Cykl kształcenia: 2024/2025
Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki
Nazwa kierunku studiów: Informatyka
Obszar kształcenia: nauki techniczne
Profil studiów: ogólnoakademicki
Poziom studiów: drugiego stopnia
Forma studiów: niestacjonarne
Specjalności na kierunku: H - Cyberbezpieczeństwo i technologie chmurowe, I - Inżynieria inteligentnych systemów informatycznych, S - Systemy i sieci komputerowe
Tytuł otrzymywany po ukończeniu studiów: magister inżynier
Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych
Kod zajęć: 16088
Status zajęć: obowiązkowy dla specjalności H - Cyberbezpieczeństwo i technologie chmurowe
Układ zajęć w planie studiów: sem: 2 / W10 L10 P10 / 4 ECTS / E
Język wykładowy: polski
Imię i nazwisko koordynatora: dr hab. inż. prof. PRz Dominik Strzałka
semestr 2: mgr inż. Paweł Kuraś
semestr 2: mgr inż. Krzysztof Smalara
Główny cel kształcenia: Zasadniczym celem kształcenia na module jest zdobycie wiedzy i umiejętności z zakresu bezpieczeństwa rozwiązań chmurowych.
Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z zabezpieczeniami i wymaganiami w zakresie przetwarzania danych w chmurze, wybranymi aspektami administracyjnymi, technicznymi i fizycznymi bezpieczeństwa rozwiązań chmurowych.
1 | M. Hajder, M. Nycz, P. Hajder | Bezpieczeństwo informacji. Podejście kompleksowe. | Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów. | 2019 |
2 | K. Gałaj-Emiliańczyk | Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019 | ODDK, Gdańsk. | 2020 |
3 | K. Liderman | Bezpieczeństwo informacyjne | ODDK, Gdańsk. | 2017 |
4 | John Arundel, Justin Domingus | Kubernetes - rozwiązania chmurowe w świecie DevOps. Tworzenie, wdrażanie i skalowanie nowoczesnych aplikacji chmurowych | Helion. | 2021 |
5 | Sparc Flow | Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych | Helion. | 2021 |
1 | T. Polaczek | Audyt bezpieczeństwa informacji w praktyce | Helion, Gliwice. | 2014 |
2 | OccupyTheWeb | Podstawy systemu Linux dla hakerów. Pierwsze kroki z sieciami, skryptami i zabezpieczeniami w systemie Kali | PWN, Warszawa. | 2019 |
1 | T. Kifner | Polityka bezpieczeństwa i ochrony informacji | Helion, Gliwice. | 2011 |
Wymagania formalne: Student powinien znać podstawowe zagadnienia z zakresu sieci komputerowych, baz danych, analizy i projektowania systemów komputerowych.
Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę z zakresu technologii sieciowych, modelu ISO OSI oraz stosu protokołów TCP/IP.
Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę z zakresu sieci komputerowych oraz systemów operacyjnych do realizacji prostych zadań inżynierskich związanych z projektowaniem środków bezpieczeństwa i ochrony info
Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien umieć pracować indywidualnie jak i w zespole, prezentować wyniki pracy na forum grupy jak i w formie opisowej.
MEK | Student, który zaliczył zajęcia | Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia | Metody weryfikacji każdego z wymienionych efektów kształcenia | Związki z KEK | Związki z PRK |
---|---|---|---|---|---|
01 | Wyjaśni informacje związane z architekturą systemów chmurowych, pojęcia bezpieczeństwa informacyjnego | wykład, laboratorium | zaliczenie cz. pisemna, obserwacja wykonawstwa, referat pisemny |
K_W02+ K_W09++ K_U08+++ |
P7S_UW P7S_WG P7S_WK |
02 | Przedstawi aspekty związane z polityką bezpieczeństwa, analizą ryzyka. | wykład, laboratorium | zaliczenie cz. pisemna, obserwacja wykonawstwa |
K_W02++ K_U08+++ |
P7S_UW P7S_WG |
03 | Przedstawi metodykę oceny polityki bezpieczeństwa w odniesieniu do aktualnych norm. | wykład, projekt indywidualny, projekt zespołowy | egzamin cz. pisemna, obserwacja wykonawstwa, prezentacja projektu |
K_W05+++ K_U02+++ K_K02++ |
P7S_KR P7S_UU P7S_WG P7S_WK |
04 | Zna wybrane usługi przetwarzania i technologie chmurowe, potrafi określić poziom bezpieczeństwa tych systemów oraz zabezpieczyć je przed zagrożeniem. | wykład, laboratorium, projekt indywidualny | egzamin cz. pisemna, prezentacja projektu, kolokwium |
K_W02++ K_W05+++ K_U08+++ K_K03+++ |
P7S_KO P7S_UW P7S_WG P7S_WK |
Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).
