Zakres i warunki zaliczenia BiOD

Warunki zaliczenia obowiązują takie same jak w ogólnych warunkach zaliczenia wykładu.

Karta (sylabus) modułu/przedmiotu

Edukacja techniczno-informatyczna

Studia II stopnia

Przedmiot:

Bezpieczeństwo i ochrona danych

Rodzaj przedmiotu: kierunkowy
Kod przedmiotu: 16
Rok: II
Semestr: III
Forma studiów: studia stacjonarne
Rodzaj zajęć i liczba godzin w semestrze: 30
Wykład 30
Ćwiczenia
Laboratorium
Projekt
Liczba punktów ECTS: 1
Sposób zaliczenia: zaliczenie
Język wykładowy: język polski

 

Cel przedmiotu
C1 Opanowanie wiedzy teoretycznej i praktycznej w zakresie: zapewnienia bezpieczeństwa informacyjnego w administracji państwowej i przedsiębiorstwach.
C2 Uzyskanie wiedzy w zakresie bezpieczeństwa informatycznego danych oraz systemów ochrony (telemetrycznej, informatycznej, przeciwwłamaniowej, bezpieczeństwa przemysłowego).
C3 Dostarczenie studentowi wiedzy na temat narzędzi ochrony danych za pomocą, których może on pozyskiwać informacje, selekcjonować je, analizować, przetwarzać, zarządzać i przekazywać innym ludziom.

 

Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji
1 Wymagane zaliczenie wykładu z przedmiotu informatyka.
2 Wymagane zaliczenie wykładu z przedmiotu programy użytkowe.

 

Efekty kształcenia
  W zakresie wiedzy:
EK 1 W wyniku realizacji procesu dydaktycznego student osiągnie znajomość pojęć i procesów związanych z bezpieczeństwem informacji, a w szczególności bezpieczeństwem informatycznym danych.
EK2 Posiada wiedzę z zakresu działań systemów ochrony informacji.
EK3 Zna i potrafi zastosować systemy ochrony danych.
EK4 Wie jak opracować rozwiązania zabezpieczeń danych.
  W zakresie umiejętności:
EK5 Zna procedury postępowania z informacją niejawną oraz zadania służb i osób funkcyjnych odpowiedzialnych za bezpieczeństwo informacji. Zapozna się ze współczesnymi sposobami ochrony informacji.
EK6 Student powinien posiadać umiejętności z zakresu projektowania i implementowania aplikacji ochrony informacji
  W zakresie kompetencji społecznych:
EK7 Nauczy się zasad konstruowania polityki bezpieczeństwa.
EK8 Potrafi samodzielnie zdobywać wiedzę dotyczącą bezpieczeństwa i ochrony danych.

 

Treści programowe przedmiotu
Forma zajęć – wykłady
  Treści programowe
W1 Pojęcie informacji i danych. Wytwarzanie, przetwarzanie i przechowywanie informacji i danych.
W2 Podstawowe problemy i pojęcia związane z bezpieczeństwem informacji. Podstawy prawne w ochronie informacji.
W3 Komputerowe zarządzanie i przetwarzanie informacji. System zarządzania bezpieczeństwem informacji i jego podstawowe elementy.
W4 Projektowanie i tworzenie baz danych. Wyszukiwanie informacji w różnych typach baz danych.
W5 Zasoby informacyjne w sieciach lokalnych i rozległych.
W6 Ochrona danych osobowych, ochrona prywatności i własności intelektualnej.
W7 Podstawy prawne ochrony informacji niejawnej. Klasyfikacja informacji niejawnej.
W8 Kolokwium zaliczeniowe.
W9 Dokumentacja procesu ochrony informacji. Obieg informacji w instytucji. Techniczne i fizyczne środki ochrony informacji.
W10 Metody kontroli dostępu do informacji. Podstawy teorii informacji i kodowania. Ochrona kryptograficzna informacji. Podpis elektroniczny.
W11 Ochrona przed oprogramowaniem destrukcyjnym.
W12 Archiwizacja danych.
W13 Sieciowe systemy zaporowe. Systemy wykrywania intruzów informatycznych.
W14 Polityka bezpieczeństwa. Administracyjne, techniczne i fizyczne bezpieczeństwo informacji i danych.
W15 Kolokwium zaliczeniowe.

 

Metody dydaktyczne
1 Wykład z prezentacją multimedialną
2 Pogadanka
3 Pokaz
4  

 

Obciążenie pracą studenta
Forma aktywności Średnia liczba godzin na zrealizowanie
aktywności
Godziny kontaktowe z wykładowcą, w tym: 30
Udział w wykładach 30
   
Praca własna studenta, w tym: 0
Przygotowanie do kolokwium  
Łączny czas pracy studenta 30
Sumaryczna liczba punktów ECTS dla przedmiotu, w tym: 2
Liczba punktów ECTS w ramach zajęć o charakterze praktycznym (ćwiczenia, laboratoria, projekty) 0

 

Literatura podstawowa
1 Liderman K., Analiza i ochrona informacji w systemach komputerowych. PWN, Warszawa 2008.
2 Szeligo M., Bezpieczeństwo w sieciach Windows. Helion, Gliwice 2003.
Literatura uzupełniająca
1 Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego. Mikom, Warszawa 2003.
2 Januszewicz J. Lewandowski T., Bezpieczeństwo systemów informatycznych. WWSZiP, Wałbrzych 2008.

 

 

 

 

 

Macierz efektów kształcenia
Efekt
kształcenia
Odniesienie danego efektu kształcenia do efektów zdefiniowanych dla całego programu (PEK) Cele
przedmiotu
Treści
programowe
Metody dydaktyczne Metody oceny
EK 1 ETI2A_W09 C1, C2, C3 W1,W2 1,2  
EK 2 ETI2A_W09 C1, C2 W1,W2,W3 1,3  
EK 3 ETI2A_W09 C2, C3 W2,W3 1,2  
EK 4 ETI2A_W09 C1, C2, C3 W2-W4 1,2,3  
EK 5 ETI2A_U17 C2, C3 W8 1,3 O1
EK 6 ETI2A_U17 C2, C3 W9-W13 1,2,3  
EK 7 ETI2A_K03 C2, C3 W14 1, 3  
EK 8 ETI2A_K03 C2, C3 W15 O2

 

Metody i kryteria oceny
Symbol metody oceny Opis metody oceny Próg zaliczeniowy
O1 Kolokwium 1 50%
O2 Kolokwium 2 50%

 

Autor programu: Dr hab. inż. Artur Popko, Prof. PL
Adres e-mail: a.popko@pollub.pl
Jednostka organizacyjna: Wydział Podstaw Techniki / Katedra Podstaw Techniki