logo
Karta przedmiotu
logo

Zarządzanie bezpieczeństwem informacyjnym

Podstawowe informacje o zajęciach

Cykl kształcenia: 2018/2019

Nazwa jednostki prowadzącej studia: Wydział Zarządzanie (bezp. wew., fin. rach.,Sport p.p.)

Nazwa kierunku studiów: Bezpieczeństwo wewnętrzne - profil praktyczny

Obszar kształcenia: nauki społeczne

Profil studiów: praktyczny

Poziom studiów: drugiego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: Bezpieczeństwo lotnicze

Tytuł otrzymywany po ukończeniu studiów: magister

Nazwa jednostki prowadzącej zajęcia: Zakład Informatyki w Zarządzaniu

Kod zajęć: 10668

Status zajęć: obowiązkowy dla specjalności

Układ zajęć w planie studiów: sem: 3 / L15 / 2 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Anna Gładysz

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Nabycie wiedzy i umiejętności w zakresie praktycznych właściwości techniczno-użytkowych oraz możliwości zastosowania w pracy współczesnych środków elektronicznych służących do: przetwarzania, przesyłania i archiwizowania informacji. Zapoznanie z podstawowymi problemami bezpieczeństwa systemów informatycznych, w zakresie wykorzystania, konfigurowania i administrowania mechanizmami bezpieczeństwa na poziomie systemowym i aplikacyjnym z uwzględnieniem mechanizmów i protokołów sieciowych.

Ogólne informacje o zajęciach: Przedmiot należy do grupy treści specjalnościowych, należy do grupy treści wybieralnych

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 F. Wołowski, J. Zawiła-Niedźwiecki Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi edu-Libri, Kraków. 2012
2 Szychowiak M. Bezpieczeństwo systemów informatycznych: zaawansowane ćwiczenia w systemach Windows i Linux Wyd. Politechniki Poznańskiej. 2017
3 Stallings W., Brown L. Bezpieczeństwo systemów informatycznych: zasady i praktyka T. 1 i 2 Wyd. Helion, Gliwice. 2019
4 Aumasson J. P. Nowoczesna kryptografia: praktyczne wprowadzenie do szyfrowania Wyd. PWN, Warszawa. 2018
5 L. Brown, W. Stallings Computer Security: Principles And Practice, III Edition Pearson Education. 2014
6 Jones D. W., Hicks J. Windows PowerShell w miesiąc Wyd. Helion, Gliwice. 2018
Literatura do samodzielnego studiowania
1 B. Smith, B. Komar Microsoft Security Team: Windows Security APN Promise, Warszawa. 2003
2 Adamski T. Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji Ofic. Wyd. Politechniki Warszawskiej. 2014

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Zgodne z regulaminem studiów wyższych na PRZ

Wymagania wstępne w kategorii Wiedzy: Student powinien posiadać podstawową wiedzę z zakresu systemów operacyjnych i sieci komputerowych.

Wymagania wstępne w kategorii Umiejętności: Student powinien posiadać umiejętność sprawnego posługiwania się systemem operacyjnym MS Windows i w zakresie podstawowym klasy Unix oraz pozyskiwania informacji ze wskazanych źródeł.

Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien rozumieć konieczność poszerzania swoich kompetencji. Powinien prezentować takie postawy jak uczciwość, odpowiedzialność, wytrwałość, ciekawość poznawcza, kreatywność, kultura osobista

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z OEK
01 Ma wiedzę na temat zagrożeń bezpieczeństwa systemów informacyjnych oraz stosowanych współcześnie metod ochrony tych systemów. laboratorium problemowe, laboratorium, studium przypadku, realizacja zleconego zadania obserwacja wykonawstwa, zaliczenie cz. praktyczna, sprawozdanie z projektu K_W02+
K_W08+
K_U02+
S2P_W06++
S2P_W08++
S2P_U02++
S2P_U06++
02 Zna podstawowe metody, techniki i narzędzia stosowane przy rozwiązywaniu prostych zadań informatycznych z zakresu zabezpieczeń systemów operacyjnych, sieci komputerowych, usług sieciowych i aplikacji użytkowych. laboratorium problemowe, laboratorium, realizacja zleconego zadania, studium przypadku obserwacja wykonawstwa, sprawozdanie z projektu, zaliczenie cz. praktyczna K_W02+
K_W08+
K_U02+
S2P_W06++
S2P_W08++
S2P_U02++
S2P_U06++
03 Potrafi dokonać konfiguracji systemu operacyjnego, maszyny wirtualnej i urządzeń sieciowych zmierzającej do podnoszenia bezpieczeństwa ich pracy. Potrafi zautomatyzować administrowanie systemem i aplikacjami. Potrafi zabezpieczyć przesłane dane przed nieuprawnionym odczytem. laboratorium, laboratorium problemowe, realizacja zleconego zadania, studium przypadku, projekt zespołowy obserwacja wykonawstwa, sprawozdanie z projektu, zaliczenie cz. praktyczna K_W02+
K_W08+
K_U02+
K_U03+
S2P_W06+
S2P_W08+
S2P_U02++
S2P_U06++
04 Rozumie, że w informatyce wiedza i umiejętności bardzo szybko stają się przestarzałe. laboratorium problemowe, studium przypadku obserwacja wykonawstwa, sprawozdanie z projektu K_W02+
K_W08+
K_K01+
S2P_W06++
S2P_W08++
S2P_K01++

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
3 TK01 Zajęcia organizacyjne. Szkolenie BHP. Omówienie programu zajęć i warunków zaliczenia laboratorium. Wprowadzenie w zagadnienia bezpieczeństwa informacji, zarządzanie bezpieczeństwem informacji oraz systemem zarządzania bezpieczeństwem informacji. L01-L04 MEK01 MEK02 MEK04
3 TK02 Wprowadzenie do kryptografii i kryptoanalizy. Szyfrowanie danych, podstawowe szyfry kryptograficzne - zasada działania, przykłady. Weryfikacja poprawności działania w aplikacji komputerowej. L05-L06 MEK01 MEK02 MEK03 MEK04
3 TK03 Powłoka PowerShell systemu operacyjnego Windows - interfejs użytkownika, korzystanie z systemu pomocy, uruchamianie poleceń, ich analiza. L07-L08 MEK01 MEK02 MEK03 MEK04
3 TK04 Konta użytkowników. Kontrola dostępu użytkowników do systemu, zasady organizacji kontroli dostępu, ochrona, problemy uwierzytelniania i kontroli dostępu do współczesnych systemów operacyjnych. Zarządzanie konfiguracją systemu (sprzętowo -programową) L09-L10 MEK01 MEK02 MEK03 MEK04
3 TK05 Bezpieczeństwo systemów operacyjnych: naruszenie bezpieczeństwa, uzyskiwanie dostępu do danych administracyjnych, problematyka bezpiecznego składowania danych i ochrony systemu plików. Bezpieczeństwo aplikacji użytkowych i usług. Zarządzanie bezpieczeństwem: monitorowanie zabezpieczeń, narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne). L11-L12 MEK01 MEK02 MEK03 MEK04
3 TK06 Bezpieczeństwo infrastruktury sieciowej: bezpieczeństwo podstawowych protokołów komunikacyjnych, narzędzia podnoszące poziom bezpieczeństwa sieci, rodzaje i sposoby działania zapór sieciowych, uwierzytelnianie sieciowe. Zaliczenie pisemne. Ocena pracy. Zaliczenie laboratorium. Wystawianie ocen końcowych. L13-L15 MEK01 MEK02 MEK03 MEK04

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Laboratorium (sem. 3) Przygotowanie do laboratorium: 10.00 godz./sem.
Inne: 10.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 4.00 godz./sem.
Inne: 10.00 godz./sem.
Konsultacje (sem. 3) Udział w konsultacjach: 1.00 godz./sem.
Zaliczenie (sem. 3)

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Laboratorium Warunkiem zaliczenia laboratorium jest realizacja materiału wszystkich zajęć laboratoryjnych, uzyskanie ocen pozytywnych z opracowanych sprawozdań z zajęć laboratoryjnych zawierających aspekty teoretyczno-praktyczne oraz uzyskanie pozytywnej oceny z kolokwium zaliczeniowego.
Ocena końcowa Ocena wystawiana jest na podstawie średniej z efektów pracy studenta w czasie semestru, systematycznie kontrolowanych opracowanymi sprawozdaniami oraz oceny z zaliczenia pisemnego.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie