logo
Karta przedmiotu
logo

Bezpieczeństwo systemów informatycznych

Podstawowe informacje o zajęciach

Cykl kształcenia: 2024/2025

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Informatyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: pierwszego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: AA - inżynieria systemów informatycznych, AI - Sztuczna inteligencja, TT - informatyka w przedsiębiorstwie, Z - inżynieria systemów złożonych

Tytuł otrzymywany po ukończeniu studiów: inżynier

Nazwa jednostki prowadzącej zajęcia: Katedra Informatyki i Automatyki

Kod zajęć: 361

Status zajęć: obowiązkowy dla specjalności AA - inżynieria systemów informatycznych, AI - Sztuczna inteligencja

Układ zajęć w planie studiów: sem: 7 / W25 L15 P15 / 5 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Marcin Bednarek

Terminy konsultacji koordynatora: informacja na stronie KIiA: https://office.kia.prz.edu.pl

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zapoznanie studentów z aspektami bezpieczeństwa i ochrony systemów informatycznych.

Ogólne informacje o zajęciach: semestr 7, 4 rok studiów "informatyka"

Materiały dydaktyczne: www.kia.prz-rzeszow.pl; bednarek.prz-rzeszow.pl

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Stamp M. Information Security. Principles and Practice Willey-Interscience, Hoboken. 2006
2 Liderman K. Bezpieczeństwo Teleinformatyczne Instytut Automatyki i Robotyki WAT, Warszawa. 2001
3 Anderson J. Security Engineering. A Guide to Building Dependable Distributed Systems Wiley Publishing Inc., Indianapolis. 2008
4 Maiwald E. Bezpieczeństwo w sieci: kurs podstawowy EDITION 2000, Kraków. 2001
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 Stallings W Ochrona danych w sieci i intersieci. W teorii i praktyce WNT, Warszawa. 1997
2 Stokłosa J., Bilski T., Pankowski T. Bezpieczeństwo danych w systemach informatycznych PWN, Warszawa – Poznań. 2001
3 Sutton R. J Bezpieczeństwo telekomunikacji: praktyka i zarządzanie WKiŁ, Warszawa. 2004
4 Dokumentacja Cryptool .
5 Manuale: Debian, Back Track .
6 Dokumentacja elektroniczna eDirectory .
7 Dokumentacja elektroniczna HASP .
Literatura do samodzielnego studiowania
1 Smith B., Komar B, Microsoft Security Team: Windows Security APN Promise, Warszawa. 2003
2 Put D. Szkoła Hakerów - podręcznik Wydawnictwo CHS, Kwidzyn. 2006

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Rejestracja na 7. semestr studiów.

Wymagania wstępne w kategorii Wiedzy: Podstawowa wiedza z zakresu informatyki, sieci komputerowych.

Wymagania wstępne w kategorii Umiejętności: Podstawowa umiejętność pracy z różnymi systemami operacyjnymi.

Wymagania wstępne w kategorii Kompetencji społecznych: Podstawowa umiejętność współpracy w zespole.

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie informatyki, a w szczególności dotyczącą bezpieczeństwa systemów. wykład, wykład interaktywny, wykład problemowy test K_W04+
P6S_WG
02 Zna podstawowe metody, techniki i narzędzia stosowane przy rozwiązywaniu prostych zadań z zakresu bezpieczeństwa. Ma podstawową wiedzę nt. ataków, zagrożeń, zabezpieczeń systemów informatycznych..rozumie specyfikę systemów krytycznych ze względu na bezpieczeństwo (ang. mission-critical systems). wykład, wykład interaktywny, wykład problemowy test K_W06+
K_K03++
P6S_KR
P6S_WK
03 Potrafi zastosować odpowiednie metody ochrony przechowywanych i przesyłanych danych przy użyciu różnych technik. laboratorium, wykład, projekt obserwacja wykonawstwa, test, raport z projektu K_U04+
K_U07++
K_U12+++
P6S_UK
P6S_UW

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
7 TK01 Bezpieczeństwo informacyjne. Zagrożenia bezpieczeństwa. W MEK01
7 TK02 Polityka bezpieczeństwa. W MEK01
7 TK03 Ataki na bezpieczeństwo. Usługi bezpieczeństwa, mechanizmy zabezpieczające. Certyfikacja systemów. Systemy krytyczne ze względu na bezpieczeństwo. Implementacja usług i mechanizmów bezpieczeństwa w systemach informatycznych. W, L, P MEK01 MEK02
7 TK04 Podstawy kryptografii. Rodzaje szyfrów. Szyfrowanie klasyczne. Systemy szyfrowania symetryczne blokowe i strumieniowe. Szyfrowanie z użyciem klucza publicznego. Algorytmy kryptograficzne symetryczne i asymetryczne. W, L, P MEK01 MEK02 MEK03
7 TK05 Metody uwierzytelniania. Podpis elektroniczny. Watermarking i steganografia. W MEK02
7 TK06 Zarządzanie kontrolą dostępu. W, L MEK03
7 TK07 Programy złośliwe. Zapory sieciowe. Sniffing i scanning. Kopie bezpieczeństwa. W, L MEK03
7 TK08 Ochrona informacji w sieciach teleinformatycznych (m.in. sieci komputerowe, bezprzewodowe sieci komputerowe). Sieci wirtualne (tunelowanie). W, L, P MEK03
7 TK09 Zabezpieczenia transmisji w komputerowych sieciach przemysłowych i rozproszonych systemach sterowania. W, P MEK01 MEK02

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 7) Przygotowanie do kolokwium: 5.00 godz./sem.
Godziny kontaktowe: 25.00 godz./sem.
Laboratorium (sem. 7) Przygotowanie do laboratorium: 15.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Projekt/Seminarium (sem. 7) Przygotowanie do zajęć projektowych/seminaryjnych: 30.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem..
Konsultacje (sem. 7)
Zaliczenie (sem. 7) Przygotowanie do zaliczenia: 5.00 godz./sem.
Zaliczenie pisemne: 1.00 godz./sem.
Zaliczenie ustne: 1.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład test
Laboratorium obserwacja wykonawstwa
Projekt/Seminarium raport
Ocena końcowa ocena wypadkowa (wykład, laboratorium, projekt)

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: tak

1 M. Bednarek Diagnozowanie komunikacji między stacjami procesowymi rozproszonego systemu sterowania 2024
2 M. Bednarek; T. Dąbrowski; W. Olchowik; A. Rosiński Application of the Energy Efficiency Mathematical Model to Diagnose Photovoltaic Micro-Systems 2023
3 M. Bednarek; T. Dąbrowski; W. Olchowik; A. Rosiński Engineering Application of a Product Quality Testing Method within the SCADA System Operator Education Quality Assessment Process 2023
4 M. Bednarek Diagnozowanie komunikacji między elementami rozproszonego systemu sterowania 2022
5 M. Bednarek; T. Dąbrowski Analiza niezawodności efektu procesu kształcenia operatorów systemów SCADA 2022
6 M. Bednarek; T. Dąbrowski Diagnozowanie statystyczne pary antropotechnicznej 2022
7 M. Bednarek; T. Dąbrowski Odporność obiektu w kontekście trójwarstwowego modelu procesu eksploatacji 2022
8 M. Bednarek; T. Dąbrowski Bezpieczeństwo i niezawodność zdalnego diagnozowania operatora 2021
9 M. Bednarek; T. Dąbrowski Alternative Method of Diagnosing CAN Communication 2020
10 M. Bednarek; T. Dąbrowski Selected tools increasing human reliability in the antropotechnical system 2020
11 M. Bednarek; T. Dąbrowski Układ dozorująco-terapeutyczny systemu transmisji danych w sieci przemysłowej 2019
12 M. Bednarek; T. Dąbrowski Wybrane aspekty diagnozowania komunikacji w sieciach przemysłowych 2019
13 M. Bednarek; T. Dąbrowski; W. Olchowik Selected practical aspect of communication diagnosis in the industrial network 2019