Cykl kształcenia: 2018/2019
Nazwa jednostki prowadzącej studia: Wydział Zarządzanie (bezp. wew., fin. rach.,Sport p.p.)
Nazwa kierunku studiów: Bezpieczeństwo wewnętrzne - profil praktyczny
Obszar kształcenia: nauki społeczne
Profil studiów: praktyczny
Poziom studiów: drugiego stopnia
Forma studiów: stacjonarne
Specjalności na kierunku: Bezpieczeństwo lotnicze
Tytuł otrzymywany po ukończeniu studiów: magister
Nazwa jednostki prowadzącej zajęcia: Zakład Informatyki w Zarządzaniu
Kod zajęć: 10668
Status zajęć: obowiązkowy dla specjalności
Układ zajęć w planie studiów: sem: 3 / L15 / 2 ECTS / Z
Język wykładowy: polski
Imię i nazwisko koordynatora: dr inż. Anna Gładysz
Główny cel kształcenia: Nabycie wiedzy i umiejętności w zakresie praktycznych właściwości techniczno-użytkowych oraz możliwości zastosowania w pracy współczesnych środków elektronicznych służących do: przetwarzania, przesyłania i archiwizowania informacji. Zapoznanie z podstawowymi problemami bezpieczeństwa systemów informatycznych, w zakresie wykorzystania, konfigurowania i administrowania mechanizmami bezpieczeństwa na poziomie systemowym i aplikacyjnym z uwzględnieniem mechanizmów i protokołów sieciowych.
Ogólne informacje o zajęciach: Przedmiot należy do grupy treści specjalnościowych, należy do grupy treści wybieralnych
1 | F. Wołowski, J. Zawiła-Niedźwiecki | Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi | edu-Libri, Kraków. | 2012 |
2 | Szychowiak M. | Bezpieczeństwo systemów informatycznych: zaawansowane ćwiczenia w systemach Windows i Linux | Wyd. Politechniki Poznańskiej. | 2017 |
3 | Stallings W., Brown L. | Bezpieczeństwo systemów informatycznych: zasady i praktyka T. 1 i 2 | Wyd. Helion, Gliwice. | 2019 |
4 | Aumasson J. P. | Nowoczesna kryptografia: praktyczne wprowadzenie do szyfrowania | Wyd. PWN, Warszawa. | 2018 |
5 | L. Brown, W. Stallings | Computer Security: Principles And Practice, III Edition | Pearson Education. | 2014 |
6 | Jones D. W., Hicks J. | Windows PowerShell w miesiąc | Wyd. Helion, Gliwice. | 2018 |
1 | B. Smith, B. Komar | Microsoft Security Team: Windows Security | APN Promise, Warszawa. | 2003 |
2 | Adamski T. | Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji | Ofic. Wyd. Politechniki Warszawskiej. | 2014 |
Wymagania formalne: Zgodne z regulaminem studiów wyższych na PRZ
Wymagania wstępne w kategorii Wiedzy: Student powinien posiadać podstawową wiedzę z zakresu systemów operacyjnych i sieci komputerowych.
Wymagania wstępne w kategorii Umiejętności: Student powinien posiadać umiejętność sprawnego posługiwania się systemem operacyjnym MS Windows i w zakresie podstawowym klasy Unix oraz pozyskiwania informacji ze wskazanych źródeł.
Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien rozumieć konieczność poszerzania swoich kompetencji. Powinien prezentować takie postawy jak uczciwość, odpowiedzialność, wytrwałość, ciekawość poznawcza, kreatywność, kultura osobista
MEK | Student, który zaliczył zajęcia | Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia | Metody weryfikacji każdego z wymienionych efektów kształcenia | Związki z KEK | Związki z OEK |
---|---|---|---|---|---|
01 | Ma wiedzę na temat zagrożeń bezpieczeństwa systemów informacyjnych oraz stosowanych współcześnie metod ochrony tych systemów. | laboratorium problemowe, laboratorium, studium przypadku, realizacja zleconego zadania | obserwacja wykonawstwa, zaliczenie cz. praktyczna, sprawozdanie z projektu |
K_W02+ K_W08+ K_U02+ |
S2P_W06++ S2P_W08++ S2P_U02++ S2P_U06++ |
02 | Zna podstawowe metody, techniki i narzędzia stosowane przy rozwiązywaniu prostych zadań informatycznych z zakresu zabezpieczeń systemów operacyjnych, sieci komputerowych, usług sieciowych i aplikacji użytkowych. | laboratorium problemowe, laboratorium, realizacja zleconego zadania, studium przypadku | obserwacja wykonawstwa, sprawozdanie z projektu, zaliczenie cz. praktyczna |
K_W02+ K_W08+ K_U02+ |
S2P_W06++ S2P_W08++ S2P_U02++ S2P_U06++ |
03 | Potrafi dokonać konfiguracji systemu operacyjnego, maszyny wirtualnej i urządzeń sieciowych zmierzającej do podnoszenia bezpieczeństwa ich pracy. Potrafi zautomatyzować administrowanie systemem i aplikacjami. Potrafi zabezpieczyć przesłane dane przed nieuprawnionym odczytem. | laboratorium, laboratorium problemowe, realizacja zleconego zadania, studium przypadku, projekt zespołowy | obserwacja wykonawstwa, sprawozdanie z projektu, zaliczenie cz. praktyczna |
K_W02+ K_W08+ K_U02+ K_U03+ |
S2P_W06+ S2P_W08+ S2P_U02++ S2P_U06++ |
04 | Rozumie, że w informatyce wiedza i umiejętności bardzo szybko stają się przestarzałe. | laboratorium problemowe, studium przypadku | obserwacja wykonawstwa, sprawozdanie z projektu |
K_W02+ K_W08+ K_K01+ |
S2P_W06++ S2P_W08++ S2P_K01++ |
Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).
Sem. | TK | Treści kształcenia | Realizowane na | MEK |
---|---|---|---|---|
3 | TK01 | L01-L04 | MEK01 MEK02 MEK04 | |
3 | TK02 | L05-L06 | MEK01 MEK02 MEK03 MEK04 | |
3 | TK03 | L07-L08 | MEK01 MEK02 MEK03 MEK04 | |
3 | TK04 | L09-L10 | MEK01 MEK02 MEK03 MEK04 | |
3 | TK05 | L11-L12 | MEK01 MEK02 MEK03 MEK04 | |
3 | TK06 | L13-L15 | MEK01 MEK02 MEK03 MEK04 |
Forma zajęć | Praca przed zajęciami | Udział w zajęciach | Praca po zajęciach |
---|---|---|---|
Laboratorium (sem. 3) | Przygotowanie do laboratorium:
10.00 godz./sem. Inne: 10.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem. |
Dokończenia/wykonanie sprawozdania:
4.00 godz./sem. Inne: 10.00 godz./sem. |
Konsultacje (sem. 3) | Udział w konsultacjach:
1.00 godz./sem. |
||
Zaliczenie (sem. 3) |
Forma zajęć | Sposób wystawiania oceny podsumowującej |
---|---|
Laboratorium | Warunkiem zaliczenia laboratorium jest realizacja materiału wszystkich zajęć laboratoryjnych, uzyskanie ocen pozytywnych z opracowanych sprawozdań z zajęć laboratoryjnych zawierających aspekty teoretyczno-praktyczne oraz uzyskanie pozytywnej oceny z kolokwium zaliczeniowego. |
Ocena końcowa | Ocena wystawiana jest na podstawie średniej z efektów pracy studenta w czasie semestru, systematycznie kontrolowanych opracowanymi sprawozdaniami oraz oceny z zaliczenia pisemnego. |
Wymagane podczas egzaminu/zaliczenia
(-)
Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)
Inne
(-)
Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie