logo
Karta przedmiotu
logo

Audyt informatyczny

Podstawowe informacje o zajęciach

Cykl kształcenia: 2024/2025

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Informatyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: drugiego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: H - Cyberbezpieczeństwo i technologie chmurowe, I - Inżynieria inteligentnych systemów informatycznych, S - Systemy i sieci komputerowe

Tytuł otrzymywany po ukończeniu studiów: magister inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 15657

Status zajęć: obowiązkowy dla specjalności H - Cyberbezpieczeństwo i technologie chmurowe

Układ zajęć w planie studiów: sem: 1 / W20 P15 / 3 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora 1: dr inż. Mirosław Mazurek

Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://mmazurek.v.prz.edu.pl/

Imię i nazwisko koordynatora 2: dr inż. Mariusz Nycz

Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://nyczm.v.prz.edu.pl/

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zasadniczym celem kształcenia na module jest prezentacja technologii sieciowych zapewniających bezpieczeństwo przesyłania, przechowywania i przetwarzania informacji.

Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z zabezpieczenia i wymagania w zakresie ochrony informacji, oraz aspektami administracyjnymi, technicznymi i fizycznymi bezpieczeństwa informacji. Realizacje tego celu odbywa się w czasie wykładów i ćwiczeń laboratoryjnych.

Materiały dydaktyczne: https://nyczm.v.prz.edu.pl/

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Mariusz Nycz, Mirosław Hajder, Piotr Hajder Bezpieczeństwo informacji. Podejście kompleksowe Oficyna Wydawnicza Politechniki Rzeszowskiej. 2019
2 ISO/IEC 27001:2005 (PN-ISO/IEC 27001:2007) . 2007
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 Darren R. Hayes Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II Helion. 2021

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Student powinien znać podstawowe zagadnienia z zakresu sieci komputerowych, baz danych, analizy i projektowania systemów komputerowych. Student spełnia wymagania określone w regulaminie studiów.

Wymagania wstępne w kategorii Wiedzy: Studenci muszą posiadać podstawową znajomość koncepcji sieciowych, w tym routingu, przełączania i adresowania IP.

Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę z zakresu sieci komputerowych oraz systemów operacyjnych do realizacji prostych zadań inżynierskich związanych z projektowaniem środków bezpieczeństwa i ochrony info

Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien umieć pracować indywidualnie jak i w zespole, prezentować wyniki pracy na forum grupy jak i w formie opisowej.

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Wyjaśni podstawowe informacje teoretyczne aspektów bezpieczeństwa i ochrony informacji oraz informacje chronione w RP i ich umocowania prawne. wykład, projekt zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W09+
K_U02+
K_K01+
P7S_KK
P7S_UU
P7S_WK
02 Przedstawi podstawowe zasady ochrony środowiska IT z uwzględnieniem bezpieczeństwa serwerowni, systemów operacyjnych i oprogramowania. wykład, projakt zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_U08+++
K_U10++
P7S_UW
03 Zarządza systemami zapewniających ochronę środowiska IT informacji niejawnych. wykład, projekt zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_U08++
K_K04+
P7S_KO
P7S_UW
04 Projektuje i zarządza bezpieczeństwem systemów w przedsiębiorstwie. Dobiera zasady ochrony informacji w systemach IT biznesu. wykład, projekt zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_U08++
K_K01+
K_K04+
P7S_KK
P7S_KO
P7S_UW

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
1 TK01 Architektura systemów informacyjnych. W01, W02, P01, P02, P03 MEK01 MEK02
1 TK02 Procesy decyzyjne w obszarze bezpieczeństwa. W04 MEK01 MEK04
1 TK03 Pojęcia bazowe bezpieczeństwa informacyjnego. Definicja audytu bezpieczeństwa informacyjnego. W05, W06 MEK01 MEK02 MEK04
1 TK04 Zasady zarządzania bezpieczeństwem informacji. Organizacja polityki bezpieczeństwa informacji. W07, P04 MEK01 MEK03 MEK04
1 TK05 Metody i środki organizacji bezpieczeństwa informacji. Rola zasobów ludzkich w zapewnianiu bezpieczeństwa informacji. W08, W09, P05, P06, P07 MEK03 MEK04
1 TK06 Bezpieczeństwo zasobów przetwarzania. W10, W11, P09, P10, P11, P12 MEK02 MEK03 MEK04
1 TK07 Metody i środki ochrony danych osobowych. W12, W13, P13, P14, P15 MEK01 MEK02 MEK03

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 1) Godziny kontaktowe: 20.00 godz./sem.
Uzupełnienie/studiowanie notatek: 5.00 godz./sem.
Studiowanie zalecanej literatury: 10.00 godz./sem.
Projekt/Seminarium (sem. 1) Przygotowanie do zajęć projektowych/seminaryjnych: 1.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem..
Wykonanie projektu/dokumentacji/raportu: 15.00 godz./sem.
Przygotowanie do prezentacji: 3.00 godz./sem.
Konsultacje (sem. 1) Udział w konsultacjach: 1.00 godz./sem.
Zaliczenie (sem. 1) Przygotowanie do zaliczenia: 4.00 godz./sem.
Zaliczenie pisemne: 1.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Wykład kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z projektu.
Projekt/Seminarium Zajęcia projektowe kończące się na prezentacjach.
Ocena końcowa Ocena końcowa wystawiana jest jako średnia ocen z wykładów i projektów.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: tak

1 P. Dymora; M. Jucha; M. Mazurek Examining the possibility of short-term prediction of traffic volume in smart city control systems with the use of regression models 2024
2 P. Dymora; G. Lichacz; M. Mazurek Performance Analysis of a Real-Time Data Warehouse System Implementation Based on Open-Source Technologies 2023
3 P. Dymora; M. Jucha; M. Mazurek Regression Models Evaluation of Short-Term Traffic Flow Prediction 2023
4 P. Dymora; M. Mazurek; M. Nycz Comparison of Angular, React, and Vue Technologies in the Process of Creating Web Applications on the User Interface Side 2023
5 P. Dymora; M. Mazurek; M. Nycz Modeling and Statistical Analysis of Data Breach Problems in Python 2023
6 W. Koczkodaj; A. Kowalczyk; M. Mazurek; W. Pedrycz; G. Redlarski; E. Rogalska; D. Strzałka; A. Szymanska; A. Wilinski; O. Xue Peer Assessment as a Method for Measuring Harmful Internet Use 2023
7 K. Doerffer; P. Doerffer; P. Dymora; P. Flaszynski; S. Grigg; M. Jurek; D. Kordos; B. Kowal; M. Mazurek; T. Rogalski; R. Śliwa; R. Unnthorsson The Latest Advances in Wireless Communication in Aviation, Wind Turbines and Bridges 2022
8 P. Dymora; K. Łyczko; M. Mazurek The effectiveness analysis of selected IT tools for predictions of the COVID-19 pandemic 2022
9 S. Bomba; P. Dymora; M. Mazurek A Comparative Analysis of Selected Predictive Algorithms in Control of Machine Processes 2022
10 W. Koczkodaj; M. Mazurek; W. Pedrycz; E. Rogalska; R. Roth; D. Strzałka; A. Szymanska; A. Wolny-Dominiak; M. Woodbury-Smith; O. Xue; R. Zbyrowski Combating harmful Internet use with peer assessment and differential evolution 2022
11 M. Hajder; P. Hajder; M. Liput; M. Nycz Information Security of Weather Monitoring System with Elements of Internet Things 2021
12 M. Hajder; P. Hajder; M. Nycz Security of Cyber-Physical Monitoring and Warning Systems for Natural and Technological Threats 2021
13 P. Dymora; B. Kowal; M. Mazurek; R. Śliwa The effects of Virtual Reality technology application in the aircraft pilot training process 2021
14 P. Dymora; M. Mazurek Comparison of Selected Algorithms of Traffic Modelling and Prediction in Smart City - Rzeszów 2021
15 P. Dymora; M. Mazurek Influence of Model and Traffic Pattern on Determining the Self-Similarity in IP Networks 2021
16 P. Dymora; M. Mazurek Personal Data as a Critical Element of Sustainable Systems—Comparison of Selected Data Anonymization Techniques 2021
17 P. Dymora; M. Mazurek; B. Sudek Comparative Analysis of Selected Open-Source Solutions for Traffic Balancing in Server Infrastructures Providing WWW Service 2021
18 P. Dymora; M. Mazurek; K. Smalara Modeling and Fault Tolerance Analysis of ZigBee Protocol in IoT Networks 2021
19 P. Dymora; W. Gołda; M. Mazurek Analysis of the Impact of Gamification on Learning Efficiency on the Example of a Mobile Application 2021
20 B. Kowal; M. Nycz Opracowanie opinii o innowacyjności dla rozwiazania \"Węzeł przyłączeniowo-zrzutowy-campera ECO-BOX\" 2020
21 G. Dunkan; P. Dymora; W. Koczkodaj; B. Kowal; M. Mazurek; D. Strzałka Open Government issues and opportunity: a case study based on a medium-sized city in Poland 2020
22 M. Hajder; P. Hajder; J. Kolbusz; M. Liput; M. Nycz Data security platform model in networked medical IT systems based on statistical classifiers and ANN 2020
23 M. Hajder; P. Hajder; M. Liput; M. Nycz Direct communication of edge elements in the Industrial Internet of Things 2020