Sem. | TK | Treści kształcenia | Realizowane na | MEK |
---|---|---|---|---|
2 | TK01 | W01, L01 | ||
2 | TK02 | W02, L02 | ||
2 | TK03 | W03, L03 | ||
2 | TK04 | W04, P01-P05, L04 - L05 | ||
2 | TK05 | W05, W06, P06-P08, L06 | ||
2 | TK06 | W7 | ||
2 | TK07 | W8 | ||
2 | TK08 | W9, P09, L07 | ||
2 | TK09 | W10, P10, L08 - L10 |
Forma zajęć | Praca przed zajęciami | Udział w zajęciach | Praca po zajęciach |
---|---|---|---|
Wykład (sem. 2) | Przygotowanie do kolokwium:
5.00 godz./sem. |
Godziny kontaktowe:
10.00 godz./sem. |
Uzupełnienie/studiowanie notatek:
4.00 godz./sem. Studiowanie zalecanej literatury: 5.00 godz./sem. |
Laboratorium (sem. 2) | Przygotowanie do laboratorium:
4.00 godz./sem. Przygotowanie do kolokwium: 4.00 godz./sem. |
Godziny kontaktowe:
10.00 godz./sem. |
Dokończenia/wykonanie sprawozdania:
3.00 godz./sem. |
Projekt/Seminarium (sem. 2) | Przygotowanie do zajęć projektowych/seminaryjnych:
15.00 godz./sem. |
Godziny kontaktowe:
10.00 godz./sem.. |
Wykonanie projektu/dokumentacji/raportu:
10.00 godz./sem. Przygotowanie do prezentacji: 10.00 godz./sem. |
Konsultacje (sem. 2) | Przygotowanie do konsultacji:
2.00 godz./sem. |
Udział w konsultacjach:
2.00 godz./sem. |
|
Egzamin (sem. 2) | Przygotowanie do egzaminu:
5.00 godz./sem. |
Egzamin pisemny:
1.00 godz./sem. |
Forma zajęć | Sposób wystawiania oceny podsumowującej |
---|---|
Wykład | Kończy się pisemnym egzaminem. |
Laboratorium | Laboratorium kończy się kolokwium pisemnym obejmującym wszystkie laboratoria. |
Projekt/Seminarium | Prezentacja i obrona projektu. Projekt obejmuje rozwiązanie zadanego problemu i przygotowanie dokumentacji. |
Ocena końcowa | Oceną końcową będzie średnia ocen z laboratorium i projektu (max 4.0) powiększona o ocenę z egzaminu. max{(L+P/2)<=4.0,EGZ} |
Wymagane podczas egzaminu/zaliczenia
(-)
Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)
Inne
(-)
Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie
1 | B. Kowal; P. Kuraś; J. Mazurek; R. Perzina; B. Petrů Puhrová; R. Rajs; D. Strzałka | Is the best–worst method path dependent? Evidence from an empirical study | 2024 |
2 | E. Özkan; D. Strzałka; A. Włoch; N. Yilmaz | On Doubled and Quadrupled Fibonacci Type Sequences | 2024 |
3 | B. Kowal; P. Kuraś; J. Mazurek ; D. Strzałka | REDUCE: A Python Module for Reducing Inconsistency in Pairwise Comparison Matrices | 2023 |
4 | D. Assante; C. Fornaro; A. Gokdemir; I. Hamburg; P. Kieseberg; F. Oz; D. Strzałka; G. Vârtopeanu; G. Vladut | Cybersecurity Education for SMEs | 2023 |
5 | W. Koczkodaj; A. Kowalczyk; M. Mazurek; W. Pedrycz; G. Redlarski; E. Rogalska; D. Strzałka; A. Szymanska; A. Wilinski; O. Xue | Peer Assessment as a Method for Measuring Harmful Internet Use | 2023 |
6 | A. Czmil; S. Czmil; M. Ćmil; J. Gawor; M. Piętal; D. Plewczynski; M. Sochacka-Piętal; D. Strzałka; T. Wołkowicz; M. Wroński | NanoForms: an integrated server for processing, analysis and assembly of raw sequencing data of microbial genomes, from Oxford Nanopore technology | 2022 |
7 | D. Strzałka | Risks, Challenges and Opportunities - Cybersecurity in SMEs. A Case Study About Poland | 2022 |
8 | E. Eberbach; D. Strzałka | In Search of Machine Learning Theory | 2022 |
9 | G. Budzik; A. Nikodem; A. Paszkiewicz; M. Salach; D. Strzałka; M. Witek; H. Wójcik | VR Education Support System—A Case Study of Digital Circuits Design | 2022 |
10 | J. Mazurek ; D. Strzałka | On the Monte Carlo weights in multiple criteria decision analysis | 2022 |
11 | P. Dymora; P. Hadaj; M. Łatka; M. Nowak; D. Strzałka | The use of PLANS and NetworkX in modeling power grid system failures | 2022 |
12 | W. Koczkodaj; M. Mazurek; W. Pedrycz; E. Rogalska; R. Roth; D. Strzałka; A. Szymanska; A. Wolny-Dominiak; M. Woodbury-Smith; O. Xue; R. Zbyrowski | Combating harmful Internet use with peer assessment and differential evolution | 2022 |
13 | A. Gerka; D. Jaworski; B. Kowal; P. Kuraś; G. Leopold; M. Lewicz; D. Strzałka | The Support System for Anomaly Detection with Application in Mainframe Management Process | 2021 |
14 | B. Kowal; P. Kuraś; J. Mazurek ; R. Perzina; D. Strzałka | REDUCE – an online decision support tool for reduction of inconsistency in multiplicative pairwise comparisons | 2021 |
15 | B. Kowal; P. Kuraś; J. Mazurek; R. Perzina; D. Strzałka | A Numerical Comparison of Iterative Algorithms for Inconsistency Reduction in Pairwise Comparisons | 2021 |
16 | D. Antos; K. Baran; R. Bochenek; B. Filip; D. Strzałka | Influence of the geometry of extra column volumes on band broadening in a chromatographic system. Predictions by computational fluid dynamics | 2021 |
17 | D. Strzałka; A. Włoch; S. Wolski | Distance Fibonacci Polynomials by Graph Methods | 2021 |
18 | P. Hadaj; D. Strzałka | Analysis of German National Electricity Grid at Risk of Random Damage - Case Study | 2021 |
19 | P. Hadaj; M. Nowak; D. Strzałka | The interconnection exchange and complex systems properties in power grid network | 2021 |
20 | B. Kowal; J. Mazurek; R. Perzina; D. Strzałka | A new Step-by Step (SBS) algorithm for inconsistency reduction in pairwise comparisons | 2020 |
21 | G. Dunkan; P. Dymora; W. Koczkodaj; B. Kowal; M. Mazurek; D. Strzałka | Open Government issues and opportunity: a case study based on a medium-sized city in Poland | 2020 |
22 | P. Hadaj; D. Strzałka | Modelling Selected Parameters of Power Grid Network in the South-Eastern Part of Poland: The Case Study | 2020 |
23 | T. Armstrong; W. Koczkodaj; M. Mansournia; J. Mazurek; W. Pedrycz; D. Strzałka; A. Wolny-Dominiak; P. Zabrodskii; A. Zolfaghari | 1,000,000 cases of COVID-19 outside of China: The date predicted by a simple heuristic | 2020 |
24 | W. Koczkodaj; F. Liu; V. Marek; J. Mazurek; M. Mazurek; L. Mikhailov; C. Ozel; W. Pedrycz; A. Przelaskowski; A. Schumann; R. Smarzewski; D. Strzałka; J. Szybowski; Y. Yayli | On the use of group theory to generalize elements of pairwise comparisons matrix: A cautionary note | 2020 |
25 | P. Dymora; W. Koczkodaj; M. Mazurek; D. Strzałka | Consistency-Driven Pairwise Comparisons Approach to Software Product Management and Quality Measurement | 2019 |
26 | W. Koczkodaj; J. Masiak; M. Mazurek; D. Strzałka; P. Zabrodskii | Massive health record breaches evidence by the office for civil rights data | 2019 |
27 | W. Koczkodaj; M. Mazurek; D. Strzałka; A. Wolny-Dolniak; M. Woodbury-Smith | Electronic health record breaches as social indicators | 2019 |