Cykl kształcenia: 2018/2019
Nazwa jednostki prowadzącej studia: Wydział Zarządzanie (bezp. wew., fin. rach.,Sport p.p.)
Nazwa kierunku studiów: Bezpieczeństwo wewnętrzne - profil praktyczny
Obszar kształcenia: nauki społeczne
Profil studiów: praktyczny
Poziom studiów: drugiego stopnia
Forma studiów: niestacjonarne
Specjalności na kierunku:
Tytuł otrzymywany po ukończeniu studiów: magister
Nazwa jednostki prowadzącej zajęcia: Zakład Informatyki w Zarządzaniu
Kod zajęć: 10722
Status zajęć: obowiązkowy dla specjalności
Układ zajęć w planie studiów: sem: 3 / L12 / 2 ECTS / Z
Język wykładowy: polski
Imię i nazwisko koordynatora 1: dr hab. inż. prof. PRz Krzysztof Tereszkiewicz
Imię i nazwisko koordynatora 2: dr inż. Anna Gładysz
Główny cel kształcenia: Nabycie wiedzy i umiejętności w zakresie praktycznych właściwości techniczno-użytkowych oraz możliwości zastosowania w pracy współczesnych środków elektronicznych służących do: przetwarzania, przesyłania i archiwizowania informacji. Zapoznanie z podstawowymi problemami bezpieczeństwa systemów informatycznych, w zakresie wykorzystania, konfigurowania i administrowania mechanizmami bezpieczeństwa na poziomie systemowym i aplikacyjnym z uwzględnieniem mechanizmów i protokołów sieciowych.
Ogólne informacje o zajęciach: Przedmiot należy do grupy treści specjalnościowych, należy do grupy treści wybieralnych
1 | F. Wołowski, J. Zawiła-Niedźwiecki | Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi | edu-Libri, Kraków. | 2012 |
2 | A. Białas | Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie | Wyd. WNT, Warszawa. | 2007 |
3 | K. Lam, D. LeBlanc, B. Smith | Ocena bezpieczeństwa sieciowego | APN PROMISE, Warszawa. | 2006 |
4 | D.R. Stinson | Kryptografia w teorii i w praktyce | WNT, Warszawa. | 2005 |
5 | L. Brown, W. Stallings | Computer Security: Principles And Practice, III Edition | Pearson Education. | 2014 |
1 | B. Smith, B. Komar | Microsoft Security Team: Windows Security | APN Promise, Warszawa. | 2003 |
2 | D. Put | Szkoła Hakerów - podręcznik | Wyd. CHS, Kwidzyn. | 2006 |
Wymagania formalne: Zgodne z regulaminem studiów wyższych na PRZ
Wymagania wstępne w kategorii Wiedzy: Student powinien posiadać podstawową wiedzę z zakresu systemów operacyjnych i sieci komputerowych.
Wymagania wstępne w kategorii Umiejętności: Student powinien posiadać umiejętność sprawnego posługiwania się systemem operacyjnym MS Windows i w zakresie podstawowym klasy Unix oraz pozyskiwania informacji ze wskazanych źródeł.
Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien rozumieć konieczność poszerzania swoich kompetencji. Powinien prezentować takie postawy jak uczciwość, odpowiedzialność, wytrwałość, ciekawość poznawcza, kreatywność, kultura osobista
MEK | Student, który zaliczył zajęcia | Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia | Metody weryfikacji każdego z wymienionych efektów kształcenia | Związki z KEK | Związki z OEK |
---|---|---|---|---|---|
01 | Ma wiedzę na temat zagrożeń bezpieczeństwa systemów informacyjnych oraz stosowanych współcześnie metod ochrony tych systemów. | laboratorium problemowe, laboratorium, studium przypadku, realizacja zleconego zadania | obserwacja wykonawstwa, zaliczenie cz. praktyczna, sprawozdanie z projektu |
K_W02+ K_W08+ K_U02+ |
S2P_W06 S2P_W08 S2P_U02 S2P_U06 |
02 | Zna podstawowe metody, techniki i narzędzia stosowane przy rozwiązywaniu prostych zadań informatycznych z zakresu zabezpieczeń systemów operacyjnych, sieci komputerowych, usług sieciowych i aplikacji użytkowych. | laboratorium problemowe, laboratorium, realizacja zleconego zadania, studium przypadku | obserwacja wykonawstwa, sprawozdanie z projektu, zaliczenie cz. praktyczna |
K_W02+ K_W08+ K_U02+ |
S2P_W06 S2P_W08 S2P_U02 S2P_U06 |
03 | Potrafi dokonać konfiguracji systemu operacyjnego, maszyny wirtualnej i urządzeń sieciowych zmierzającej do podnoszenia bezpieczeństwa ich pracy. Potrafi zabezpieczyć przesłane dane przed nieuprawnionym odczytem. | laboratorium, laboratorium problemowe, realizacja zleconego zadania, studium przypadku, projekt zespołowy | obserwacja wykonawstwa, sprawozdanie z projektu, zaliczenie cz. praktyczna |
K_W02+ K_W08+ K_U02+ K_U03+ |
S2P_W06 S2P_W08 S2P_U02 S2P_U06 |
04 | Potrafi posługiwać się zaporami sieciowymi oraz budować prawidłowe środowisko komunikacji przy wykorzystaniu tuneli VPN. | laboratorium problemowe, laboratorium, realizacja zleconego zadania, studium przypadku | obserwacja wykonawstwa, sprawozdanie z projektu, zaliczenie cz. praktyczna |
K_W02+ K_W08+ K_U02+ |
S2P_W06 S2P_W08 S2P_U02 S2P_U06 |
05 | Rozumie, że w informatyce wiedza i umiejętności bardzo szybko stają się przestarzałe. | laboratorium problemowe, studium przypadku | obserwacja wykonawstwa, sprawozdanie z projektu |
K_W02+ K_W08+ K_K01+ |
S2P_W06 S2P_W08 S2P_K01 |
Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).
Sem. | TK | Treści kształcenia | Realizowane na | MEK |
---|---|---|---|---|
3 | TK01 | L01 | MEK01 MEK05 | |
3 | TK02 | L02-L03 | MEK02 MEK03 MEK05 | |
3 | TK03 | L04-L05 | MEK01 MEK02 MEK03 MEK05 | |
3 | TK04 | L06-L07 | MEK02 MEK03 MEK04 MEK05 | |
3 | TK05 | L08-L09 | MEK02 MEK03 MEK04 MEK05 | |
3 | TK06 | L10-L11 | MEK01 MEK02 MEK03 MEK05 | |
3 | TK07 | L12 | MEK01 MEK02 MEK03 MEK05 |
Forma zajęć | Praca przed zajęciami | Udział w zajęciach | Praca po zajęciach |
---|---|---|---|
Laboratorium (sem. 3) | Przygotowanie do laboratorium:
10.00 godz./sem. Inne: 8.00 godz./sem. |
Godziny kontaktowe:
12.00 godz./sem. |
Dokończenia/wykonanie sprawozdania:
4.00 godz./sem. |
Konsultacje (sem. 3) | Przygotowanie do konsultacji:
2.00 godz./sem. |
Udział w konsultacjach:
4.00 godz./sem. |
|
Zaliczenie (sem. 3) | Przygotowanie do zaliczenia:
8.00 godz./sem. |
Zaliczenie pisemne:
2.00 godz./sem. |
Forma zajęć | Sposób wystawiania oceny podsumowującej |
---|---|
Laboratorium | Warunkiem zaliczenia laboratorium jest obecność na zajęciach i uzyskanie ocen pozytywnych z wejściówek określających stopień przygotowania do zajęć, z opracowanych sprawozdań z zajęć laboratoryjnych zawierających aspekty teoretyczne oraz praktyczne oraz uzyskanie pozytywnej oceny z zaliczenia pisemnego obejmującego materiał realizowany na zajęciach. |
Ocena końcowa | Ocena wystawiana jest na podstawie średniej z efektów pracy studenta w czasie semestru, systematycznie kontrolowanych opracowanymi sprawozdaniami, ocen z wejściówek oraz zaliczenia pisemnego. |
Wymagane podczas egzaminu/zaliczenia
(-)
Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)
Inne
(-)
Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie