Systemy ochrony danych
Informacje ogólne
Kod przedmiotu: | WM-I-S2-E3-SOD |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Systemy ochrony danych |
Jednostka: | Wydział Matematyczno-Przyrodniczy. Szkoła Nauk Ścisłych |
Grupy: |
INFORMATYKA II stopnia - rozkład zajęć: II rok |
Punkty ECTS i inne: |
6.00
|
Język prowadzenia: | polski |
Dyscyplina naukowa, do której odnoszą się efekty uczenia się: | informatyka techniczna i telekomunikacja |
Poziom przedmiotu: | zaawansowany |
Symbol/Symbole kierunkowe efektów uczenia się: | WYKŁAD I2_W10, I2_U09 LABORATORIUM I2_W10, I2_U09 |
Wymagania wstępne: | Sieci komputerowe, Systemy operacyjne, Podstawy kryptografii |
Pełny opis: |
Celem przedmiotu jest zapoznanie studentów z technologiami, metodami, narzędziami i dobrymi praktykami podwyższającymi bezpieczeństwo teleinformatyczne oraz nabycie przez studentów praktycznych umiejętności określenia i stosowania dobrych praktyk zakresie bezpieczeństwa teleinformatycznego. Studenci zostaną zapoznani między innymi z rodzajami cyberataków w sieciach i systemach IT, stosowanych rodzajach zapór sieciowych, systemów detekcji i przeciwdziałania włamaniom, ochrony stacji roboczych, ochrony przed złośliwym oprogramowaniem, monitoringu, korelacji zdarzeń i przeciwdziałania atakom. Omówione również będą problemy zarządzania informacją oraz dobre praktyki związane z zapewnieniem bezpieczeństwa systemów. |
Efekty kształcenia i opis ECTS: |
WYKŁAD W1 - Student ma wiedzę o dostępnych technologiach, metodach i narzędziach podnoszących bezpieczeństwo teleinformatyczne i o dobrych praktykach w zakresie bezpieczeństwa teleinformatycznego (I2_W10). U2 - Student potrafi dokonywać wyborów w zakresie bezpieczeństwa teleinformatycznego w sposób profesjonalny, przestrzegając zasad etyki zawodowej (I2_U09). LABORATORIUMI2_U09 W1 - Student zna podstawowe pojęcia z zakresu bezpieczeństwa teleinformatycznego (I2_W10). U1 - Student ma umiejętność wykorzystania wybranych technologii, metod i narzędzi w celu podnoszenia bezpieczeństwa teleinformatycznego, określenia i stosowania dobrych praktyk w zakresie bezpieczeństwa teleinformatycznego (I2_U09). |
Metody i kryteria oceniania: |
Dla wszystkich efektów przyjmuje się następujące kryteria oceny we wszystkich formach weryfikacji: ocena 5: osiągnięty w pełni (bez uchwytnych niedociągnięć), ocena 4,5: osiągnięty niemal w pełni i nie są spełnione kryteria przyznania wyższej oceny, ocena 4: osiągnięty w znacznym stopniu i nie są spełnione kryteria przyznania wyższej oceny, ocena 3,5: osiągnięty w znacznym stopniu – z wyraźną przewagą pozytywów – i nie są spełnione kryteria przyznania wyższej oceny, ocena 3: osiągnięty dla większości przypadków objętych weryfikacją i nie są spełnione kryteria przyznania wyższej oceny, ocena 2: nie został osiągnięty dla większości przypadków objętych weryfikacją. |
Zajęcia w cyklu "Semestr zimowy 2022/23" (zakończony)
Okres: | 2022-10-01 - 2023-01-31 |
Przejdź do planu
PN WT WYK
LAB
ŚR CZ PT |
Typ zajęć: |
Laboratorium, 30 godzin
Wykład, 30 godzin
|
|
Koordynatorzy: | Mirosław Kurkowski | |
Prowadzący grup: | Mirosław Kurkowski, Maciej Ostrowski | |
Strona przedmiotu: | https://mkurkowski.blog.uksw.edu.pl/2019/02/26/miroslaw-kurkowski/ | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Egzaminacyjny | |
