logo
Karta przedmiotu
logo

Bezpieczeństwo systemów informatycznych

Podstawowe informacje o zajęciach

Cykl kształcenia: 2024/2025

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Informatyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: pierwszego stopnia

Forma studiów: niestacjonarne

Specjalności na kierunku: AA - inżynieria systemów informatycznych, AI - Sztuczna inteligencja, TT - informatyka w przedsiębiorstwie, Z - inżynieria systemów złożonych

Tytuł otrzymywany po ukończeniu studiów: inżynier

Nazwa jednostki prowadzącej zajęcia: Katedra Informatyki i Automatyki

Kod zajęć: 15978

Status zajęć: obowiązkowy dla specjalności AA - inżynieria systemów informatycznych

Układ zajęć w planie studiów: sem: 8 / W15 L15 / 4 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Marcin Bednarek

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zapoznanie studentów z aspektami bezpieczeństwa i ochrony systemów informatycznych.

Ogólne informacje o zajęciach: semestr 8, 4 rok studiów "informatyka"

Materiały dydaktyczne: www.kia.prz-rzeszow.pl; bednarek.prz-rzeszow.pl

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Stamp M. Information Security. Principles and Practice Willey-Interscience, Hoboken. 2006
2 Liderman K. Bezpieczeństwo Teleinformatyczne Instytut Automatyki i Robotyki WAT, Warszawa. 2001
3 Anderson J. Security Engineering. A Guide to Building Dependable Distributed Systems Wiley Publishing Inc., Indianapolis. 2008
4 Maiwald E. Bezpieczeństwo w sieci: kurs podstawowy EDITION 2000, Kraków. 2001
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 Stallings W Ochrona danych w sieci i intersieci. W teorii i praktyce WNT, Warszawa. 1997
2 Stokłosa J., Bilski T., Pankowski T. Bezpieczeństwo danych w systemach informatycznych PWN, Warszawa – Poznań. 2001
3 Sutton R. J Bezpieczeństwo telekomunikacji: praktyka i zarządzanie WKiŁ, Warszawa. 2004
4 Dokumentacja Cryptool .
5 Manuale: Debian, Back Track .
6 Dokumentacja elektroniczna eDirectory .
7 Dokumentacja elektroniczna HASP .
Literatura do samodzielnego studiowania
1 Smith B., Komar B, Microsoft Security Team: Windows Security APN Promise, Warszawa. 2003
2 Put D. Szkoła Hakerów - podręcznik Wydawnictwo CHS, Kwidzyn. 2006

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Rejestracja na 8. semestr studiów.

Wymagania wstępne w kategorii Wiedzy: Podstawowa wiedza z zakresu informatyki, sieci komputerowych.

Wymagania wstępne w kategorii Umiejętności: Podstawowa umiejętność pracy z różnymi systemami operacyjnymi.

Wymagania wstępne w kategorii Kompetencji społecznych: Podstawowa umiejętność współpracy w zespole.

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie informatyki, a w szczególności dotyczącą bezpieczeństwa systemów. wykład, wykład interaktywny, wykład problemowy test K_W05+
K_W06+
K_K01++
P6S_KK
P6S_UU
P6S_WG
P6S_WK
02 Zna podstawowe metody, techniki i narzędzia stosowane przy rozwiązywaniu prostych zadań z zakresu bezpieczeństwa. Ma podstawową wiedzę nt. ataków, zagrożeń, zabezpieczeń systemów informatycznych..rozumie specyfikę systemów krytycznych ze względu na bezpieczeństwo (ang. mission-critical systems). wykład, wykład interaktywny, wykład problemowy test K_K04++
P6S_KO
P6S_KR
P6S_UO
03 Potrafi zastosować odpowiednie metody ochrony przechwowywanych i przesyłanych danych przy użyciu różnych technik. laboratorium, wykład obserwacja wykonawstwa, test K_U12+++
K_U19++
P6S_UW

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
8 TK01 Bezpieczeństwo informacyjne. Zagrożenia bezpieczeństwa. W MEK01
8 TK02 Polityka bezpieczeństwa. W MEK01
8 TK03 Ataki na bezpieczeństwo. Usługi bezpieczeństwa, mechanizmy zabezpieczające. Certyfikacja systemów. Systemy krytyczne ze względu na bezpieczeństwo. Implementacja usług i mechanizmów bezpieczeństwa w systemach informatycznych. W, L MEK01 MEK02
8 TK04 Podstawy kryptografii. Rodzaje szyfrów. Szyfrowanie klasyczne. Systemy szyfrowania symetryczne blokowe i strumieniowe. Szyfrowanie z użyciem klucza publicznego. Algorytmy kryptograficzne symetryczne i asymetryczne. W, L MEK01 MEK02 MEK03
8 TK05 Metody uwierzytelniania. Podpis elektroniczny. Watermarking i steganografia. W MEK02
8 TK06 Zarządzanie kontrolą dostępu. W, L MEK03
8 TK07 Programy złośliwe. Zapory sieciowe. Sniffing i scanning. Kopie bezpieczeństwa. W, L MEK03
8 TK08 Ochrona informacji w sieciach teleinformatycznych (m.in. sieci komputerowe, bezprzewodowe sieci komputerowe). Sieci wirtualne (tunelowanie). W, L MEK03
8 TK09 Zabezpieczenia transmisji w komputerowych sieciach przemysłowych i rozproszonych systemach sterowania. W MEK01 MEK02

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 8) Przygotowanie do kolokwium: 5.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Uzupełnienie/studiowanie notatek: 3.00 godz./sem.
Studiowanie zalecanej literatury: 5.00 godz./sem.
Laboratorium (sem. 8) Przygotowanie do laboratorium: 30.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 10.00 godz./sem.
Konsultacje (sem. 8)
Zaliczenie (sem. 8) Przygotowanie do zaliczenia: 15.00 godz./sem.
Zaliczenie pisemne: 1.00 godz./sem.
Zaliczenie ustne: 1.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład test
Laboratorium obserwacja wykonawstwa, test
Ocena końcowa Wypadkowa (wykład, laboratorium)

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie