Cykl kształcenia: 2024/2025
Nazwa jednostki prowadzącej studia: Wydział Matematyki i Fizyki Stosowanej (p.prakt)
Nazwa kierunku studiów: Inżynieria i analiza danych
Obszar kształcenia: nauki ścisłe
Profil studiów: praktyczny
Poziom studiów: pierwszego stopnia
Forma studiów: stacjonarne
Specjalności na kierunku: inżynieria i analiza danych
Tytuł otrzymywany po ukończeniu studiów: inżynier
Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych
Kod zajęć: 12303
Status zajęć: obowiązkowy dla programu inżynieria i analiza danych
Układ zajęć w planie studiów: sem: 5 / W30 L15 P15 / 5 ECTS / E
Język wykładowy: polski
Imię i nazwisko koordynatora: dr inż. Mariusz Nycz
Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://nyczm.v.prz.edu.pl/
Główny cel kształcenia: Zasadniczym celem kształcenia na module jest prezentacja technologii sieciowych zapewniających bezpieczeństwo przesyłania, przechowywania i przetwarzania informacji.
Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z zabezpieczenia i wymagania w zakresie ochrony informacji, oraz aspektami administracyjnymi, technicznymi i fizycznymi bezpieczeństwa informacji. Realizacje tego celu odbywa się w czasie wykładów i ćwiczeń laboratoryjnych.
Materiały dydaktyczne: https://nyczm.v.prz.edu.pl/
1 | W. Stallings | Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji | Helion, Gliwice. | 2012 |
2 | W. Stallings | Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii | Helion, Gliwice. | 2011 |
3 | M. Chris | Ocena bezpieczeństwa sieci wyd. 3 | Helion, Gliwice. | 2017 |
4 | J. Luttgens, M. Pepe, K. Mandia | Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej | Helion, Gliwice. | 2016 |
1 | M. Rash | Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fw | Helion, Gliwice. | 2008 |
2 | M. Serafin | Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone | Helion, Gliwice. | 2009 |
3 | R. Cameron, B. Woodberg, P. Giecco, T. Eberhard, J. Quinn | JUNOS Security | O'Reilly Media. | 2010 |
1 | M. Hajder, H. Lotuski, W. Stręciwilk | Informatyka - Wirtualna podróż w świat informatyki | WSIZ, Rzeszów. | 2003 |
Wymagania formalne: Student powinien znać podstawowe zagadnienia z zakresu sieci komputerowych, baz danych, analizy i projektowania systemów komputerowych. Student spełnia wymagania określone w regulaminie studiów.
Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę z zakresu technologii sieciowych, modelu ISO OSI oraz stosu protokołów TCP/IP.
Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę z zakresu sieci komputerowych oraz systemów operacyjnych do realizacji prostych zadań inżynierskich związanych z projektowaniem środków bezpieczeństwa i ochrony info
Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien umieć pracować indywidualnie jak i w zespole, prezentować wyniki pracy na forum grupy jak i w formie opisowej.
MEK | Student, który zaliczył zajęcia | Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia | Metody weryfikacji każdego z wymienionych efektów kształcenia | Związki z KEK | Związki z PRK |
---|---|---|---|---|---|
01 | Wyjaśni podstawowe informacje teoretyczne aspektów bezpieczeństwa i ochrony informacji oraz informacje chronione w RP i ich umocowania prawne. | wykład , laboratorium | zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny |
K_W07+ K_K02++ |
P6S_KK P6S_KO P6S_WG |
02 | Przedstawi podstawowe zasady ochrony środowiska IT z uwzględnieniem bezpieczeństwa serwerowni, systemów operacyjnych i oprogramowania. | wykład , laboratorium | zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny |
K_U16+++ K_K02++ |
P6S_KK P6S_KO P6S_UW |
03 | Zarządza systemami zapewniających ochronę środowiska IT informacji niejawnych. | wykład , laboratorium | zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny |
K_W08++ K_K02++ |
P6S_KK P6S_KO P6S_WG |
04 | Projektuje i zarządza bezpieczeństwem systemów w przedsiębiorstwie. Dobiera zasady ochrony informacji w systemach IT biznesu. | wykład , laboratorium | zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny |
K_W08++ K_U15+++ |
P6S_UW P6S_WG |
Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).
Sem. | TK | Treści kształcenia | Realizowane na | MEK |
---|---|---|---|---|
5 | TK01 | W01, L01, P01 | MEK01 | |
5 | TK02 | W02, W03, L02 | MEK01 | |
5 | TK03 | W04, W05, L03, P02, P03, P04 | MEK01 MEK03 | |
5 | TK04 | W05, P05, P06 | MEK01 MEK03 | |
5 | TK05 | W06, L04 | MEK02 MEK04 | |
5 | TK06 | W07, W08, L05, P07 | MEK01 MEK03 | |
5 | TK07 | W09, W10, L06 | MEK01 MEK02 MEK04 | |
5 | TK08 | W11, W12 | MEK02 MEK04 | |
5 | TK09 | W13, W14, L07 | MEK02 MEK04 | |
5 | TK10 | W15 | MEK02 MEK03 MEK04 |
Forma zajęć | Praca przed zajęciami | Udział w zajęciach | Praca po zajęciach |
---|---|---|---|
Wykład (sem. 5) | Godziny kontaktowe:
30.00 godz./sem. |
Uzupełnienie/studiowanie notatek:
5.00 godz./sem. Studiowanie zalecanej literatury: 10.00 godz./sem. |
|
Laboratorium (sem. 5) | Przygotowanie do laboratorium:
10.00 godz./sem. Przygotowanie do kolokwium: 5.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem. |
Dokończenia/wykonanie sprawozdania:
5.00 godz./sem. |
Projekt/Seminarium (sem. 5) | Przygotowanie do zajęć projektowych/seminaryjnych:
10.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem.. |
|
Konsultacje (sem. 5) | |||
Egzamin (sem. 5) | Egzamin pisemny:
2.00 godz./sem. |
Forma zajęć | Sposób wystawiania oceny podsumowującej |
---|---|
Wykład | Wykład kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium. |
Laboratorium | Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria. Gradacja ocen: 0-50% - 2.0, 51-65% - 3.0, 66-75% - 3.5, 76-84% - 4.0, 85-92% - 4.5, 93-100% - 5.0. Kolokwium zaliczeniowe obejmujące całość materiału odbędzie się w ostatnim tygodniu semestru. Ogólne zasady korzystania z laboratorium oraz BHP znajdują się w regulaminie laboratorium wywieszonym w sali laboratoryjnej. |
Projekt/Seminarium | Zajęcia projektowe kończące się na prezentacjach. |
Ocena końcowa | Ocena końcowa wystawiana jest jako średnia ważona 2/3 ocen z laboratorium i projektów. |
Wymagane podczas egzaminu/zaliczenia
pytania_bezpieczenstwo_2018.pdf
Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)
Inne
(-)
Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie
1 | P. Dymora; M. Mazurek; M. Nycz | Comparison of Angular, React, and Vue Technologies in the Process of Creating Web Applications on the User Interface Side | 2023 |
2 | P. Dymora; M. Mazurek; M. Nycz | Modeling and Statistical Analysis of Data Breach Problems in Python | 2023 |
3 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Information Security of Weather Monitoring System with Elements of Internet Things | 2021 |
4 | M. Hajder; P. Hajder; M. Nycz | Security of Cyber-Physical Monitoring and Warning Systems for Natural and Technological Threats | 2021 |
5 | B. Kowal; M. Nycz | Opracowanie opinii o innowacyjności dla rozwiazania \"Węzeł przyłączeniowo-zrzutowy-campera ECO-BOX\" | 2020 |
6 | M. Hajder; P. Hajder; J. Kolbusz; M. Liput; M. Nycz | Data security platform model in networked medical IT systems based on statistical classifiers and ANN | 2020 |
7 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Direct communication of edge elements in the Industrial Internet of Things | 2020 |
8 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Security of cyber-physical environmental monitoring systems based on Internet of Things – basic challenges | 2020 |
9 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Security of cyber-physical environmental monitoring systems based on Internet of Things – reliability and survivability | 2020 |
10 | M. Hajder; P. Hajder; M. Nycz | Low-Cost Architecture of the Universal Security Threat Detection System for Industrial IoT | 2020 |
11 | M. Nycz | Social and technical aspects of security : społeczne i techniczne aspekty bezpieczeństwa | 2020 |
12 | A. Gerka; M. Nycz; M. Totoń | Potwierdzenie wdrożenia innowacji dla projektu pn. Wdrożenie innowacyjnego systemu HiLight do zarządzania wielokanałową komunikacja cyfrową | 2019 |
13 | M. Hajder; P. Hajder; M. Nycz | Bezpieczeństwo informacji. Podejście kompleksowe | 2019 |
14 | M. Hajder; P. Hajder; M. Nycz | Elimination of digital exclusion of senior as a step for longevity | 2019 |
15 | M. Hajder; P. Hajder; M. Nycz; Ł. Rauch | A heterogeneous parallel processing system based on virtual multi-bus connection network | 2019 |
16 | M. Nycz | Social and technical aspects of security | 2019 |