logo
Karta przedmiotu
logo

Polityka cyberbezpieczeństwa danych

Podstawowe informacje o zajęciach

Cykl kształcenia: 2022/2023

Nazwa jednostki prowadzącej studia: Wydział Matematyki i Fizyki Stosowanej (p.prakt)

Nazwa kierunku studiów: Inżynieria i analiza danych

Obszar kształcenia: nauki ścisłe

Profil studiów: praktyczny

Poziom studiów: drugiego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku:

Tytuł otrzymywany po ukończeniu studiów: magister inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 14792

Status zajęć: obowiązkowy dla programu

Układ zajęć w planie studiów: sem: 1 / W15 P30 / 3 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Mariusz Nycz

Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://nyczm.v.prz.edu.pl/

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zasadniczym celem kształcenia na module jest zdobycie wiedzy i umiejętności z zakresu tworzenia polityki bezpieczeństwa informacji. W ramach zajęć zostaną omówione: metody i środki organizacji bezpieczeństwa danych, opracowanie analizy ryzyka, etapy audytu bezpieczeństwa informacji danych.

Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z zabezpieczenia i wymagania w zakresie ochrony informacji, oraz aspektami administracyjnymi, technicznymi i fizycznymi bezpieczeństwa informacji. Realizacje tego celu odbywa się w czasie wykładów i projektów.

Materiały dydaktyczne: https://nyczm.v.prz.edu.pl/

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 M. Hajder, M. Nycz, P. Hajder Bezpieczeństwo informacji. Podejście kompleksowe. Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów. 2019
2 K. Gałaj-Emiliańczyk Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019 ODDK, Gdańsk. 2020
3 K. Liderman Bezpieczeństwo informacyjne ODDK, Gdańsk. 2017
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 T. Polaczek Audyt bezpieczeństwa informacji w praktyce Helion, Gliwice. 2014
2 OccupyTheWeb Podstawy systemu Linux dla hakerów. Pierwsze kroki z sieciami, skryptami i zabezpieczeniami w systemie Kali PWN, Warszawa. 2019
Literatura do samodzielnego studiowania
1 T. Kifner Polityka bezpieczeństwa i ochrony informacji Helion, Gliwice. 2011

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Zgodne z regulaminem studiów.

Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę z zakresu technologii sieciowych, modelu ISO OSI oraz stosu protokołów TCP/IP.

Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę z zakresu sieci komputerowych oraz systemów operacyjnych do realizacji prostych zadań inżynierskich związanych z projektowaniem środków bezpieczeństwa i ochrony info

Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien umieć pracować indywidualnie jak i w zespole, prezentować wyniki pracy na forum grupy jak i w formie opisowej.

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Wyjaśni informacje związane z architekturą systemów informatycznych, pojęcia bezpieczeństwa informacyjnego wykład, projekt zespołowy zaliczenie cz. pisemna, obserwacja wykonawstwa, referat pisemny K_W06+
K_W08+
K_K03+
K_K04++
P7S_KO
P7S_KR
P7S_WG
02 Przedstawi aspekty związane z polityką bezpieczeństwa, analizą ryzyka. wykład, projekt zespołowy, projekt indywidualny zaliczenie cz. pisemna, obserwacja wykonawstwa K_W06++
K_W10+
K_U16++
P7S_UW
P7S_WG
03 Przedstawi metodykę oceny polityki bezpieczeństwa w odniesieniu do aktualnych norm. wykład, projekt indywidualny, projekt zespołowy egzamin cz. pisemna, obserwacja wykonawstwa, prezentacja projektu K_W06+
K_U16+
K_K03+
P7S_KO
P7S_UW
P7S_WG

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
1 TK01 Zajęcia organizacyjne. Ustalenie formy zaliczenia i zakresu materiału. Wprowadzenie w ogólny zarys architektury systemów informacyjnych w odniesieniu do wymogów bezpieczeństwa informacyjnego. W01, P01 MEK01
1 TK02 Wprowadzenie w pojęcia bazowe bezpieczeństwa informacyjnego. Omówienie procesów decyzyjnych w obszarze bezpieczeństwa. W02, P02, P03 MEK01 MEK02
1 TK03 Zdefiniowanie audytu bezpieczeństwa informacyjnego. Omówienie zasad zarządzania bezpieczeństwem informacji. W03, P04, P05 MEK01 MEK02
1 TK04 Wprowadzenie w koncepcje organizacji polityki bezpieczeństwa oraz regulaminów dostępów do zasobów W04, P06, P07 MEK01 MEK02 MEK03
1 TK05 Omówienie metod i środków organizacji bezpieczeństwa informacji. Rola zasobów ludzikach w zapewnieniu bezpieczeństwa informacji. W05, P08, P09 MEK01 MEK02 MEK03
1 TK06 Przedstawienie metod i środków ochrony danych osobowych. Analiza ryzyka bezpieczeństwa informacyjnego. W06, P10, P11 MEK01 MEK02 MEK03
1 TK07 Koncepcja polityki bezpieczeństwa. Analiza penetracyjna systemów informatycznych. W07, P12, P13, P14, P15 MEK01 MEK02 MEK03

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 1) Przygotowanie do kolokwium: 4.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Uzupełnienie/studiowanie notatek: 1.00 godz./sem.
Studiowanie zalecanej literatury: 5.00 godz./sem.
Projekt/Seminarium (sem. 1) Przygotowanie do zajęć projektowych/seminaryjnych: 5.00 godz./sem.
Godziny kontaktowe: 30.00 godz./sem..
Wykonanie projektu/dokumentacji/raportu: 7.00 godz./sem.
Przygotowanie do prezentacji: 4.00 godz./sem.
Konsultacje (sem. 1)
Zaliczenie (sem. 1) Przygotowanie do zaliczenia: 3.00 godz./sem.
Zaliczenie pisemne: 1.00 godz./sem.
Zaliczenie ustne: 1.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z projektu.
Projekt/Seminarium Kończy się oddaniem przydzielonego zadania projektowego i jego obroną.
Ocena końcowa Oceną końcową będzie ocena z kolokwium zaliczeniowego powiększona bądź obniżona na podstawie ocen ze projektów. Gradacja ocen: 0-50% - 2.0, 51-65% - 3.0, 66-75% - 3.5, 76-84% - 4.0, 85-92% - 4.5, 93-100% - 5.0. Kolokwium zaliczeniowe obejmujące całość materiału odbędzie się w ostatnim tygodniu semestru.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: tak

1 P. Dymora; M. Mazurek; M. Nycz Comparison of Angular, React, and Vue Technologies in the Process of Creating Web Applications on the User Interface Side 2023
2 P. Dymora; M. Mazurek; M. Nycz Modeling and Statistical Analysis of Data Breach Problems in Python 2023
3 M. Hajder; P. Hajder; M. Liput; M. Nycz Information Security of Weather Monitoring System with Elements of Internet Things 2021
4 M. Hajder; P. Hajder; M. Nycz Security of Cyber-Physical Monitoring and Warning Systems for Natural and Technological Threats 2021
5 B. Kowal; M. Nycz Opracowanie opinii o innowacyjności dla rozwiazania \"Węzeł przyłączeniowo-zrzutowy-campera ECO-BOX\" 2020
6 M. Hajder; P. Hajder; J. Kolbusz; M. Liput; M. Nycz Data security platform model in networked medical IT systems based on statistical classifiers and ANN 2020
7 M. Hajder; P. Hajder; M. Liput; M. Nycz Direct communication of edge elements in the Industrial Internet of Things 2020
8 M. Hajder; P. Hajder; M. Liput; M. Nycz Security of cyber-physical environmental monitoring systems based on Internet of Things – basic challenges 2020
9 M. Hajder; P. Hajder; M. Liput; M. Nycz Security of cyber-physical environmental monitoring systems based on Internet of Things – reliability and survivability 2020
10 M. Hajder; P. Hajder; M. Nycz Low-Cost Architecture of the Universal Security Threat Detection System for Industrial IoT 2020
11 M. Nycz Social and technical aspects of security : społeczne i techniczne aspekty bezpieczeństwa 2020
12 A. Gerka; M. Nycz; M. Totoń Potwierdzenie wdrożenia innowacji dla projektu pn. Wdrożenie innowacyjnego systemu HiLight do zarządzania wielokanałową komunikacja cyfrową 2019
13 M. Hajder; P. Hajder; M. Nycz Bezpieczeństwo informacji. Podejście kompleksowe 2019
14 M. Hajder; P. Hajder; M. Nycz Elimination of digital exclusion of senior as a step for longevity 2019
15 M. Hajder; P. Hajder; M. Nycz; Ł. Rauch A heterogeneous parallel processing system based on virtual multi-bus connection network 2019
16 M. Nycz Social and technical aspects of security 2019