logo
Karta przedmiotu
logo

Zarządzanie bezpieczeństwem informacyjnym

Podstawowe informacje o zajęciach

Cykl kształcenia: 2018/2019

Nazwa jednostki prowadzącej studia: Wydział Zarządzanie (bezp. wew., fin. rach.,Sport p.p.)

Nazwa kierunku studiów: Bezpieczeństwo wewnętrzne - profil praktyczny

Obszar kształcenia: nauki społeczne

Profil studiów: praktyczny

Poziom studiów: drugiego stopnia

Forma studiów: niestacjonarne

Specjalności na kierunku:

Tytuł otrzymywany po ukończeniu studiów: magister

Nazwa jednostki prowadzącej zajęcia: Zakład Informatyki w Zarządzaniu

Kod zajęć: 10722

Status zajęć: obowiązkowy dla specjalności

Układ zajęć w planie studiów: sem: 3 / L12 / 2 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora 1: dr hab. inż. prof. PRz Krzysztof Tereszkiewicz

Imię i nazwisko koordynatora 2: dr inż. Anna Gładysz

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Nabycie wiedzy i umiejętności w zakresie praktycznych właściwości techniczno-użytkowych oraz możliwości zastosowania w pracy współczesnych środków elektronicznych służących do: przetwarzania, przesyłania i archiwizowania informacji. Zapoznanie z podstawowymi problemami bezpieczeństwa systemów informatycznych, w zakresie wykorzystania, konfigurowania i administrowania mechanizmami bezpieczeństwa na poziomie systemowym i aplikacyjnym z uwzględnieniem mechanizmów i protokołów sieciowych.

Ogólne informacje o zajęciach: Przedmiot należy do grupy treści specjalnościowych, należy do grupy treści wybieralnych

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 F. Wołowski, J. Zawiła-Niedźwiecki Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi edu-Libri, Kraków. 2012
2 A. Białas Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie Wyd. WNT, Warszawa. 2007
3 K. Lam, D. LeBlanc, B. Smith Ocena bezpieczeństwa sieciowego APN PROMISE, Warszawa. 2006
4 D.R. Stinson Kryptografia w teorii i w praktyce WNT, Warszawa. 2005
5 L. Brown, W. Stallings Computer Security: Principles And Practice, III Edition Pearson Education. 2014
Literatura do samodzielnego studiowania
1 B. Smith, B. Komar Microsoft Security Team: Windows Security APN Promise, Warszawa. 2003
2 D. Put Szkoła Hakerów - podręcznik Wyd. CHS, Kwidzyn. 2006

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Zgodne z regulaminem studiów wyższych na PRZ

Wymagania wstępne w kategorii Wiedzy: Student powinien posiadać podstawową wiedzę z zakresu systemów operacyjnych i sieci komputerowych.

Wymagania wstępne w kategorii Umiejętności: Student powinien posiadać umiejętność sprawnego posługiwania się systemem operacyjnym MS Windows i w zakresie podstawowym klasy Unix oraz pozyskiwania informacji ze wskazanych źródeł.

Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien rozumieć konieczność poszerzania swoich kompetencji. Powinien prezentować takie postawy jak uczciwość, odpowiedzialność, wytrwałość, ciekawość poznawcza, kreatywność, kultura osobista

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z OEK
01 Ma wiedzę na temat zagrożeń bezpieczeństwa systemów informacyjnych oraz stosowanych współcześnie metod ochrony tych systemów. laboratorium problemowe, laboratorium, studium przypadku, realizacja zleconego zadania obserwacja wykonawstwa, zaliczenie cz. praktyczna, sprawozdanie z projektu K_W02+
K_W08+
K_U02+
S2P_W06
S2P_W08
S2P_U02
S2P_U06
02 Zna podstawowe metody, techniki i narzędzia stosowane przy rozwiązywaniu prostych zadań informatycznych z zakresu zabezpieczeń systemów operacyjnych, sieci komputerowych, usług sieciowych i aplikacji użytkowych. laboratorium problemowe, laboratorium, realizacja zleconego zadania, studium przypadku obserwacja wykonawstwa, sprawozdanie z projektu, zaliczenie cz. praktyczna K_W02+
K_W08+
K_U02+
S2P_W06
S2P_W08
S2P_U02
S2P_U06
03 Potrafi dokonać konfiguracji systemu operacyjnego, maszyny wirtualnej i urządzeń sieciowych zmierzającej do podnoszenia bezpieczeństwa ich pracy. Potrafi zabezpieczyć przesłane dane przed nieuprawnionym odczytem. laboratorium, laboratorium problemowe, realizacja zleconego zadania, studium przypadku, projekt zespołowy obserwacja wykonawstwa, sprawozdanie z projektu, zaliczenie cz. praktyczna K_W02+
K_W08+
K_U02+
K_U03+
S2P_W06
S2P_W08
S2P_U02
S2P_U06
04 Potrafi posługiwać się zaporami sieciowymi oraz budować prawidłowe środowisko komunikacji przy wykorzystaniu tuneli VPN. laboratorium problemowe, laboratorium, realizacja zleconego zadania, studium przypadku obserwacja wykonawstwa, sprawozdanie z projektu, zaliczenie cz. praktyczna K_W02+
K_W08+
K_U02+
S2P_W06
S2P_W08
S2P_U02
S2P_U06
05 Rozumie, że w informatyce wiedza i umiejętności bardzo szybko stają się przestarzałe. laboratorium problemowe, studium przypadku obserwacja wykonawstwa, sprawozdanie z projektu K_W02+
K_W08+
K_K01+
S2P_W06
S2P_W08
S2P_K01

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
3 TK01 Zajęcia organizacyjne. Szkolenie BHP. Omówienie programu zajęć i warunków zaliczenia laboratorium. Informacja o programie MSDN AA. L01 MEK01 MEK05
3 TK02 Kontrola dostępu użytkowników do systemu, zasady organizacji kontroli dostępu, ochrona antywirusowa i zapewnienie dostępności informacji oraz ciągłości działania, bezpieczeństwo informatycznych nośników danych, bezpieczeństwo oprogramowania, zarządzanie konfiguracją systemu (sprzętowo -programową). L02-L03 MEK02 MEK03 MEK05
3 TK03 Bezpieczeństwo systemów operacyjnych: naruszenie bezpieczeństwa, problemy uwierzytelniania i kontroli dostępu do współczesnych systemów operacyjnych, wirusy i konie trojańskie, uzyskiwanie dostępu do danych administracyjnych, problematyka bezpiecznego składowania danych i ochrony systemu plików, szyfrowane systemy plików. L04-L05 MEK01 MEK02 MEK03 MEK05
3 TK04 Bezpieczeństwo infrastruktury sieciowej: bezpieczeństwo podstawowych protokołów komunikacyjnych, narzędzia podnoszące poziom bezpieczeństwa sieci, rodzaje i sposoby działania zapór sieciowych, wirtualne sieci prywatne (VPN) i protokoły wykorzystywane do ich realizacji, uwierzytelnianie sieciowe. L06-L07 MEK02 MEK03 MEK04 MEK05
3 TK05 Bezpieczeństwo aplikacji użytkowych i usług: problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe, portale społecznościowe), zabezpieczenie środowiska pracy (aplikacji). L08-L09 MEK02 MEK03 MEK04 MEK05
3 TK06 Zarządzanie bezpieczeństwem: monitorowanie zabezpieczeń, narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne), aktualizacja systemów operacyjnych i aplikacji. L10-L11 MEK01 MEK02 MEK03 MEK05
3 TK07 Cloud Computing a bezpieczeństwo informacji. Maszyny wirtualne w środowiskach Cloud Computing.Ocena pracy. Zaliczenie laboratorium. Wystawianie ocen końcowych. L12 MEK01 MEK02 MEK03 MEK05

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Laboratorium (sem. 3) Przygotowanie do laboratorium: 10.00 godz./sem.
Inne: 8.00 godz./sem.
Godziny kontaktowe: 12.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 4.00 godz./sem.
Konsultacje (sem. 3) Przygotowanie do konsultacji: 2.00 godz./sem.
Udział w konsultacjach: 4.00 godz./sem.
Zaliczenie (sem. 3) Przygotowanie do zaliczenia: 8.00 godz./sem.
Zaliczenie pisemne: 2.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Laboratorium Warunkiem zaliczenia laboratorium jest obecność na zajęciach i uzyskanie ocen pozytywnych z wejściówek określających stopień przygotowania do zajęć, z opracowanych sprawozdań z zajęć laboratoryjnych zawierających aspekty teoretyczne oraz praktyczne oraz uzyskanie pozytywnej oceny z zaliczenia pisemnego obejmującego materiał realizowany na zajęciach.
Ocena końcowa Ocena wystawiana jest na podstawie średniej z efektów pracy studenta w czasie semestru, systematycznie kontrolowanych opracowanymi sprawozdaniami, ocen z wejściówek oraz zaliczenia pisemnego.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie