logo
Karta przedmiotu
logo

Wykrywanie i analiza zagrożen w sieciach komputerowych

Podstawowe informacje o zajęciach

Cykl kształcenia: 2018/2019

Nazwa jednostki prowadzącej studia: Wydział Zarządzanie (bezp. wew., fin. rach.,Sport p.p.)

Nazwa kierunku studiów: Bezpieczeństwo wewnętrzne - profil praktyczny

Obszar kształcenia: nauki społeczne

Profil studiów: praktyczny

Poziom studiów: drugiego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: Bezpieczeństwo lotnicze

Tytuł otrzymywany po ukończeniu studiów: magister

Nazwa jednostki prowadzącej zajęcia: Zakład Informatyki w Zarządzaniu

Kod zajęć: 10666

Status zajęć: obowiązkowy dla specjalności

Układ zajęć w planie studiów: sem: 3 / C30 / 3 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Paweł Kępa

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Studenci nabywają wiedzę i umiejętności w zakresie stosowania systemów sterowania, komunikacji, przetwarzania i gromadzenia danych do śledzenia wejść do systemu.

Ogólne informacje o zajęciach: Przedmiot należy do grupy treści specjalnościowych, należy do grupy treści wybieralnych

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 S. Samolej Wprowadzenie do informatyki II - bezpieczeństwo systemów informatycznych, sieci komputerowe, systemy operacyjne i bazy danych Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów. 2015
2 J. Viega Mity bezpieczeństwa IT, czy na pewno nie masz się czego bać Helion, Gliwice. 2010
Literatura do samodzielnego studiowania
1 J. de Clercq , G. Grillenmeier Bezpieczeństwo Microsoft Windows: podstawy praktyczne PWN, Warszawa. 2008

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Zgodne z regulaminem studiów wyższych na PRz

Wymagania wstępne w kategorii Wiedzy: Znajomość zasad organizacji i funkcjonowania administracji publicznej w Polsce, znajomość celów i funkcji państwa, w szczególności w dziedzinie bezpieczeństwa wewnetrznego

Wymagania wstępne w kategorii Umiejętności: Umiejętność analizowania i interpretowania przepisów prawa

Wymagania wstępne w kategorii Kompetencji społecznych: Umiejętność podejmowania pracy indywidulanej i zespołowej, umiejętność argumentacji i podejmowania dyskusji, umiejętność prezentowania treści naukowych

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z OEK
01 Posiada wiedzę dotyczącą zagrożeń w sieciach komputerowych w aspekcie wykorzystania jej w informatyce. ćwiczenia problemowe sprawdzian pisemny K_W03++
K_U02+++
S2P_W02++
S2P_W06+
S2P_U02++
S2P_U06+
02 Zna urządzenia mobilne w systemach bezpieczeństwa osób, mienia, obiektów i obszarów ćwiczenia problemowe sprawdzian pisemny K_W02++
K_U07++
S2P_W02++
S2P_W06++
S2P_U02++
S2P_U06++
03 Posiada umiejętność odzyskiwania skasowanych danych z wybranych źródeł. ćwiczenia problemowe sprawdzian pisemny K_W03+
K_K01+++
S2P_W02++
S2P_W06++
S2P_K04++
S2P_K06++
04 Potrafi korzystać z narzędzi systemu do wykrywania włamań hakerskich ćwiczenia problemowe sprawdzian pisemny K_W02++
K_U07++
S2P_W02++
S2P_W06++
S2P_U02++
S2P_U06++
05 Potrafi przeprowadzić analizę systemu operacyjnego Windows ćwiczenia problemowe sprawdzian pisemny K_W02++
K_K01+++
S2P_W02++
S2P_W06++
S2P_K04++
S2P_K06++
06 Rozumie potrzebę aktualizacji posiadanej wiedzy oraz podnoszenia swoich kwalifikacji ćwiczenia problemowe sprawdzian pisemny K_W02++
K_W03++
K_K01+++
K_K05++
S2P_W02++
S2P_W06++
S2P_K04++
S2P_K06++

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
3 TK01 Historia włamań do systemów komputerowych. Systemy sterowania. Urządzenia mobilne w systemach bezpieczeństwa osób, mienia, obiektów i obszarów C01, C02, C03, C04, C05, C06, C07 MEK01 MEK05 MEK06
3 TK02 Analiza informacji przechowywanych na cyfrowych nośnikach informacji, odzyskiwanie danych, przeszukiwanie przestrzeni przydzielonej, nieprzydzielonej, dokumentowanie przeprowadzonych badań, korelacja artefaktów, rekonstrukcja przebiegu przykładowego nadużycia. C08, C09, C10, C11, C12, C13, C14, C15 MEK01 MEK02 MEK03 MEK04 MEK05
3 TK03 Analiza śledcza systemu operacyjnego Windows wykrywająca włamania do systemu (analiza artefaktów Windows, analiza logów systemowych, analiza wybranych elementów rejestrów systemowych, analiza skompresowanych plików, pliki i katalogi użytkownika, analiza zawartości kosza systemowego) C16, C17, C18, C19, C20, C21, C22, C23 MEK01 MEK04 MEK05 MEK06
3 TK04 Analiza przeglądarek internetowych, komunikatorów, słów kluczowych C24, C25, C26, C27, C28, C29, C30 MEK01 MEK05 MEK06

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Ćwiczenia/Lektorat (sem. 3) Przygotowanie do ćwiczeń: 15.00 godz./sem.
Przygotowanie do kolokwium: 3.00 godz./sem.
Godziny kontaktowe: 30.00 godz./sem.
Dokończenia/studiowanie zadań: 10.00 godz./sem.
Konsultacje (sem. 3) Przygotowanie do konsultacji: 10.00 godz./sem.
Udział w konsultacjach: 10.00 godz./sem.
Zaliczenie (sem. 3) Przygotowanie do zaliczenia: 4.00 godz./sem.
Zaliczenie pisemne: 2.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Ćwiczenia/Lektorat ocena wystawiana jest na podstawie trzech sprawdzianów z poszczególnych części modułu.
Ocena końcowa Ocena końcowa jest średnią arytmetyczną ocen z poszczególnych części modułu.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie