logo
Karta przedmiotu
logo

Bezpieczeństwo rozwiązań chmurowych

Podstawowe informacje o zajęciach

Cykl kształcenia: 2024/2025

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Informatyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: drugiego stopnia

Forma studiów: niestacjonarne

Specjalności na kierunku: H - Cyberbezpieczeństwo i technologie chmurowe, I - Inżynieria inteligentnych systemów informatycznych, S - Systemy i sieci komputerowe

Tytuł otrzymywany po ukończeniu studiów: magister inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 16088

Status zajęć: obowiązkowy dla specjalności H - Cyberbezpieczeństwo i technologie chmurowe

Układ zajęć w planie studiów: sem: 2 / W10 L10 P10 / 4 ECTS / E

Język wykładowy: polski

Imię i nazwisko koordynatora: dr hab. inż. prof. PRz Dominik Strzałka

semestr 2: mgr inż. Paweł Kuraś

semestr 2: mgr inż. Krzysztof Smalara

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zasadniczym celem kształcenia na module jest zdobycie wiedzy i umiejętności z zakresu bezpieczeństwa rozwiązań chmurowych.

Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z zabezpieczeniami i wymaganiami w zakresie przetwarzania danych w chmurze, wybranymi aspektami administracyjnymi, technicznymi i fizycznymi bezpieczeństwa rozwiązań chmurowych.

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 M. Hajder, M. Nycz, P. Hajder Bezpieczeństwo informacji. Podejście kompleksowe. Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów. 2019
2 K. Gałaj-Emiliańczyk Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019 ODDK, Gdańsk. 2020
3 K. Liderman Bezpieczeństwo informacyjne ODDK, Gdańsk. 2017
4 John Arundel, Justin Domingus Kubernetes - rozwiązania chmurowe w świecie DevOps. Tworzenie, wdrażanie i skalowanie nowoczesnych aplikacji chmurowych Helion. 2021
5 Sparc Flow Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych Helion. 2021
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 T. Polaczek Audyt bezpieczeństwa informacji w praktyce Helion, Gliwice. 2014
2 OccupyTheWeb Podstawy systemu Linux dla hakerów. Pierwsze kroki z sieciami, skryptami i zabezpieczeniami w systemie Kali PWN, Warszawa. 2019
Literatura do samodzielnego studiowania
1 T. Kifner Polityka bezpieczeństwa i ochrony informacji Helion, Gliwice. 2011

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Student powinien znać podstawowe zagadnienia z zakresu sieci komputerowych, baz danych, analizy i projektowania systemów komputerowych.

Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę z zakresu technologii sieciowych, modelu ISO OSI oraz stosu protokołów TCP/IP.

Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę z zakresu sieci komputerowych oraz systemów operacyjnych do realizacji prostych zadań inżynierskich związanych z projektowaniem środków bezpieczeństwa i ochrony info

Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien umieć pracować indywidualnie jak i w zespole, prezentować wyniki pracy na forum grupy jak i w formie opisowej.

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Wyjaśni informacje związane z architekturą systemów chmurowych, pojęcia bezpieczeństwa informacyjnego wykład, laboratorium zaliczenie cz. pisemna, obserwacja wykonawstwa, referat pisemny K_W02+
K_W09++
K_U08+++
P7S_UW
P7S_WG
P7S_WK
02 Przedstawi aspekty związane z polityką bezpieczeństwa, analizą ryzyka. wykład, laboratorium zaliczenie cz. pisemna, obserwacja wykonawstwa K_W02++
K_U08+++
P7S_UW
P7S_WG
03 Przedstawi metodykę oceny polityki bezpieczeństwa w odniesieniu do aktualnych norm. wykład, projekt indywidualny, projekt zespołowy egzamin cz. pisemna, obserwacja wykonawstwa, prezentacja projektu K_W05+++
K_U02+++
K_K02++
P7S_KR
P7S_UU
P7S_WG
P7S_WK
04 Zna wybrane usługi przetwarzania i technologie chmurowe, potrafi określić poziom bezpieczeństwa tych systemów oraz zabezpieczyć je przed zagrożeniem. wykład, laboratorium, projekt indywidualny egzamin cz. pisemna, prezentacja projektu, kolokwium K_W02++
K_W05+++
K_U08+++
K_K03+++
P7S_KO
P7S_UW
P7S_WG
P7S_WK

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
2 TK01 Zajęcia organizacyjne. Ustalenie formy zaliczenia i zakresu materiału. Zapoznanie z regulaminem pracy w laboratorium. Typy zagrożeń i podstawowe architektury rozwiązań chmurowych. W01, L01
2 TK02 Usługi przetwarzania w chmurze, wdrażanie i udostępnianie, modele odpowiedzialności. W02, L02
2 TK03 Natywne technologie chmurowe, w tym wirtualne maszyny, kontenery i orkiestracja oraz bezserwerowe przetwarzanie danych. W03, L03
2 TK04 Opracowanie i wdrażanie sieciowych procedur tworzenia kopii zapasowych i przywracania, zgodnych z planami odtwarzania po awarii. W04, P01-P05, L04 - L05
2 TK05 Zabezpieczenia natywne dla chmury (Kubernetes® bezpieczeństwo, DevOps i DevSecOps, widoczność, zarządzanie i wyzwania związane ze zgodnością). W05, W06, P06-P08, L06
2 TK06 Koncepcje projektowe dotyczące bezpieczeństwa hybrydowego centrum danych. W7
2 TK07 Warstwy i możliwości bezpiecznego dostępu. W8
2 TK08 Wybrane usługi – charakterystyka i analiza poziomu bezpieczeństwa. W9, P09, L07
2 TK09 Przegląd rozwiązań chmurowych w dziedzinie bezpieczeństwa w chmurze. W10, P10, L08 - L10

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 2) Przygotowanie do kolokwium: 5.00 godz./sem.
Godziny kontaktowe: 10.00 godz./sem.
Uzupełnienie/studiowanie notatek: 4.00 godz./sem.
Studiowanie zalecanej literatury: 5.00 godz./sem.
Laboratorium (sem. 2) Przygotowanie do laboratorium: 4.00 godz./sem.
Przygotowanie do kolokwium: 4.00 godz./sem.
Godziny kontaktowe: 10.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 3.00 godz./sem.
Projekt/Seminarium (sem. 2) Przygotowanie do zajęć projektowych/seminaryjnych: 15.00 godz./sem.
Godziny kontaktowe: 10.00 godz./sem..
Wykonanie projektu/dokumentacji/raportu: 10.00 godz./sem.
Przygotowanie do prezentacji: 10.00 godz./sem.
Konsultacje (sem. 2) Przygotowanie do konsultacji: 2.00 godz./sem.
Udział w konsultacjach: 2.00 godz./sem.
Egzamin (sem. 2) Przygotowanie do egzaminu: 5.00 godz./sem.
Egzamin pisemny: 1.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Kończy się pisemnym egzaminem.
Laboratorium Laboratorium kończy się kolokwium pisemnym obejmującym wszystkie laboratoria.
Projekt/Seminarium Prezentacja i obrona projektu. Projekt obejmuje rozwiązanie zadanego problemu i przygotowanie dokumentacji.
Ocena końcowa Oceną końcową będzie średnia ocen z laboratorium i projektu (max 4.0) powiększona o ocenę z egzaminu. max{(L+P/2)<=4.0,EGZ}

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: tak

1 B. Kowal; P. Kuraś; J. Mazurek; R. Perzina; B. Petrů Puhrová; R. Rajs; D. Strzałka Is the best–worst method path dependent? Evidence from an empirical study 2024
2 E. Özkan; D. Strzałka; A. Włoch; N. Yilmaz On Doubled and Quadrupled Fibonacci Type Sequences 2024
3 B. Kowal; P. Kuraś; J. Mazurek ; D. Strzałka REDUCE: A Python Module for Reducing Inconsistency in Pairwise Comparison Matrices 2023
4 D. Assante; C. Fornaro; A. Gokdemir; I. Hamburg; P. Kieseberg; F. Oz; D. Strzałka; G. Vârtopeanu; G. Vladut Cybersecurity Education for SMEs 2023
5 W. Koczkodaj; A. Kowalczyk; M. Mazurek; W. Pedrycz; G. Redlarski; E. Rogalska; D. Strzałka; A. Szymanska; A. Wilinski; O. Xue Peer Assessment as a Method for Measuring Harmful Internet Use 2023
6 A. Czmil; S. Czmil; M. Ćmil; J. Gawor; M. Piętal; D. Plewczynski; M. Sochacka-Piętal; D. Strzałka; T. Wołkowicz; M. Wroński NanoForms: an integrated server for processing, analysis and assembly of raw sequencing data of microbial genomes, from Oxford Nanopore technology 2022
7 D. Strzałka Risks, Challenges and Opportunities - Cybersecurity in SMEs. A Case Study About Poland 2022
8 E. Eberbach; D. Strzałka In Search of Machine Learning Theory 2022
9 G. Budzik; A. Nikodem; A. Paszkiewicz; M. Salach; D. Strzałka; M. Witek; H. Wójcik VR Education Support System—A Case Study of Digital Circuits Design 2022
10 J. Mazurek ; D. Strzałka On the Monte Carlo weights in multiple criteria decision analysis 2022
11 P. Dymora; P. Hadaj; M. Łatka; M. Nowak; D. Strzałka The use of PLANS and NetworkX in modeling power grid system failures 2022
12 W. Koczkodaj; M. Mazurek; W. Pedrycz; E. Rogalska; R. Roth; D. Strzałka; A. Szymanska; A. Wolny-Dominiak; M. Woodbury-Smith; O. Xue; R. Zbyrowski Combating harmful Internet use with peer assessment and differential evolution 2022
13 A. Gerka; D. Jaworski; B. Kowal; P. Kuraś; G. Leopold; M. Lewicz; D. Strzałka The Support System for Anomaly Detection with Application in Mainframe Management Process 2021
14 B. Kowal; P. Kuraś; J. Mazurek ; R. Perzina; D. Strzałka REDUCE – an online decision support tool for reduction of inconsistency in multiplicative pairwise comparisons 2021
15 B. Kowal; P. Kuraś; J. Mazurek; R. Perzina; D. Strzałka A Numerical Comparison of Iterative Algorithms for Inconsistency Reduction in Pairwise Comparisons 2021
16 D. Antos; K. Baran; R. Bochenek; B. Filip; D. Strzałka Influence of the geometry of extra column volumes on band broadening in a chromatographic system. Predictions by computational fluid dynamics 2021
17 D. Strzałka; A. Włoch; S. Wolski Distance Fibonacci Polynomials by Graph Methods 2021
18 P. Hadaj; D. Strzałka Analysis of German National Electricity Grid at Risk of Random Damage - Case Study 2021
19 P. Hadaj; M. Nowak; D. Strzałka The interconnection exchange and complex systems properties in power grid network 2021
20 B. Kowal; J. Mazurek; R. Perzina; D. Strzałka A new Step-by Step (SBS) algorithm for inconsistency reduction in pairwise comparisons 2020
21 G. Dunkan; P. Dymora; W. Koczkodaj; B. Kowal; M. Mazurek; D. Strzałka Open Government issues and opportunity: a case study based on a medium-sized city in Poland 2020
22 P. Hadaj; D. Strzałka Modelling Selected Parameters of Power Grid Network in the South-Eastern Part of Poland: The Case Study 2020
23 T. Armstrong; W. Koczkodaj; M. Mansournia; J. Mazurek; W. Pedrycz; D. Strzałka; A. Wolny-Dominiak; P. Zabrodskii; A. Zolfaghari 1,000,000 cases of COVID-19 outside of China: The date predicted by a simple heuristic 2020
24 W. Koczkodaj; F. Liu; V. Marek; J. Mazurek; M. Mazurek; L. Mikhailov; C. Ozel; W. Pedrycz; A. Przelaskowski; A. Schumann; R. Smarzewski; D. Strzałka; J. Szybowski; Y. Yayli On the use of group theory to generalize elements of pairwise comparisons matrix: A cautionary note 2020
25 P. Dymora; W. Koczkodaj; M. Mazurek; D. Strzałka Consistency-Driven Pairwise Comparisons Approach to Software Product Management and Quality Measurement 2019
26 W. Koczkodaj; J. Masiak; M. Mazurek; D. Strzałka; P. Zabrodskii Massive health record breaches evidence by the office for civil rights data 2019
27 W. Koczkodaj; M. Mazurek; D. Strzałka; A. Wolny-Dolniak; M. Woodbury-Smith Electronic health record breaches as social indicators 2019