wykonuje wybrane zadania projektowe oraz administracyjne dla realizacji informacyjnego systemu bazodanowego
Wykonuje większość czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji
Wykonuje wszystkie czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji oraz bezpieczeństwa danych
21
EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie
Potrafi wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych uwzględniając elementy serializacji oraz bezpieczeństwa danych
Potrafi dopasować i wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych zgodnie z zasadami serializacji oraz metod i technik kryptograficznych w podnoszeniu bezpieczeństwa oraz dostępności danych
EPK1 Rozumie, niektóre trendy rozwojowe w zakresie administracji i zarządzania danymi z uwzględnieniem ich bezpieczeństwa
Rozumie trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa danych
Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować i uzasadnić niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa i dostępności danych
J – Forma zaliczenia przedmiotu
Egzamin
K – Literatura przedmiotu
Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007. 2. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 2003. 3. http://www.ibm.com/Wprowadzenie do IBM DB-2 Express C 4. http://www-01.ibm.com/software/pl/itsolutions/data/index.html Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa 2005. 2. S. Wilczewski, MS Project 2007. Ćwiczenia praktyczne, Helion, Gliwice 2009 3. T. Polaczek, Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006. 4. http://www-935.ibm.com/services/us/en/it-services/governance-risk-and-compliance-services.html
L – Obciążenie pracą studenta:
Forma aktywności studenta Liczba godzin na realizację
Godziny zajęć z nauczycielem/ami 60
Konsultacje 2
Czytanie literatury 13
Przygotowanie sprawozdań z laboratorium 15
Przygotowanie projektu i dokumentacji 20
Przygotowanie do egzaminu 15
Suma godzin: 125
Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5
Ł – Informacje dodatkowe
Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński
Data sporządzenia / aktualizacji 15.02.2016r
Dane kontaktowe (e-mail, telefon) [email protected]
Podpis
22
Pozycja w planie studiów (lub kod przedmiotu) C.2.6
P R O G R A M P R Z E D M I O T U
A - Informacje ogólne
1. Nazwa przedmiotu Bezpieczeństwo baz danych
2. Punkty ECTS 4
3. Rodzaj przedmiotu obieralny
4. Język przedmiotu język polski
5. Rok studiów III
6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia
dr inż. Janusz Jabłoński
B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze
Semestr 6 Wykłady: (15); Laboratoria: (30);
Liczba godzin ogółem 45
C - Wymagania wstępne
D - Cele kształcenia
Wiedza
CW1 Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych.
Umiejętności
CU1 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich.
Kompetencje społeczne
CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji.
E - Efekty kształcenia przedmiotowe i kierunkowe
Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności
(U) i kompetencji społecznych (K)
Kierunkowy
efekt
kształcenia
Wiedza (EPW…)
EPW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa baz danych. K_W05
EPW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11
Umiejętności (EPU…)
EPU1 Student pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz
Internetowych dotyczących bezpieczeństwa baz danych.
K_U01
EPU2 Student potrafi zaprojektować i wdrożyć procedury zapewniające bezpieczeństwo baz
danych.
K_U18
Wydział Techniczny
Kierunek Inżynieria Bezpieczeństwa
Poziom studiów I stopnia
Forma studiów studia stacjonarne
Profil kształcenia praktyczny
23
Kompetencje społeczne (EPK…)
EPK1 Student rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach
II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze
nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten
sposób kompetencje zawodowe, osobiste i społeczne.
K_K01
F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć
Lp. Treści wykładów Liczba godzin
W1 Standard bezpieczeństwa TCSEC oraz ITSEC w projektowaniu bezpiecznych systemów. 2
W2 Poziomy bezpieczeństwa danych. 2
W3 Konfigurowanie praw dostępu i kont użytkowników w systemach bazodanowych. 2
W4 Szyfrowanie oraz certyfikaty w zabezpieczaniu tabel bazy danych. 3
W4 Mechanizmy ochrony integralności danych. 2
W5 Poziomy izolacji danych z przykładami 2
W6 Archiwizacja, replikacja jako mechanizmy bezpieczeństwa baz danych 2
Razem liczba godzin wykładów 15
Lp. Treści laboratoriów Liczba godzin
L1 Analiza bezpieczeństwa danych w świetle standardów TCSEC oraz ITSEC 3
L2 Dobór zabezpieczeń dla poziomów bezpieczeństwa danych 3
L3 Konfigurowanie praw dostępu i kont użytkowników w systemie bazodanowym 4
L4 ACL oraz możliwości szyfrowanie i certyfikacji w zabezpieczaniu tabel bazy danych. 4
L5 Poziomy izolacji danych z przykładami 4
L6 Mechanizmy ORM i JPA w administrowaniu i zarządzaniu danymi 4
L7 Archiwizacja i replikacja danych – narzędzia i metody 4
L8 Narzędzia do kontroli i zarządzania uprawnieniami oraz grupowanie przywilejów 4
Razem liczba godzin laboratoriów 30
G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć
Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne
Wykład wykład informacyjny jako prelekcja z objaśnieniami
połączone z dyskusją oraz możliwością prezentacji prac
własnych zrealizowanych jako prezentacje z przeglądu
literatury
Projektor, dostęp do Internetu
Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania
informacji ze źródeł internetowych i doskonalących
obsługę narzędzi informatycznych oraz analiza
sprawozdań przedstawionych przez studentów
Komputer z oprogramowaniem
IDE oraz SZDB dla aplikacji WEB
oraz dostęp do Internetu
H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć
Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)
Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)
Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)
P2 – kolokwium
24
Laboratoria F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F3 – praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego)
P3 –ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej
H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)
Efekty przedmiotowe
Wykład Laboratoria
F1 F4 P1 F2 F3 F5 P3
EPW1 x x x
EPW2 x x x
EPU1 x x x x x
EPU2 x x x x x
EPK1 x x x x x
I – Kryteria oceniania
Wymagania określające kryteria uzyskania oceny w danym efekcie
Ocena Przedmiotowy
efekt kształcenia
(EP..)
Dostateczny dostateczny plus
3/3,5
dobry dobry plus
4/4,5
bardzo dobry 5
EPW1 Zna wybrane terminy oraz metody projektowania implementacji i zarządzania SZBD z uwzględnieniem zasad bezpieczeństwa
Zna większość terminów oraz metod i narzędzi slużących do projektowania i administrowania SZBD z uwzględnieniem zasad bezpieczeństwa
Zna wszystkie wymagane terminy z zakresu projektowania baz danych z uwzględnieniem normalizacji i zasad bezpieczeństwa
EPW2 Zna wybrane narzędzia implementacji baz danych w oraz zna zasady izolacji danych
Zna różne narzędzia implementacji i zarządzania danymi oraz stosuje poziomy izolacji dla podniesienia dostępności danych
Zna większość narzędzi zarządzania danymi oraz poprawnie stosuje poziomy izolacji oraz narzędzia kryptograficzne w podnoszeniu poziomu bezpieczeństwa i dostępności danych
EPU1 Wykonuje wybrane zadania projektowe oraz administracyjne dla realizacji informacyjnego systemu bazodanowego
Wykonuje większość czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji
Wykonuje wszystkie czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji oraz bezpieczeństwa danych
EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie
Potrafi wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych uwzględniając elementy serializacji oraz bezpieczeństwa danych
Potrafi dopasować i wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych zgodnie z zasadami serializacji oraz metod i technik kryptograficznych w podnoszeniu bezpieczeństwa oraz dostępności danych
EPK1 Rozumie, niektóre trendy rozwojowe w zakresie administracji i zarządzania danymi z uwzględnieniem ich
Rozumie trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować
Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie administrowania zarządzania danymi oraz
25
bezpieczeństwa niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa danych
potrafi zaproponować i uzasadnić niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa i dostępności danych
J – Forma zaliczenia przedmiotu
Zaliczenie z oceną
K – Literatura przedmiotu
Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007. 2. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 2003. 3. http://www.ibm.com/Wprowadzenie do IBM DB-2 Express C Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa 2005. 2. S. Wilczewski, MS Project 2007. Ćwiczenia praktyczne, Helion, Gliwice 2009 3. T. Polaczek, Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006. 4. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice 1999.
L – Obciążenie pracą studenta:
Forma aktywności studenta Liczba godzin na realizację
Godziny zajęć z nauczycielem/ami 45
Konsultacje 2
Czytanie literatury 13
Przygotowanie sprawozdań z laboratorium 20
Przygotowanie do sprawdzianu zaliczeniowego 20
Suma godzin: 100
Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 4
Ł – Informacje dodatkowe
Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński
Data sporządzenia / aktualizacji 15.02.2016r
Dane kontaktowe (e-mail, telefon) [email protected]
Podpis
26
Pozycja w planie studiów (lub kod przedmiotu) C.2.7
P R O G R A M P R Z E D M I O T U
A - Informacje ogólne
1. Nazwa przedmiotu Problemy bezpieczeństwa w inżynierii
oprogramowania
2. Punkty ECTS 3
3. Rodzaj przedmiotu obieralny
4. Język przedmiotu język polski
5. Rok studiów IV
6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia
dr inż. Janusz Jabłoński
B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze
Semestr 7 Wykłady: (30);
3Liczba godzin ogółem 30
C - Wymagania wstępne
Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania
D - Cele kształcenia
Wiedza
CW1 zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług.
Kompetencje społeczne
CK1 przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji
E - Efekty kształcenia przedmiotowe i kierunkowe
Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności
(U) i kompetencji społecznych (K)
Kierunkowy
efekt
kształcenia
Wiedza (EPW…)
EPW1 ma wiedzę ogólną obejmującą kluczowe zagadnienia wytwarzania bezpiecznego kodu
programu
K_W05
EPW2 orientuje się w obecnym stanie oraz trendach ukierunkowanych na zwiększenie
bezpieczeństwa wytwarzanych systemów informatycznych
K_W19
Kompetencje społeczne (EPK…)
EPK1 rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach II
stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w
obszarze nauk technicznych, ze zmieniającymi się szybko technologiami,
podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne
K_K01
Wydział Techniczny
Kierunek Inżynieria Bezpieczeństwa
Poziom studiów I stopnia
Forma studiów studia stacjonarne
Profil kształcenia praktyczny
27
F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć
Lp. Treści wykładów Liczba godzin
W1 Podstawowe definicje dotyczące bezpieczeństwa 2
W2 Klasyfikacja przyczyn złego funkcjonowania systemów informatycznych. 4
W3 Serwery aplikacji i danych oraz systemy operacyjne - konfiguracja zwiększająca
bezpieczeństwo
4
W4 Zalecenia dla wytwarzania bezpiecznego kodu programu 4
W5 Kryptografia i systemy kryptograficzne w bezpieczeństwie danych i systemów 4
W6 "Przepełnienie bufora" - niebezpieczne funkcje i metody ochrony. 2
W6 Cross-site-scripting - na czym polega i jak się chronić przed wstrzykiwaniem kodu 2
W7 SQL injection - zasady bezpieczeństwa aplikacji bazodanowych. 2
W8 Architektury wielowarstwowe oraz procesy autoryzacji i walidacji danych. 4
W9 Telepraca - Konfiguracja i ochrona stanowiska pracy. 2
Razem liczba godzin wykładów 30
G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć
Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne
Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury
projektor oraz komputer z
dostępem do Internetu
H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć
Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)
Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)
Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)
P2 – kolokwium (podsumowujące )
H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)
Efekty przedmiotowe
Wykład
F1 F4 P2
EPW1 x x
EPW2 x x x
EPK1 x x x
I – Kryteria oceniania
Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena
Przedmiotowy efekt
kształcenia (EP..)
Dostateczny dostateczny plus
3/3,5
dobry dobry plus
4/4,5
bardzo dobry 5
EPW1 Zna wybrane metody w implementacji bezpiecznego kodu programu
Zna większość metod projektowania oraz implementacji bezpiecznego kodu
Zna wszystkie wymagane metody projektowania oraz implementacji bezpiecznego kodu programu
28
EPW2 Zna metody walidacji danych w systemach klient serwer
Zna metody kryptograficzne oraz metody walidacji danych po stronie serwera i klienta
Zna wybrane normy dla realizacji bezpiecznego kodu oraz rozumie zastosowanie kryptografi w implantacji aplikacji w technologii klient serwer
EPK1 Rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych
Rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych zna skutki zaniedbań w tym zakresie
Zna normy oraz rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych zna skutki zaniedbań w tym zakresie oraz potrafi dobrać zabezpieczenia do zaistniałej sytuacji
J – Forma zaliczenia przedmiotu
Zaliczenie z oceną
K – Literatura przedmiotu
Literatura obowiązkowa: 1. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 2. R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, RM, Warszawa, 2002 3. http://www.adavirtus.pl/pl/ada/pewne-i-bezpieczne-oprogramowanie Literatura zalecana / fakultatywna: 1. M. Kutyłowski i W. B. Strothmann, Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. READ ME, Warszawa, 1999, 2. A. Lockhart, 100 sposobów na bezpieczeństwo Sieci, Helion, Gliwice 2004 3. M. Serafin, Sieci VPN - zdalna praca i bezpieczeństwo danych, Helion, Gliwice 2008 4. J. McNamara, Arkana szpiegostwa komputerowego, PWN, Warszawa 2003
L – Obciążenie pracą studenta:
Forma aktywności studenta Liczba godzin na realizację
Godziny zajęć z nauczycielem/ami 30
Konsultacje 2
Czytanie literatury 18
Przygotowanie prezentacji 15
Przygotowanie do sprawdzianu zaliczeniowego 15
Suma godzin: 80
Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3
Ł – Informacje dodatkowe
Imię i nazwisko sporządzającego Janusz Jabłoński
Data sporządzenia / aktualizacji 15.02.2016
Dane kontaktowe (e-mail, telefon) [email protected], +48 663 777 959
Podpis
29
P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U
S z y f r o w a n i e i K r y p t o g r a f i a
A - Informacje ogólne
1. Nazwy przedmiotów
Infrastruktura klucza publicznego i jej zastosowania
Kryptografia i kryptoanaliza
Cyfrowe systemy i narzędzia uwierzytelniania
2. Punkty ECTS 15
3. Rodzaj przedmiotów obieralny
4. Język przedmiotów język polski
5. Rok studiów III, IV
6. Imię i nazwisko koordynatora grupy przedmiotów
B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze
Semestr 6 Wykłady: 30; Laboratoria: 30; Projekt: 45
Semestr 7 Wykłady: 30
Liczba godzin ogółem 135
C - Wymagania wstępne
Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania
D - Cele kształcenia
Wiedza
CW1 Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych.
Umiejętności
CU1 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich.
Kompetencje społeczne
CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji.
E - Efekty kształcenia dla grupy przedmiotów
Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji
społecznych (K)
Kierunkowy
efekt
kształcenia
Wiedza (EW…)
EW1 Student ma elementarną wiedzę z zakresu podstaw informatyki obejmującą
bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji. K_W04
Wydział Techniczny
Kierunek Inżynieria Bezpieczeństwa
Poziom studiów studia I stopnia
Forma studiów studia stacjonarne
Profil kształcenia praktyczny
30
EW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia identyfikacji i autoryzacji
procesów oraz użytkowników. K_W05
EW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych K_W11
EW3 Student orientuje się w obecnym stanie oraz trendach rozwoju rozwiązań dla
CyberSecurity w zakresie autoryzacji i identyfikacji, urządzeń i procesów K_W19
Umiejętności (EU…)
EU1 Student potrafi posłużyć się właściwie systemami potwierdzającymi tożsamość
systemów w sieci. K_U11
EU2 Student potrafi sformułować specyfikację prostych systemów zapewnienia
bezpieczeństwa na poziomie funkcji uwierzytelniających. K_U14
EU3 Student potrafi przeprowadzić analizę "siły systemu kryptograficznego" K_U20
EU4 Student potrafi ocenić przydatność narzędzi uwierzytelniania w sieci oraz stosować
właściwe. K_U23
Kompetencje społeczne (EK…)
EK1
Student rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach
II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze
nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten
sposób kompetencje zawodowe, osobiste i społeczne.
K_K01
EK2 Student prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem
zawodu inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo. K_K05
F – Warunki realizacji i zaliczenia grupy przedmiotów
Każdy przedmiot modułu prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu
inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu.
G – Informacje dodatkowe
Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński
Data sporządzenia / aktualizacji Listopad 2015
Dane kontaktowe (e-mail, telefon) [email protected], +48 663 777 959
Podpis
31
Pozycja w planie studiów (lub kod przedmiotu) C.2.8
P R O G R A M P R Z E D M I O T U
A - Informacje ogólne
1. Nazwa przedmiotu Infrastruktura klucza publicznego i jej zastosowania
2. Punkty ECTS 6
3. Rodzaj przedmiotu obieralny
4. Język przedmiotu język polski
5. Rok studiów III
6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia
dr inż. Janusz Jabłoński
B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze
Semestr 6 Wykłady: (15); Laboratoria: (15); Projekt(15)
3Liczba godzin ogółem 45
C - Wymagania wstępne
Technologie informacyjne
D - Cele kształcenia
Wiedza
CW1 Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych.
Umiejętności
CU1 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich.
Kompetencje społeczne
CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji
E - Efekty kształcenia przedmiotowe i kierunkowe
Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności
(U) i kompetencji społecznych (K)
Kierunkowy
efekt
kształcenia
Wiedza (EPW…)
EPW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia identyfikacji i autoryzacji
procesów oraz użytkowników
K_W05
EPW2 Student orientuje się w obecnym stanie oraz trendach rozwoju rozwiązań dla
CyberSecurity w zakresie autoryzacji i identyfikacji, urządzeń i procesów
K_W19
Umiejętności (EPU…)
EPU1 Student potrafi posłużyć się właściwie systemami potwierdzającymi tożsamość
systemów w sieci
K_U11
Wydział Techniczny
Kierunek Inżynieria Bezpieczeństwa
Poziom studiów I stopnia
Forma studiów studia stacjonarne
Profil kształcenia praktyczny
32
EPU2 Student potrafi sformułować specyfikację prostych systemów zapewnienia
bezpieczeństwa na poziomie funkcji uwierzytelniających
K_U14
EPU3 Student potrafi ocenić przydatność narzędzi uwierzytelniania w sieci oraz stosować
właściwe
K_U23
Kompetencje społeczne (EPK…)
EPK1 Student rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach
II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze
bezpieczeństwa sieciowego,
K_K01
F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć
Lp. Treści wykładów Liczba godzin
W1 Podstawowe pojęcia z zakresu identyfikacji i autoryzacji 2
W2 Systemy kryptograficzne i funkcje skrótu. 3
W3 Algorytm Diffiego-Hellmana i protokoły dystrybucji kluczy. 2
W4 Ustawa o podpisie cyfrowym. Certyfikaty i ich zastosowania. 2
W5 Certyfikaty X.509 klucza publicznego oraz LDAP. 2
W6 Komponenty i usługi PKI - metody ochrony przed atakami na PKI 2
W7 Wprowadzenie do systemu KERBEROS. 2
Razem liczba godzin wykładów 15
Lp. Treści laboratoriów Liczba godzin
L1 Generowanie i wykorzystanie certyfikatów bezpieczeństwa 2
L2 Konfiguracja bezpieczeństwa przeglądarki i poczty Internetowej 2
L3 Certyfikacja usług w systemach rozproszonych - przykłady wykorzystania. 2
L4 Narzędzia implementacji elementów infrastruktury usług certyfikacyjnych 3
L5 Komponenty JAVA dla generowania i wykorzystania certyfikatów bezpieczeństwa 3
L6 Wprowadzenie do zarządzania kluczami w KERBEROS. 3
Razem liczba godzin laboratoriów 15
Lp. Treści projektów Liczba godzin
P1 Projekt i implementacja aplikacji generującej i korzystającej z certyfikatów w wybranym
narzędziu implementacyjnym np. w JAVA.
15
Razem liczba godzin projektów 15
G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć
Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne
Wykład wykład informacyjny jako prelekcja z objaśnieniami
połączone z dyskusją oraz możliwością prezentacji prac
własnych zrealizowanych jako prezentacje z przeglądu
literatury
Projektor, dostęp do Internetu
Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania
informacji ze źródeł internetowych i doskonalących
obsługę narzędzi informatycznych oraz analiza
sprawozdań przedstawionych przez studentów
Komputer z oprogramowaniem
IDE dla aplikacji WEB oraz
dostępem do Internetu
Projekt przygotowanie projektu na podstawie wymagań dla specyfiki firmy.
Środowisko IDE – Eclipse z
dostępem do Internetu
33
H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć
Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)
Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)
Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)
P1 –egzamin ustny
Laboratoria F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego)
P3 –ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej
Projekt F3 – praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu),
P4 – praca pisemna (projekt, referat, raport),
H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)
Efekty przedmiotowe
Wykład Laboratoria Projekt
F1 F4 P1 F2 F5 P3 F3 P4
EPW1 x x x
EPW2 x x x
EPU1 x x x x x x
EPU2 x x x x x x
EPU3 x x
EPK1 x x x x x x
I – Kryteria oceniania
Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena
Przedmiotowy efekt
kształcenia (EP..)
Dostateczny dostateczny plus
3/3,5
dobry dobry plus
4/4,5
bardzo dobry 5
EPW1 Zna wybrane terminy oraz metody identyfikacji i autoryzacji
Zna większość terminów, metod oraz narzędzi identyfikacji i autoryzacji
Zna wszystkie wymagane terminy z metody oraz narzędzia identyfikacji i autoryzacji
EPW2 Zna wybrane metody oraz systemy kryptograficzne wykorzystywane w identyfikacji i autoryzacji
Zna większość metod oraz systemów kryptograficznych wykorzystywanych w identyfikacji i autoryzacji oraz zna wybrane uregulowania prawne w tym obszarze
Zna i rozumie większość metod oraz systemów kryptograficznych jak również wie gdzie szukać informacji o nowych rozwiązaniach w tym zakresie
EPU1 Wykonuje niektóre czynności związane z instalacja oraz użytkowaniem usług identyfikacji i autoryzacji w systemach informatycznych
Wykonuje większość czynności przygotowawczych system informatyczny do integracji z usługami identyfikacji i autoryzacji dostępu do zasobów
Wykonuje wszystkie czynności przygotowujące system informatyczny do integracji z usługami identyfikacji i autoryzacji dostępu do zasobów oraz potrafi ocenić poziom bezpieczeństwa zastosowanych rozwiązań
EPU2 Potrafi dookreślić wybrane funkcje uwierzytelniające jako elementy specyfikacji
Potrafi sformułować większość funkcje uwierzytelniających dla
Potrafi sformułować system uwierzytelniający uzasadniając funkcje realizowane w zapewnienia
34
systemów zapewnienia bezpieczeństwa
systemu kontroli dostępu w zapewnienia bezpieczeństwa
bezpieczeństwa opartego na kontroli dostępu
EPU3 Zna wybrane narzędzia uwierzytelniania oraz potrafi ocenić przydatność wybranych narzędzi uwierzytelniania w sieci
Zna większość narzędzi uwierzytelniania oraz potrafi ocenić przydatność większości narzędzi uwierzytelniania i autoryzacji dostępu do zasobów
Zna i rozumie zastosowanie narzędzi uwierzytelniania oraz potrafi ocenić przydatność narzędzi uwierzytelniania i autoryzacji dostępu do zasobów dla konkretnych wymagań
EPK1 Rozumie, niektóre trendy rozwojowe instytucji oraz potrafi zaproponować rozwiązania niezbędne dla identyfikacji i autoryzacji dostępu do zasobów
Rozumie większość zagadnień oraz trendów rozwojowych niezbędnych dla identyfikacji i autoryzacji dostępu do zasobów
Rozumie większość zagadnień oraz trendów rozwojowych niezbędnych dla identyfikacji i autoryzacji dostępu do zasobów oraz rozumie skutki niewłaściwego ich stosowania lub zaniechania ich stosowania
J – Forma zaliczenia przedmiotu
Egzamin
K – Literatura przedmiotu
Literatura obowiązkowa: 1. C. Adams, S. Lloyd, Podpis elektroniczny. Klucz publiczny, Robomatic, Wrocław 2002. 2. A. J. Menezes, P.C. van Oorschot, S.A Vanstone, Handbook of Applied Cryptography (dostępna w sieci) 3. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 4. Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U. 2001 nr 130 poz. 1450. Literatura zalecana / fakultatywna: 1. A. Szeląg, Windows Server 2008. Infrastruktura klucza publicznego (PKI), Helion, Gliwice 2008. 2. Rozporządzenie z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz.U. 2002 nr 128 poz.1094). 3. http://www.podpis.infor.pl/
L – Obciążenie pracą studenta:
Forma aktywności studenta Liczba godzin na realizację
Godziny zajęć z nauczycielem/ami 45
Konsultacje 2
Czytanie literatury 28
Przygotowanie do sprawdzianu 15
Przygotowanie sprawozdań z laboratorium 20
Przygotowanie projektu i dokumentacji 20
Przygotowanie do egzaminu 20
Suma godzin: 150
Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6
Ł – Informacje dodatkowe
Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński
Data sporządzenia / aktualizacji 15.02.2016r
Dane kontaktowe (e-mail, telefon) [email protected]
Podpis
35
Pozycja w planie studiów (lub kod przedmiotu) C.2.9
P R O G R A M P R Z E D M I O T U
A - Informacje ogólne
1. Nazwa przedmiotu Kryptografia i kryptoanaliza
2. Punkty ECTS 6
3. Rodzaj przedmiotu obieralny
4. Język przedmiotu język polski
5. Rok studiów III
6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia
dr inż. Janusz Jabłoński
B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze
Semestr 6 Wykłady: (15); Laboratoria: (15); Projekt: (30)
3Liczba godzin ogółem 60
C - Wymagania wstępne
Technologie informacyjne
D - Cele kształcenia
Wiedza
CW1 Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych.