24 M. Hajder; P. Hajder; M. Liput; M. Nycz Security of cyber-physical environmental monitoring systems based on Internet of Things – basic challenges 2020
25 M. Hajder; P. Hajder; M. Liput; M. Nycz Security of cyber-physical environmental monitoring systems based on Internet of Things – reliability and survivability 2020
26 M. Hajder; P. Hajder; M. Nycz Low-Cost Architecture of the Universal Security Threat Detection System for Industrial IoT 2020
27 M. Nycz Social and technical aspects of security : społeczne i techniczne aspekty bezpieczeństwa 2020
28 P. Dymora; B. Kowal; M. Mazurek Analysis of Selected Characteristics of Open Data Inception Portals in the Context of Smart Cities IoT Data Accessibility 2020
29 P. Dymora; B. Kowal; M. Mazurek Pozyskiwanie dowodów ingerencji w system z wykorzystaniem programu Snort jako darmowego systemu IDS 2020
30 P. Dymora; D. Łannik; M. Mazurek Analiza wpływu wybranych implementacji algorytmu drzewa decyzyjnego na wydajność systemu komputerowego 2020
31 P. Dymora; M. Mazurek An innovative approach to anomaly detection in communication networks using multifractal analysis 2020
32 P. Dymora; M. Mazurek Opinia o innowacyjności pt. Usługi internetowe nowej generacji oparte o standard XGS-PON 2020
33 P. Dymora; M. Mazurek Opinia o innowacyjności pt. Wdrożenie innowacji w zakresie badań sprawności i wydolności fizycznej dla sportowców celem zwiększenia konkurencyjności firmy LC Lab Sp. z o.o. 2020
34 P. Dymora; M. Mazurek Performance assessment of selected techniques and methods detecting duplicates in data warehouses 2020
35 P. Dymora; M. Mazurek Wdrożenie nowej usługi zdalnej rehabilitacji poprzez implementację innowacyjnej technologii „Doctor Kinetic” celem zwiększenia konkurencyjności firmy LC Lab Sp. z o.o.” 2020
36 W. Koczkodaj; F. Liu; V. Marek; J. Mazurek; M. Mazurek; L. Mikhailov; C. Ozel; W. Pedrycz; A. Przelaskowski; A. Schumann; R. Smarzewski; D. Strzałka; J. Szybowski; Y. Yayli On the use of group theory to generalize elements of pairwise comparisons matrix: A cautionary note 2020
37 A. Gerka; M. Nycz; M. Totoń Potwierdzenie wdrożenia innowacji dla projektu pn. Wdrożenie innowacyjnego systemu HiLight do zarządzania wielokanałową komunikacja cyfrową 2019
38 M. Bolanowski; P. Dymora; B. Kowal; M. Mazurek; M. Salach Raport dotyczący: analizy uwarunkowań technicznych wdrażania technologii VR w dydaktyce na kierunkach automatyka i robotyka oraz informatyka prowadzonych przez WEiI z potencjalnymi zastosowaniami dla Przemysłu 4.0 2019
39 M. Hajder; P. Hajder; M. Nycz Bezpieczeństwo informacji. Podejście kompleksowe 2019
40 M. Hajder; P. Hajder; M. Nycz Elimination of digital exclusion of senior as a step for longevity 2019
41 M. Hajder; P. Hajder; M. Nycz; Ł. Rauch A heterogeneous parallel processing system based on virtual multi-bus connection network 2019
42 M. Nycz Social and technical aspects of security 2019
43 P. Dymora; B. Kowal; M. Mazurek Dydaktyczne aspekty projektowania aplikacji w środowisku Unity 3D 2019
44 P. Dymora; B. Kowal; M. Mazurek Multifractal properties of network communication traffic 2019
45 P. Dymora; B. Kowal; M. Mazurek Ocena skutków wykorzystania technologii wirtualnej i rozszerzonej rzeczywistości w pracesie edukacyjnym 2019
46 P. Dymora; B. Kowal; M. Mazurek Opinia o innowacyjności usługi Innowacyjne Mobilne Centrum Digitalizacji 2019
47 P. Dymora; B. Kowal; M. Mazurek The effectiveness of the use of R-language in anonymizing open data 2019
48 P. Dymora; B. Kowal; M. Mazurek; M. Totoń Opinia o innowacyjności dla projektu MARBER 2019
49 P. Dymora; D. Łannik; M. Mazurek Badanie efektywności tworzenia wielowymiarowych zestawów danych w wybranych środowiskach analitycznych 2019
50 P. Dymora; M. Koryl; M. Mazurek Process discovery in business process management optimization 2019
51 P. Dymora; M. Mazurek Anomaly detection in IoT communication network based on spectral analysis and Hurst exponent 2019
52 P. Dymora; W. Koczkodaj; M. Mazurek; D. Strzałka Consistency-Driven Pairwise Comparisons Approach to Software Product Management and Quality Measurement 2019
53 W. Koczkodaj; J. Masiak; M. Mazurek; D. Strzałka; P. Zabrodskii Massive health record breaches evidence by the office for civil rights data 2019
54 W. Koczkodaj; M. Mazurek; D. Strzałka; A. Wolny-Dolniak; M. Woodbury-Smith Electronic health record breaches as social indicators 2019