Cykl kształcenia: 2022/2023
Nazwa jednostki prowadzącej studia: Wydział Matematyki i Fizyki Stosowanej (p.prakt)
Nazwa kierunku studiów: Inżynieria i analiza danych
Obszar kształcenia: nauki ścisłe
Profil studiów: praktyczny
Poziom studiów: drugiego stopnia
Forma studiów: stacjonarne
Specjalności na kierunku:
Tytuł otrzymywany po ukończeniu studiów: magister inżynier
Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych
Kod zajęć: 14792
Status zajęć: obowiązkowy dla programu
Układ zajęć w planie studiów: sem: 1 / W15 P30 / 3 ECTS / Z
Język wykładowy: polski
Imię i nazwisko koordynatora: dr inż. Mariusz Nycz
Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://nyczm.v.prz.edu.pl/
Główny cel kształcenia: Zasadniczym celem kształcenia na module jest zdobycie wiedzy i umiejętności z zakresu tworzenia polityki bezpieczeństwa informacji. W ramach zajęć zostaną omówione: metody i środki organizacji bezpieczeństwa danych, opracowanie analizy ryzyka, etapy audytu bezpieczeństwa informacji danych.
Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z zabezpieczenia i wymagania w zakresie ochrony informacji, oraz aspektami administracyjnymi, technicznymi i fizycznymi bezpieczeństwa informacji. Realizacje tego celu odbywa się w czasie wykładów i projektów.
Materiały dydaktyczne: https://nyczm.v.prz.edu.pl/
1 | M. Hajder, M. Nycz, P. Hajder | Bezpieczeństwo informacji. Podejście kompleksowe. | Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów. | 2019 |
2 | K. Gałaj-Emiliańczyk | Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019 | ODDK, Gdańsk. | 2020 |
3 | K. Liderman | Bezpieczeństwo informacyjne | ODDK, Gdańsk. | 2017 |
1 | T. Polaczek | Audyt bezpieczeństwa informacji w praktyce | Helion, Gliwice. | 2014 |
2 | OccupyTheWeb | Podstawy systemu Linux dla hakerów. Pierwsze kroki z sieciami, skryptami i zabezpieczeniami w systemie Kali | PWN, Warszawa. | 2019 |
1 | T. Kifner | Polityka bezpieczeństwa i ochrony informacji | Helion, Gliwice. | 2011 |
Wymagania formalne: Zgodne z regulaminem studiów.
Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę z zakresu technologii sieciowych, modelu ISO OSI oraz stosu protokołów TCP/IP.
Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę z zakresu sieci komputerowych oraz systemów operacyjnych do realizacji prostych zadań inżynierskich związanych z projektowaniem środków bezpieczeństwa i ochrony info
Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien umieć pracować indywidualnie jak i w zespole, prezentować wyniki pracy na forum grupy jak i w formie opisowej.
MEK | Student, który zaliczył zajęcia | Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia | Metody weryfikacji każdego z wymienionych efektów kształcenia | Związki z KEK | Związki z PRK |
---|---|---|---|---|---|
01 | Wyjaśni informacje związane z architekturą systemów informatycznych, pojęcia bezpieczeństwa informacyjnego | wykład, projekt zespołowy | zaliczenie cz. pisemna, obserwacja wykonawstwa, referat pisemny |
K_W06+ K_W08+ K_K03+ K_K04++ |
P7S_KO P7S_KR P7S_WG |
02 | Przedstawi aspekty związane z polityką bezpieczeństwa, analizą ryzyka. | wykład, projekt zespołowy, projekt indywidualny | zaliczenie cz. pisemna, obserwacja wykonawstwa |
K_W06++ K_W10+ K_U16++ |
P7S_UW P7S_WG |
03 | Przedstawi metodykę oceny polityki bezpieczeństwa w odniesieniu do aktualnych norm. | wykład, projekt indywidualny, projekt zespołowy | egzamin cz. pisemna, obserwacja wykonawstwa, prezentacja projektu |
K_W06+ K_U16+ K_K03+ |
P7S_KO P7S_UW P7S_WG |
Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).
Sem. | TK | Treści kształcenia | Realizowane na | MEK |
---|---|---|---|---|
1 | TK01 | W01, P01 | MEK01 | |
1 | TK02 | W02, P02, P03 | MEK01 MEK02 | |
1 | TK03 | W03, P04, P05 | MEK01 MEK02 | |
1 | TK04 | W04, P06, P07 | MEK01 MEK02 MEK03 | |
1 | TK05 | W05, P08, P09 | MEK01 MEK02 MEK03 | |
1 | TK06 | W06, P10, P11 | MEK01 MEK02 MEK03 | |
1 | TK07 | W07, P12, P13, P14, P15 | MEK01 MEK02 MEK03 |
Forma zajęć | Praca przed zajęciami | Udział w zajęciach | Praca po zajęciach |
---|---|---|---|
Wykład (sem. 1) | Przygotowanie do kolokwium:
4.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem. |
Uzupełnienie/studiowanie notatek:
1.00 godz./sem. Studiowanie zalecanej literatury: 5.00 godz./sem. |
Projekt/Seminarium (sem. 1) | Przygotowanie do zajęć projektowych/seminaryjnych:
5.00 godz./sem. |
Godziny kontaktowe:
30.00 godz./sem.. |
Wykonanie projektu/dokumentacji/raportu:
7.00 godz./sem. Przygotowanie do prezentacji: 4.00 godz./sem. |
Konsultacje (sem. 1) | |||
Zaliczenie (sem. 1) | Przygotowanie do zaliczenia:
3.00 godz./sem. |
Zaliczenie pisemne:
1.00 godz./sem. Zaliczenie ustne: 1.00 godz./sem. |
Forma zajęć | Sposób wystawiania oceny podsumowującej |
---|---|
Wykład | Kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z projektu. |
Projekt/Seminarium | Kończy się oddaniem przydzielonego zadania projektowego i jego obroną. |
Ocena końcowa | Oceną końcową będzie ocena z kolokwium zaliczeniowego powiększona bądź obniżona na podstawie ocen ze projektów. Gradacja ocen: 0-50% - 2.0, 51-65% - 3.0, 66-75% - 3.5, 76-84% - 4.0, 85-92% - 4.5, 93-100% - 5.0. Kolokwium zaliczeniowe obejmujące całość materiału odbędzie się w ostatnim tygodniu semestru. |
Wymagane podczas egzaminu/zaliczenia
(-)
Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)
Inne
(-)
Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie
1 | P. Dymora; M. Mazurek; M. Nycz | Comparison of Angular, React, and Vue Technologies in the Process of Creating Web Applications on the User Interface Side | 2023 |
2 | P. Dymora; M. Mazurek; M. Nycz | Modeling and Statistical Analysis of Data Breach Problems in Python | 2023 |
3 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Information Security of Weather Monitoring System with Elements of Internet Things | 2021 |
4 | M. Hajder; P. Hajder; M. Nycz | Security of Cyber-Physical Monitoring and Warning Systems for Natural and Technological Threats | 2021 |
5 | B. Kowal; M. Nycz | Opracowanie opinii o innowacyjności dla rozwiazania \"Węzeł przyłączeniowo-zrzutowy-campera ECO-BOX\" | 2020 |
6 | M. Hajder; P. Hajder; J. Kolbusz; M. Liput; M. Nycz | Data security platform model in networked medical IT systems based on statistical classifiers and ANN | 2020 |
7 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Direct communication of edge elements in the Industrial Internet of Things | 2020 |
8 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Security of cyber-physical environmental monitoring systems based on Internet of Things – basic challenges | 2020 |
9 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Security of cyber-physical environmental monitoring systems based on Internet of Things – reliability and survivability | 2020 |
10 | M. Hajder; P. Hajder; M. Nycz | Low-Cost Architecture of the Universal Security Threat Detection System for Industrial IoT | 2020 |
11 | M. Nycz | Social and technical aspects of security : społeczne i techniczne aspekty bezpieczeństwa | 2020 |
12 | A. Gerka; M. Nycz; M. Totoń | Potwierdzenie wdrożenia innowacji dla projektu pn. Wdrożenie innowacyjnego systemu HiLight do zarządzania wielokanałową komunikacja cyfrową | 2019 |
13 | M. Hajder; P. Hajder; M. Nycz | Bezpieczeństwo informacji. Podejście kompleksowe | 2019 |
14 | M. Hajder; P. Hajder; M. Nycz | Elimination of digital exclusion of senior as a step for longevity | 2019 |
15 | M. Hajder; P. Hajder; M. Nycz; Ł. Rauch | A heterogeneous parallel processing system based on virtual multi-bus connection network | 2019 |
16 | M. Nycz | Social and technical aspects of security | 2019 |