Umiejętności
CU1 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich.
Kompetencje społeczne
CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji.
E - Efekty kształcenia przedmiotowe i kierunkowe
Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności
(U) i kompetencji społecznych (K)
Kierunkowy
efekt
kształcenia
Wiedza (EPW…)
EPW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa
systemów, urządzeń i procesów
K_W05
EPW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych K_W11
Umiejętności (EPU…)
EPU1 Student potrafi posłużyć się właściwie dobranymi metodami i oprogramowaniem
umożliwiającym szyfrowanie danych
K_U11
EPU2 Student potrafi przeprowadzić analizę "siły systemu kryptograficznego" K_U20
Wydział Techniczny
Kierunek Inżynieria Bezpieczeństwa
Poziom studiów I stopnia
Forma studiów studia stacjonarne
Profil kształcenia praktyczny
36
Kompetencje społeczne (EPK…)
EPK1 Student rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach
II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w
obszarze kryptologii bezpieczeństwa informatycznego
K_K01
F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć
Lp. Treści wykładów Liczba godzin
W1 Kryptologia - podstawowe definicje i pojęcia 2
W2 Klasyfikacje systemów kryptograficznych 2
W3 Generatory ciągów pseudolosowych - bezpieczeństwo 2
W4 Wybrane zagadnienia z teorii informacji i teorii liczb. 3
W5 Podatność na kryptoanalizę i zasady bezpieczeństwa 2
W6 Metody krypto-analizy i łamania zabezpieczeń 2
W7 Kryptografia z kluczami jednorazowymi. 2
Razem liczba godzin wykładów 15
Lp. Treści laboratoriów Liczba godzin
L1 Szyfrowanie i siła hasła w systemach wieloużytkownikowych. 2
L2 Kryptologia - przykłady zabezpieczeń dokumentów oraz ataki brutalne i słownikowe 2
L3 Szyfrowanie – wykorzystanie MS Excell w analizie kryptosystemu 2
L4 Analiza generatora wartości pseudolosowych w JAVA. 3
L5 Kryptologia z kluczami asymetrycznymi w JAVA. 3
L6 Krzywe eliptyczne w kryptologii 3
Razem liczba godzin laboratoriów 15
Lp. Treści projektów Liczba godzin
P1 Przygotowanie projektu systemu informatycznego z analizą i implementacje kryptografii z
kluczami jednorazowymi
30
Razem liczba godzin projektów 30
G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć
Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne
Wykład wykład informacyjny jako prelekcja z objaśnieniami
połączone z dyskusją oraz możliwością prezentacji prac
własnych zrealizowanych jako prezentacje z przeglądu
literatury
Projektor, dostęp do Internetu
Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania
informacji ze źródeł internetowych i doskonalących
obsługę narzędzi informatycznych oraz analiza
sprawozdań przedstawionych przez studentów
Komputer z oprogramowaniem
IDE dla aplikacji WEB oraz
dostępem do Internetu
Projekt przygotowanie projektu na podstawie wymagań dla specyfiki firmy.
Środowisko IDE – Eclipse z
dostępem do Internetu
37
H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć
Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)
Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)
Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)
P1 –egzamin ustny
Laboratoria F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego)
P3 –ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej
Projekt F3 – praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu),
P4 – praca pisemna (projekt, referat, raport),
H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)
Efekty przedmiotowe
Wykład Laboratoria Projekt
F1 F4 P1 F2 F5 P3 F3 P4
EPW1 x x x
EPW2 x x x
EPU1 x x x x x x
EPU2 x x x x x x
EPK1 x x x x x x
I – Kryteria oceniania
Wymagania określające kryteria uzyskania oceny w danym efekcie
Ocena Przedmiotowy
efekt kształcenia
(EP..)
Dostateczny dostateczny plus
3/3,5
dobry dobry plus
4/4,5
bardzo dobry 5
EPW1 Zna wybrane terminy z zakresu kryptologii i bezpieczeństwa systemów informatycznych
Zna większość terminów z zakresu kryptologii i bezpieczeństwa systemów informatycznych
Zna wszystkie terminy z zakresu kryptologii i bezpieczeństwa systemów informatycznych oraz prawidłowo ich używa
EPW2 Zna wybrane systemy kryptograficzne oraz wybrane schematy szyfrowania
Zna większość systemów kryptograficznych oraz wybrane schematy szyfrowania jak również wybrane metody ich krypto analizy
Zna wszystkie systemy kryptograficzne oraz większość schematów szyfrowania jak również większość metod krypto-analizy
EPU1 Potrafi posłużyć się wybranymi narzędziami w implementacji wybranych schematów szyfrowania
Posługuje się narzędziami programistycznymi w implementacji większości systemów kryptograficznych
Posługuje się narzędziami programistycznymi w implementacji systemów kryptograficznych oraz wykorzystuje dedykowane narzędzia programistyczne w realizacji szyfrowania
EPU2 Potrafi przeprowadzić analizę poziomu dla wybranego systemu kryptograficznego
Potrafi przeprowadzić analizę poziomu bezpieczeństwa dla większości systemów kryptograficznych
Potrafi przeprowadzić analizę poziomu bezpieczeństwa dla znanych systemów kryptograficznych oraz uzasadnić otrzymane rezultaty
38
EPK1 Rozumie, niektóre trendy rozwojowe w zakresie kryptologii oraz potrafi zaproponować rozwiązania niezbędne dla poprawy poziomu bezpieczeństwa informatycznego w instytucji
Rozumie, większość trendów rozwojowych w zakresie kryptologii oraz potrafi zaproponować rozwiązania niezbędne dla poprawy poziomu bezpieczeństwa informatycznego w instytucji
Rozumie większość zagadnień oraz trendów rozwojowych kryptologii oraz potrafi uzasadnić ich przydatność w poprawie bezpieczeństwa informatycznego instytucji
J – Forma zaliczenia przedmiotu
Egzamin
K – Literatura przedmiotu
Literatura obowiązkowa: 1. C. Adams, S. Lloyd, Podpis elektroniczny. Klucz publiczny, Robomatic, Wrocław 2002. 2. A. J. Menezes, P.C. van Oorschot, S.A Vanstone, Handbook of Applied Cryptography (dostępna w sieci) 3. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 4. Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U. 2001 nr 130 poz. 1450. Literatura zalecana / fakultatywna: 1. A. Szeląg, Windows Server 2008. Infrastruktura klucza publicznego (PKI), Helion, Gliwice 2008. 2. Rozporządzenie z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz.U. 2002 nr 128 poz.1094). 3. http://www.podpis.infor.pl/
L – Obciążenie pracą studenta:
Forma aktywności studenta Liczba godzin na realizację
Godziny zajęć z nauczycielem/ami 60
Konsultacje 2
Czytanie literatury 28
Przygotowanie sprawozdań z laboratorium 20
Przygotowanie projektu i dokumentacji 20
Przygotowanie do egzaminu 20
Suma godzin: 150
Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6
Ł – Informacje dodatkowe
Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński
Data sporządzenia / aktualizacji 15.02.2016r
Dane kontaktowe (e-mail, telefon) [email protected]
Podpis
39
Pozycja w planie studiów (lub kod przedmiotu) C.2.10
P R O G R A M P R Z E D M I O T U
A - Informacje ogólne
1. Nazwa przedmiotu Cyfrowe systemy i narzędzia uwierzytelniania
2. Punkty ECTS 3
3. Rodzaj przedmiotu obieralny
4. Język przedmiotu język polski
5. Rok studiów IV
6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia
dr inż. Janusz Jabłoński
B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze
Semestr 7 Wykłady: (30);
3Liczba godzin ogółem 30
C - Wymagania wstępne
Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania
D - Cele kształcenia
Wiedza
CW1 Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych.
Kompetencje społeczne
CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji
E - Efekty kształcenia przedmiotowe i kierunkowe
Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności
(U) i kompetencji społecznych (K)
Kierunkowy
efekt
kształcenia
Wiedza (EPW…)
EPW1 Student ma elementarną wiedzę z zakresu podstaw informatyki obejmującą
bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji
K_W04
EPW2 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa
systemów informatycznych, urządzeń i procesów
K_W19
Kompetencje społeczne (EPK…)
EPK1 Student prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem
zawodu inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo
K_K05
Wydział Techniczny
Kierunek Inżynieria Bezpieczeństwa
Poziom studiów I stopnia
Forma studiów studia stacjonarne
Profil kształcenia praktyczny
40
F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć
Lp. Treści wykładów Liczba godzin
W1 Metody kryptograficzne w identyfikacji, uwierzytelniania i autoryzacji. 2
W2 Prawodawstwo w zakresie uwierzytelniania dokumentów. 2
W3 Uwierzytelnianie oparte na tokenach i znacznikach czasu. 2
W4 Uwierzytelnianie użytkowników oparte na cechach biomentrycznych. 2
W5 Uwierzytelnianie oparte na hasłach statycznych i kluczach jednorazowych. 4
W6 Systemy uwierzytelniania w serwisach internetowych (RFC 2617) 2
W6 Kryptograficzne dowody tożsamości i serwery uwierzytelniania 4
W7 RFID - zasada funkcjonowania, zakres zastosowań, wady i zalety. 2
W8 Procesy autoryzacji w bankowości elektronicznej - wady i zalety rozwiązań. 2
W9 Autoryzacja za pomocą podpisu elektronicznego ustawodawstwo i rozwój e-government. 2
W10 Przykłady konfiguracji uwierzytelniania dla sieciowych urządzeń dostępowych. 2
W11 Uwierzytelnianie przy pomocy KERBEROS 2
Razem liczba godzin wykładów 30
G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć
Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne
Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury
projektor oraz komputer z
dostępem do Internetu
H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć
Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)
Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)
Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)
P2 – kolokwium (podsumowujące )
H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)
Efekty przedmiotowe
Wykład
F1 F4 P2
EPW1 x x
EPW2 x x x
EPK1 x x x
I – Kryteria oceniania
Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena
Przedmiotowy efekt
kształcenia (EP..)
Dostateczny dostateczny plus
3/3,5
dobry dobry plus
4/4,5
bardzo dobry 5
EPW1 Zna wybrane elementy prawa w zakresie udostępniania i
Zna wybrane akty prawa stanowiących o obowiązkach w zakresie autoryzacji i
Zna istotne akty prawa stanowiących o obowiązkach w zakresie autoryzacji i
41
autoryzacji dostępu do danych w systemach informatycznych oraz zna słownictwo z zakresu kryptografii oraz autoryzacji i uwierzytelkniania
udostępniania danych w systemach informatycznych oraz zna słownictwo z dziedziny bezpieczeństwa i kryptografii oraz większość rozwiązań umożliwiających uwierzytelnianie
udostępniania danych w systemach informatycznych oraz zna słownictwo z dziedziny bezpieczeństwa i kryptografii jak również zna i potrafi uzasadnić stosowanie rozwiązań umożliwiających uwierzytelnianie
EPW2 Zna słownictwo z dziedziny uwierzytelniania i kryptologii oraz rozumie wybrane zasady funkcjonowania wybranych systemów kryptograficznych
Zna słownictwo z dziedziny uwierzytelniania i kryptologii oraz rozumie zasady funkcjonowania większość systemów kryptograficznych
Zna słownictwo z dziedziny uwierzytelniania i kryptologii oraz rozumie zasady funkcjonowania większość systemów kryptograficznych potrafi uzasadnić przydatność oraz poziom bezpieczeństwa wybranych metod kryptograficznych dla rozwiązań uwierzytelniania
EPK1 Rozumie, potrzeba śledzenia aktów prawa z zakresu bezpieczeństwa informacji oraz wie jak zabezpieczać informacje przed nieautoryzowanym dostepem
Rozumie i zna skutki zaniedbań w zakresie ochrony danych i systemów informatycznych jak również zna większość konsekwencji wynikających z nieprzestrzegania prawa w tym zakresie
Rozumie oraz zna skutki zaniedbań w zakresie bezpieczeństwa informacyjnego jak również zna konsekwencje karne nieprzestrzegania i naruszeń prawa w tym zakresie oraz rozumie pozatechniczne aspekty działalności oraz wie gdzie obserwować akty prawne w zakresie bezpieczeństwa danych i systemów informatycznych oraz usług świadczonych droga elektroniczną
J – Forma zaliczenia przedmiotu
Zaliczenie z oceną
K – Literatura przedmiotu
Literatura obowiązkowa: 1. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 2. J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice 2006 3. J. Długosz, Nowoczesne technologie w logistyce, Arik-Księgarnia Akademicka, Kraków 2009 Literatura zalecana / fakultatywna: 1. M. Serafin, Sieci VPN. Zdalna praca i bezpieczeństwo danych, Helion, Gliwice 2012 2. J. Światowiak, Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security, Helion, Gliwice 2010. 3. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice 1999
L – Obciążenie pracą studenta:
Forma aktywności studenta Liczba godzin na realizację
Godziny zajęć z nauczycielem/ami 30
Konsultacje 2
Czytanie literatury 18
Przygotowanie prezentacji 10
Przygotowanie do sprawdzianu zaliczeniowego 15
Suma godzin: 75
Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3
42
Ł – Informacje dodatkowe
Imię i nazwisko sporządzającego Janusz Jabłoński
Data sporządzenia / aktualizacji 15.02.2016
Dane kontaktowe (e-mail, telefon) [email protected], +48 663 777 959
Podpis