Bezpieczeństwo baz danych

Transkrypt

Bezpieczeństwo baz danych
nabór_2008
KARTA INFORMACYJNA PRZEDMIOTU
przedmiot:
Bezpieczeństwo baz danych
obowiązkowy: TAK
kod przedmiotu: 4EM206S101, 4EB206S101,
Wydział:
wybieralny: NIE
Elektroniki
język realizacji:
Instytut Systemów Elektronicznych
polski
rodzaj studiów:
kierunek:
specjalność:
stacjonarne studia drugiego
Elektronika i Telekomunikacja
Systemy informacyjno-pomiarowe
stopnia – magisterskie
Inżynieria systemów bezpieczeństwa
semestr
I
forma zajęć, liczba godzin/rygor (X -egzamin, + - zaliczenia, # - projekt)
razem
wykłady
ćwiczenia
laboratoria
projekt
seminarium
30
14 / +
10
-
-
6
punkty ECTS
3
Autor programu przedmiotu: dr inż. Wiktor Olchowik
Prowadzący wykłady:
dr inż. Wiktor Olchowik
EFEKTY KSZTAŁCENIA
Umiejętność identyfikacji zagrożeń występujących w systemach bazodanowych i przeciwdziałania im,
umiejętność stosowania metod ochrony danych i informacji oraz tworzenia polityki bezpieczeństwa,
poznanie metod wykorzystania szyfrowania w ochronie danych.
BEZPOŚREDNIE POWIĄZANIE Z INNYMI PRZEDMIOTAMI:
Bazuje na przedmiotach:
ƒ
architektura komputerów i systemy operacyjne
ƒ
niezawodność eksploatacyjna
ƒ
systemy i sieci telekomunikacyjne
ƒ
podstawowe zagadnienia prawne
Podbudowuje przedmioty:
ƒ
bezpieczeństwo systemów informacyjnych
ƒ
środowiska programowe w systemach pomiarowych
ƒ
rozproszone systemy pomiarowe
TREŚĆ PRZEDMIOTU:
Polityka bezpieczeństwa systemów informatycznych. Modele bezpieczeństwa. Zagrożenia
bezpieczeństwa baz danych i sposoby przeciwdziałania. Zastosowanie szyfrowania do ochrony
danych w systemach informatycznych. Mechanizmy bezpieczeństwa w systemach operacyjnych.
Mechanizmy bezpieczeństwa w systemach bazodanowych. Przeciwdziałanie awariom systemów
informatycznych. Audyt bezpieczeństwa baz danych. Aspekty prawne i standaryzacja w dziedzinie
bezpieczeństwa.
LITERATURA:
1. Eric Cole, Ronald L. Krutz, James Conley; Bezpieczeństwo sieci – Biblia. Helion Gliwice.;
2005.
2. Janusz Stokłosa, Tomasz Bilski, Tadeusz Pankowski; Bezpieczeństwo danych w systemach
informatycznych. PWN S.A. Warszawa; 2001.
3. Anonim; Internet. Agresja i ochrona. Robomatic Wrocław; 2003.
4. Kevin Mitnick; Sztuka podstępu. Łamałem ludzi, nie hasła. Helion Gliwice; 2003.
5. Debra Littlejohn Shinder; Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci. ; 2004.
ZASADY ZALICZANIA:
ƒ Warunkiem koniecznym zaliczenia przedmiotu jest uzyskanie określonej, minimalnej liczby
punktów z pisemnego testu obejmującego zagadnienia z całości programu przedmiotu i ćwiczeń
audytoryjnych.
ƒ Obecność na ćwiczeniach jest obowiązkowa. Każda absencja na ćwiczeniu wymaga
indywidualnego wykonania i zaliczenia określonych przez wykładowcę zadań.