Cykl kształcenia: 2024/2025
Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki
Nazwa kierunku studiów: Informatyka
Obszar kształcenia: nauki techniczne
Profil studiów: ogólnoakademicki
Poziom studiów: pierwszego stopnia
Forma studiów: stacjonarne
Specjalności na kierunku: AA - inżynieria systemów informatycznych, AI - Sztuczna inteligencja, TT - informatyka w przedsiębiorstwie, Z - inżynieria systemów złożonych
Tytuł otrzymywany po ukończeniu studiów: inżynier
Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych
Kod zajęć: 17930
Status zajęć: obowiązkowy dla specjalności
Układ zajęć w planie studiów: sem: 6 / W20 L15 P15 / 4 ECTS / Z
Język wykładowy: angielski
Imię i nazwisko koordynatora 1: dr inż. Mirosław Mazurek
Imię i nazwisko koordynatora 2: dr hab. inż. prof. PRz Dominik Strzałka
Główny cel kształcenia: Prezentacja wybranych, najważniejszych zagadnień związanych z cyberbezpieczeństwem oraz zastosowaniem metod i narzędzi AI do wykrywania zagrożeń oraz zwiększania poziomu ochrony bezpieczeństwa cybernetycznego.
Ogólne informacje o zajęciach: Zajęcia prowadzone są w formie wykładu, laboratorium i projektów. Podczas wykładów zostaną omówione najważniejsze zagadnienia dotyczące teoretycznych aspektów cyberbezpieczeństwa. Zajęcia laboratoryjne będą przedstawiać praktyczne aspekty cyberbezpieczeństwa. W trakcie projektów planowane jest pokazanie i wykorzystanie praktycznych rozwiązań związanych z zastosowaniami AI i ML do rozwiązywania niektórych problemów z zakresu cyberbezpieczeństwa, np. wykrywania anomalii.
Materiały dydaktyczne: https://mmazurek.v.prz.edu.pl/
1 | Schneier Bruce | Kryptografia dla praktyków | Wydawnictwo Naukowo Techniczne. | 2002 |
2 | Stallings William | Ochrona danych w sieci i intersieci | Wydawnictwo Naukowo Techniczne. | 1997 |
3 | Seberry J., Pierzyk J | Cryptogaphy: An Introduction to Computer Security | Englewood Cliffs, NJ: Prentice-Hall. | 1989 |
4 | Chell, Dominic | Bezpieczeństwo aplikacji mobilnych: podręcznik hakera | Helion. | 2018 |
5 | Chris Sanders | Praktyczna analiza pakietów : wykorzystanie narzędzia Wireshark do rozwiązania problemów związanych z siecią | Helion. | 2018 |
6 | Waldemar Krztoń. | Walka o informację w cyberprzestrzeni w XXI wieku | Rambler Press. | 2017 |
7 | Paul Troncone, Carl Albing Ph. D. | Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne | Helion. | 2021 |
8 | Dawid Farbaniec | Cyberwojna. Metody działania hakerów | Helion (ebook). | 2018 |
9 | Matthew Hickey, Jennifer Arcuri | Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności | Helion. | 2022 |
1 | W. Stallings | "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" | Helion. | 2011 |
2 | N. Ferguson, B. Schneier | Kryptografia w praktyce | Helion. | 2004 |
3 | Vijay Kumar Velu | Kali Linux : testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych | Helion. | 2018 |
1 | Ch. P. Pfleeger, S. L. Pfleeger | Security in Computing, 4th Edition | Prentice Hall. | 2006 |
2 | Chris Binnie | Linux Server : bezpieczeństwo i ochrona sieci | Helion. | 2017 |
3 | Izabela Oleksiewicz, Waldemar Krztoń | Bezpieczeństwo współczesnego społeczeństwa informacyjnego w cyberprzestrzeni / | Rambler Press. | 2017 |
Wymagania formalne: Przedmiot w całości będzie realizowany w języku angielskim.
Wymagania wstępne w kategorii Wiedzy: Podstawowa wiedza z zakresu systemów komputerowych, sieci komputerowych, systemów operacyjnych.
Wymagania wstępne w kategorii Umiejętności: Podstawowe umiejętności praktyczne związane z użytkowaniem, konfiguracją, zarządzaniem i projektowaniem sieci komputerowych, systemów operacyjnych, metod ML do analizy zbiorów danych.
Wymagania wstępne w kategorii Kompetencji społecznych: Umiejętność pracy zespołowej.
MEK | Student, który zaliczył zajęcia | Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia | Metody weryfikacji każdego z wymienionych efektów kształcenia | Związki z KEK | Związki z PRK |
---|---|---|---|---|---|
01 | Identyfikuje podstawowe zagrożenia cybernetyczne związane z bezpieczeństwem systemu komputerowego i danych | wykład | zaliczenie cz. pisemna |
K_W03+ K_W04+ |
P6S_WG |
02 | Wyjaśni podstawowe zagadnienia związane z pojęciem bezpieczeństwa informacyjnego. | wykład | zaliczenie cz. pisemna |
K_U12+ |
P6S_UW |
03 | Zabezpieczy system i zapewni dzialanie aplikacji. | laboratorium | zaliczenie cz. pisemna, obserwacja wykonawstwa |
K_U12+ |
P6S_UW |
04 | Użyje metod i narzędzi AI/ML do wykrycia potencjalnych zagrożeń w systemie IT. | projekt zespołowy | prezentacja projektu |
K_U02+ K_K06+ K_K07+ |
P6S_KO P6S_KR P6S_UK P6S_UW |
Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).
Sem. | TK | Treści kształcenia | Realizowane na | MEK |
---|---|---|---|---|
6 | TK01 | W01 | MEK01 | |
6 | TK02 | W01-W02, L01, P01 | MEK01 MEK03 | |
6 | TK03 | W03, L02, P02 | MEK02 MEK04 | |
6 | TK04 | W04, L03, P03 | MEK01 MEK04 | |
6 | TK05 | W05, L04 | MEK01 MEK02 | |
6 | TK06 | W06, P04 | MEK02 MEK03 | |
6 | TK07 | W07, L05, P05 | MEK01 | |
6 | TK08 | W08, L06, P06 | MEK01 MEK04 | |
6 | TK09 | W09, L07, P07 | MEK01 MEK04 | |
6 | TK10 | W10, L08, P08 | MEK01 MEK03 |
Forma zajęć | Praca przed zajęciami | Udział w zajęciach | Praca po zajęciach |
---|---|---|---|
Wykład (sem. 6) | Przygotowanie do kolokwium:
3.00 godz./sem. |
Godziny kontaktowe:
20.00 godz./sem. |
Uzupełnienie/studiowanie notatek:
5.00 godz./sem. Studiowanie zalecanej literatury: 5.00 godz./sem. |
Laboratorium (sem. 6) | Przygotowanie do laboratorium:
10.00 godz./sem. Przygotowanie do kolokwium: 8.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem. |
Dokończenia/wykonanie sprawozdania:
2.00 godz./sem. |
Projekt/Seminarium (sem. 6) | Przygotowanie do zajęć projektowych/seminaryjnych:
5.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem.. |
Wykonanie projektu/dokumentacji/raportu:
20.00 godz./sem. |
Konsultacje (sem. 6) | Przygotowanie do konsultacji:
1.00 godz./sem. |
Udział w konsultacjach:
1.00 godz./sem. |
|
Zaliczenie (sem. 6) | Przygotowanie do zaliczenia:
3.00 godz./sem. |
Zaliczenie pisemne:
1.00 godz./sem. |
Forma zajęć | Sposób wystawiania oceny podsumowującej |
---|---|
Wykład | Wykład kończy się zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium i projektu. |
Laboratorium | Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria. Oceną końcową będzie ocena z kolokwium zaliczeniowego. Gradacja ocen: 0-50% - 2.0; 51-65% - 3.0; 66-75% - 3,5; 76-84% - 4.0; 85-92% - 4,5; 93-100% - 5.0. Obecność na laboratorium obowiązkowa. |
Projekt/Seminarium | Wykonanie projektu wraz z dokumentacją. |
Ocena końcowa | Ocena końcowa jest to średnia arytmetyczna ocen z zaliczenia wykładu i oceny z laboratorium i projektu. |
Wymagane podczas egzaminu/zaliczenia
(-)
Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)
Inne
(-)
Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie