Bezpieczeństwo baz danych
Transkrypt
Bezpieczeństwo baz danych
nabór_2008 KARTA INFORMACYJNA PRZEDMIOTU przedmiot: Bezpieczeństwo baz danych obowiązkowy: TAK kod przedmiotu: 4EM206S101, 4EB206S101, Wydział: wybieralny: NIE Elektroniki język realizacji: Instytut Systemów Elektronicznych polski rodzaj studiów: kierunek: specjalność: stacjonarne studia drugiego Elektronika i Telekomunikacja Systemy informacyjno-pomiarowe stopnia – magisterskie Inżynieria systemów bezpieczeństwa semestr I forma zajęć, liczba godzin/rygor (X -egzamin, + - zaliczenia, # - projekt) razem wykłady ćwiczenia laboratoria projekt seminarium 30 14 / + 10 - - 6 punkty ECTS 3 Autor programu przedmiotu: dr inż. Wiktor Olchowik Prowadzący wykłady: dr inż. Wiktor Olchowik EFEKTY KSZTAŁCENIA Umiejętność identyfikacji zagrożeń występujących w systemach bazodanowych i przeciwdziałania im, umiejętność stosowania metod ochrony danych i informacji oraz tworzenia polityki bezpieczeństwa, poznanie metod wykorzystania szyfrowania w ochronie danych. BEZPOŚREDNIE POWIĄZANIE Z INNYMI PRZEDMIOTAMI: Bazuje na przedmiotach: architektura komputerów i systemy operacyjne niezawodność eksploatacyjna systemy i sieci telekomunikacyjne podstawowe zagadnienia prawne Podbudowuje przedmioty: bezpieczeństwo systemów informacyjnych środowiska programowe w systemach pomiarowych rozproszone systemy pomiarowe TREŚĆ PRZEDMIOTU: Polityka bezpieczeństwa systemów informatycznych. Modele bezpieczeństwa. Zagrożenia bezpieczeństwa baz danych i sposoby przeciwdziałania. Zastosowanie szyfrowania do ochrony danych w systemach informatycznych. Mechanizmy bezpieczeństwa w systemach operacyjnych. Mechanizmy bezpieczeństwa w systemach bazodanowych. Przeciwdziałanie awariom systemów informatycznych. Audyt bezpieczeństwa baz danych. Aspekty prawne i standaryzacja w dziedzinie bezpieczeństwa. LITERATURA: 1. Eric Cole, Ronald L. Krutz, James Conley; Bezpieczeństwo sieci – Biblia. Helion Gliwice.; 2005. 2. Janusz Stokłosa, Tomasz Bilski, Tadeusz Pankowski; Bezpieczeństwo danych w systemach informatycznych. PWN S.A. Warszawa; 2001. 3. Anonim; Internet. Agresja i ochrona. Robomatic Wrocław; 2003. 4. Kevin Mitnick; Sztuka podstępu. Łamałem ludzi, nie hasła. Helion Gliwice; 2003. 5. Debra Littlejohn Shinder; Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci. ; 2004. ZASADY ZALICZANIA: Warunkiem koniecznym zaliczenia przedmiotu jest uzyskanie określonej, minimalnej liczby punktów z pisemnego testu obejmującego zagadnienia z całości programu przedmiotu i ćwiczeń audytoryjnych. Obecność na ćwiczeniach jest obowiązkowa. Każda absencja na ćwiczeniu wymaga indywidualnego wykonania i zaliczenia określonych przez wykładowcę zadań.