E-Learning: | E-Learning (pełny kurs) z podziałem na grupy |
|
Opis nakładu pracy studenta w ECTS: | uczestnictwo w zajęciach 30 konsultacje 3 zaliczenie zajęć 1 egzamin 1 przygotowanie do egzaminu 8 samodzielna lektura 8 przygotowanie projektu 8 przygotowanie do zajęć 8 prace domowe 8 |
|
Skrócony opis: |
Celem przedmiotu jest zapoznanie studentów z technologiami, metodami, narzędziami i dobrymi praktykami podwyższającymi bezpieczeństwo teleinformatyczne oraz nabycie przez studentów praktycznych umiejętności określenia i stosowania dobrych praktyk zakresie bezpieczeństwa teleinformatycznego. |
|
Pełny opis: |
Celem przedmiotu jest zapoznanie studentów z technologiami, metodami, narzędziami i dobrymi praktykami podwyższającymi bezpieczeństwo teleinformatyczne oraz nabycie przez studentów praktycznych umiejętności określenia i stosowania dobrych praktyk zakresie bezpieczeństwa teleinformatycznego. Studenci zostaną zapoznani między innymi z rodzajami cyberataków w sieciach i systemach IT, stosowanych rodzajach zapór sieciowych, systemów detekcji i przeciwdziałania włamaniom, ochrony stacji roboczych, ochrony przed złośliwym oprogramowaniem, monitoringu, korelacji zdarzeń i przeciwdziałania atakom. Omówione również będą problemy zarządzania informacją oraz dobre praktyki związane z zapewnieniem bezpieczeństwa systemów. |
|
Literatura: |
1. William Stallings, Lawrie Brown, Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Helion 2019 2. Lee Brotherston, Amanda Berlin, Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki, Helion 2018 3. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion 2005 4. Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman, Building Internet Firewalls, Helion 2000 |
Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)
Okres: | 2023-10-01 - 2024-01-31 |
Przejdź do planu
PN WT WYK
LAB
ŚR CZ PT |
Typ zajęć: |
Laboratorium, 30 godzin
Wykład, 30 godzin
|
|
Koordynatorzy: | Dorota Dąbrowska, Mirosław Kurkowski | |
Prowadzący grup: | Mirosław Kurkowski, Maciej Ostrowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Egzaminacyjny | |
E-Learning: | E-Learning |
|
Opis nakładu pracy studenta w ECTS: | WYKŁAD Szacunkowy nakład pracy studenta: - uczestnictwo w zajęciach: 30h, - uczestnictwo w egzaminie: 2h, - konsultacje z prowadzącym: 3h, - przygotowanie do zajęć: 5h, - przygotowanie do egzaminu: 35h, razem 75h, co odpowiada 3 ECTS. LABORATORIA: Szacunkowy nakład pracy studenta: - uczestnictwo w zajęciach: 30h, - uczestnictwo w kolokwium: 2h, - konsultacje z prowadzącym: 3h, - przygotowanie do zajęć: 5h, - przygotowanie projektu: 25h, - prace domowe: 10 h, razem 75h, co odpowiada 3 ECTS. |
|
Typ przedmiotu: | fakultatywny ograniczonego wyboru |
|
Grupa przedmiotów ogólnouczenianych: | nie dotyczy |
Zajęcia w cyklu "Semestr zimowy 2024/25" (zakończony)
Okres: | 2024-10-01 - 2025-01-31 |
Przejdź do planu
PN WT ŚR CZ WYK
LAB
PT |
Typ zajęć: |
Laboratorium, 30 godzin
Wykład, 30 godzin
|
|
Koordynatorzy: | Mirosław Kurkowski | |
Prowadzący grup: | Mirosław Kurkowski, Maciej Ostrowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Egzaminacyjny | |
E-Learning: | E-Learning |
|
Typ przedmiotu: | obowiązkowy |
|
Grupa przedmiotów ogólnouczenianych: | nie dotyczy |
Właścicielem praw autorskich jest Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie.