Cykl kształcenia: 2018/2019
Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki
Nazwa kierunku studiów: Informatyka
Obszar kształcenia: nauki techniczne
Profil studiów: ogólnoakademicki
Poziom studiów: drugiego stopnia
Forma studiów: stacjonarne
Specjalności na kierunku: EFA-DU - inżynieria systemów informatycznych, EFS-DU - Systemy i sieci komputerowe
Tytuł otrzymywany po ukończeniu studiów: magister inżynier
Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych
Kod zajęć: 1425
Status zajęć: obowiązkowy dla specjalności EFS-DU - Systemy i sieci komputerowe
Układ zajęć w planie studiów: sem: 2 / W20 L20 P15 / 5 ECTS / Z
Język wykładowy: polski
Imię i nazwisko koordynatora: dr inż. Mariusz Nycz
Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://nyczm.v.prz.edu.pl/
Główny cel kształcenia: Zasadniczym celem kształcenia na module jest prezentacja wybranych zagadnień z zakresu bezpieczeństwa systemów i sieci komputerowych, w szczególności szyfrowania i kryptografii.
Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z technikami i podstwowymi algorytmami szyfrowania, rodzajami i typami szyfrów, uwierzytelnianiem i podpisem cyfrowym.
Materiały dydaktyczne: http://mmazurek.sd.prz.edu.pl/pl/67/
1 | Schneier Bruce | Kryptografia dla praktyków | Wydawnictwo Naukowo Techniczne. | 2002 |
2 | Stallings William | Ochrona danych w sieci i intersieci | Wydawnictwo Naukowo Techniczne. | 1997 |
3 | Seberry J., Pierzyk J | Cryptogaphy: An Introduction to Computer Security | Englewood Cliffs, NJ: Prentice-Hall. | 1989 |
4 | W. Stallings | "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" | Helion. | 2011 |
5 | D. Put, W. Adamczyk, A. Wróbel, P. Bylina | Szkoła Hakerów | CSH. | 2011 |
1 | W. Stallings | "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" | Helion. | 2011 |
2 | N. Ferguson, B. Schneier | Kryptografia w praktyce | Helion. | 2004 |
3 | A Kalinowski | Metody inwigilacji i elementy informatyki śledczej | CSH. | 2011 |
1 | Ch. P. Pfleeger, S. L. Pfleeger | Security in Computing, 4th Edition | Prentice Hall. | 2006 |
Wymagania formalne: Student powinien znać podstawowe zagadnienia dotyczące funkcjonowania sieci i systemów komputerowych, systemów teleinformatycznych, bezpieczeństwa systemów i sieci komputerowych
Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę w zakresie bezpieczeństwa informacji i sieci komputerowej, wykorzystywaną do szyfrowania informacji oraz mieć wiedzę na temat funkcjonowania i zarządzania siecią i systeme
Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę matematyczną do szyfrownia i odszyfrowywania danych, działania algorytmów i systemów kryptograficznych.
Wymagania wstępne w kategorii Kompetencji społecznych: Brak
MEK | Student, który zaliczył zajęcia | Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia | Metody weryfikacji każdego z wymienionych efektów kształcenia | Związki z KEK | Związki z OEK |
---|---|---|---|---|---|
01 | Demonstruje sposoby zabezpieczania, łamania i odzyskiwania haseł w systemie | wykład, wykład interaktywny, laboratorium, laboratorium problemowe | zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny |
K_W02++ K_W05+++ K_U13+++ K_K04+++ |
T2A_W03++ T2A_W07+++ T2A_U09++ T2A_K02+++ |
02 | Wyjaśnia zasady, sposoby i środki realizacji zabezpieczeń systemu teleinformatycznego | wykład interaktywny, laboratorium, laboratorium problemowe | zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny |
K_W06+++ K_U13+++ K_U21+++ K_K03+++ |
T2A_W08++ T2A_U09++ T2A_U10++ T2A_K02++ |
03 | Projektuje i buduje tunele virtualne VPN | wykład interaktywny, wykład, laboratorium | zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny |
K_W05+++ K_U05+++ K_U21++ K_K03++ |
T2A_W07++ T2A_U07+++ T2A_U10+++ T2A_K02++ |
04 | Potrafi ocenić i dostosować poziom bezpieczeństwa systemu teleinformatycznego do wymagań określonych w polityce bezpieczeństwa | wykład, wykład problemowy, laboratorium problemowe, konwersatorium | zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny |
K_W05+++ K_U05+++ K_U13+++ K_U21+++ K_K03+++ |
T2A_W07++ T2A_U07+++ T2A_U09++ T2A_U10+++ T2A_K02+++ |
05 | Potrafi opisać i zidentyfikować typy i rodzaje ataków na system teleinformatyczny | wykład, wykład problemowy, gra dydaktyczna, laboratorium | zaliczenie cz. praktyczna, zaliczenie cz. pisemna, obserwacja wykonawstwa, raport pisemny |
K_W06+++ K_U13+++ K_U21+++ K_K04+++ |
T2A_W08+ T2A_U09++ T2A_U10+++ T2A_K02++ |
Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).
Sem. | TK | Treści kształcenia | Realizowane na | MEK |
---|---|---|---|---|
2 | TK01 | W01,L01 | MEK01 MEK04 MEK05 | |
2 | TK02 | W02, L02 | MEK01 MEK02 MEK04 | |
2 | TK03 | W03, W04, L03, L04 | MEK02 MEK03 MEK05 | |
2 | TK04 | W05, L05, L06 | MEK02 MEK04 MEK05 | |
2 | TK05 | W06, L07 | MEK01 MEK02 MEK04 MEK05 | |
2 | TK06 | W07, W08, L08 | MEK02 MEK04 MEK05 | |
2 | TK07 | W09, L09 | MEK02 MEK03 MEK04 | |
2 | TK08 | W10, L10 | MEK01 MEK02 MEK03 MEK04 MEK05 | |
2 | TK09 | W11 | MEK02 MEK04 | |
2 | TK10 | W12, L08 | MEK02 MEK05 | |
2 | TK11 | W13, L10 | MEK02 MEK04 | |
2 | TK12 | W14, L07, L08, L10 | MEK04 MEK05 |
Forma zajęć | Praca przed zajęciami | Udział w zajęciach | Praca po zajęciach |
---|---|---|---|
Wykład (sem. 2) | Przygotowanie do kolokwium:
15.00 godz./sem. |
Godziny kontaktowe:
20.00 godz./sem. |
Uzupełnienie/studiowanie notatek:
2.00 godz./sem. Studiowanie zalecanej literatury: 4.00 godz./sem. |
Laboratorium (sem. 2) | Przygotowanie do laboratorium:
10.00 godz./sem. Przygotowanie do kolokwium: 2.00 godz./sem. |
Godziny kontaktowe:
20.00 godz./sem. |
Dokończenia/wykonanie sprawozdania:
10.00 godz./sem. |
Projekt/Seminarium (sem. 2) | Godziny kontaktowe:
15.00 godz./sem.. |
||
Konsultacje (sem. 2) | Udział w konsultacjach:
15.00 godz./sem. |
||
Zaliczenie (sem. 2) | Przygotowanie do zaliczenia:
10.00 godz./sem. |
Zaliczenie pisemne:
2.00 godz./sem. Zaliczenie ustne: 1.00 godz./sem. |
Forma zajęć | Sposób wystawiania oceny podsumowującej |
---|---|
Wykład | Wykład kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium. |
Laboratorium | Warunkiem dopuszczenia do wykonania laboratorium jest przedstawienie prowadzącemu do oceny sprawozdania z poprzednio wykonanego laboratorium. Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria.Oceną końcową będzie ocena z kolokwium zaliczeniowego powiększona bądź obniżona na podstawie ocen ze sprawozdań. Gradacja ocen: 0-50% - 2.0; 51-65% - 3.0; 66-75% - 3,5; 76-84% - 4.0; 85-92% - 4,5; 93-100% - 5.0. Obecność na laboratorium obowiązkowa. |
Projekt/Seminarium | |
Ocena końcowa | Ocena końcowa jest to średnia arytmetyczna ocen z zaliczenia wykładu i oceny z laboratorium. |
Wymagane podczas egzaminu/zaliczenia
(-)
Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)
Inne
(-)
Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie
1 | P. Dymora; M. Mazurek; M. Nycz | Comparison of Angular, React, and Vue Technologies in the Process of Creating Web Applications on the User Interface Side | 2023 |
2 | P. Dymora; M. Mazurek; M. Nycz | Modeling and Statistical Analysis of Data Breach Problems in Python | 2023 |
3 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Information Security of Weather Monitoring System with Elements of Internet Things | 2021 |
4 | M. Hajder; P. Hajder; M. Nycz | Security of Cyber-Physical Monitoring and Warning Systems for Natural and Technological Threats | 2021 |
5 | B. Kowal; M. Nycz | Opracowanie opinii o innowacyjności dla rozwiazania \"Węzeł przyłączeniowo-zrzutowy-campera ECO-BOX\" | 2020 |
6 | M. Hajder; P. Hajder; J. Kolbusz; M. Liput; M. Nycz | Data security platform model in networked medical IT systems based on statistical classifiers and ANN | 2020 |
7 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Direct communication of edge elements in the Industrial Internet of Things | 2020 |
8 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Security of cyber-physical environmental monitoring systems based on Internet of Things – basic challenges | 2020 |
9 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Security of cyber-physical environmental monitoring systems based on Internet of Things – reliability and survivability | 2020 |
10 | M. Hajder; P. Hajder; M. Nycz | Low-Cost Architecture of the Universal Security Threat Detection System for Industrial IoT | 2020 |
11 | M. Nycz | Social and technical aspects of security : społeczne i techniczne aspekty bezpieczeństwa | 2020 |
12 | A. Gerka; M. Nycz; M. Totoń | Potwierdzenie wdrożenia innowacji dla projektu pn. Wdrożenie innowacyjnego systemu HiLight do zarządzania wielokanałową komunikacja cyfrową | 2019 |
13 | M. Hajder; P. Hajder; M. Nycz | Bezpieczeństwo informacji. Podejście kompleksowe | 2019 |
14 | M. Hajder; P. Hajder; M. Nycz | Elimination of digital exclusion of senior as a step for longevity | 2019 |
15 | M. Hajder; P. Hajder; M. Nycz; Ł. Rauch | A heterogeneous parallel processing system based on virtual multi-bus connection network | 2019 |
16 | M. Nycz | Social and technical aspects of security | 2019 |