bezpieczeństwo przetwarzania danych cyfrowych
Transkrypt
bezpieczeństwo przetwarzania danych cyfrowych
KARTA PRZEDMIOTU Kod przedmiotu Nazwa przedmiotu w języku PWSZSnd/M/O/3/26 polskim BEZPIECZEŃSTWO PRZETWARZANIA DANYCH CYFROWYCH angielskim SAFETY OF DIGITAL DATA PROCESSING 1. USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW 1.1. Kierunek studiów MECHATRONIKA 1.2. Forma studiów STUDIA STACJONARNE / STUDIA NIESTACJONARNE 1.3. Poziom studiów STUDIA PIERWSZEGO STOPNIA INŻYNIERSKIE 1.4. Profil studiów OGÓLNOAKADEMICKI 1.5. Specjalność - 1.6. Jednostka prowadząca przedmiot 1.7. Osoba prowadząca przedmiot Państwowa Wyższa Szkoła Zawodowa w Sandomierzu dr Karol Osowski 1.8. Osoba odpowiedzialna za przedmiot (koordynator) dr Karol Osowski 1.9. Kontakt 2. OGÓLNA CHARAKTERYSTYKA PRZEDMIOTU III. PRZEDMIOTY SPECJALIZACYJNE I SPECJALNOSCIOWE obieralny 2.1. Przynależność do modułu 2.2. Status przedmiotu 2.3. Język wykładowy polski 2.4. Semestry, na których realizowany jest przedmiot semestr 5 lub 6 lub 7 2.5. Wymagania wstępne zaliczenie przedmiotów: elektronika, podstawy informatyki, robotyka, automatyka 3. FORMY, SPOSOBY I METODY PROWADZENIA ZAJĘĆ 3.1. Formy zajęć 3.2. Sposób realizacji zajęć wykład, ćwiczenia zajęcia w pomieszczeniu dydaktycznym PWSZ 3.3. Sposób zaliczenia zajęć egzamin, zaliczenie z oceną 3.4. Metody dydaktyczne wykład informacyjny z użyciem komputera, metoda przypadków, opis, ćwiczenia przedmiotowe 1. Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. PWN, Warszawa 2001. 2. Stallings W.: Ochrona danych w sieci i intersieci – w teorii i praktyce. WNT, Warszawa 1997. 3. Strebe M.: Bezpieczeństwo sieci. Wyd. MIKOM, Warszawa 2005. 4. Mochnacki W.: Kody korekcyjne i kryptografia. Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 2000. 5. Kutyłowski M., Strothmann W.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych. Oficyna Wydawnicza Read Me, Warszawa 2000. 6. Schneier B.: Kryptografia dla praktyków. WNT, Warszawa 2002. podstawowa 3.5. Wykaz literatury uzupełniająca 1. Cole E., Krutz L., R., Conley J.: Bezpieczeństwo sieci – Biblia. Helion, Gliwice 2005. 2. Stokłosa J., Bilski T, Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. PWN, Warszawa 2001. 3. Adams C., Lloyd S.: Podpis elektroniczny – Klucz publiczny. Wydawnictwo ROBOMATIC, Wrocław 2001. 4. Liderman K.: Bezpieczeństwo informacji w systemach komputerowych. WAT, Warszawa 2000. 5. Kaoe M.: Tworzenie bezpiecznych sieci. Mikom, Warszawa 2002. 4. CELE, TREŚCI I EFEKTY KSZTAŁCENIA 4.1. Cele przedmiotu C.1. Nabycie umiejętności i kompetencji zapewniających bezpieczeństwo gromadzenia, przechowywania i przesyłania danych w systemach cyfrowych. 4.2. Treści programowe 1. Wprowadzenie do bezpieczeństwa przetwarzania danych. 2. Zagrożenia bezpieczeństwa. Sposoby przeciwdziałania zagrożeniom. Modele bezpieczeństwa. 3. Bezpieczeństwo przechowywania danych. Szyfrowanie plików. Układy zasilania rezerwowego. Bezpieczeństwo nośników z danymi wrażliwymi. 4. Podstawy kryptografii, typy szyfrów, tryby szyfrowania. Symetryczne algorytmy szyfrujące, algorytmy z kluczem publicznym, podpis cyfrowy, kody uwierzytelniania wiadomości. 5. Metody uwierzytelniania i autoryzacji. 6. Bezpieczeństwo transmisji danych – protokoły PGP, S/MIME, SSL/TLS, SSH, IPSec. 7. Zapewnienie bezpieczeństwa w systemach operacyjnych komputerów. Zapobieganie awariom systemów informatycznych. 8. Ochrona danych przed przenikaniem elektromagnetycznym. 9. Aspekty prawne dotyczące bezpieczeństwa przetwarzania danych. 4.3. Efekty kształcenia Kod W01 W02 U01 U02 U03 K01 K02 K03 Student, który zaliczył przedmiot w zakresie WIEDZY: Ma uporządkowaną, podbudowaną definicyjnie i pojęciowo, wiedzę na temat zapewnienia bezpieczeństwa gromadzenia, przechowywania i przesyłania danych. Definiuje zagrożenia bezpieczeństwa, sposoby przeciwdziałania zagrożeniom i modele bezpieczeństwa przechowywania i przetwarzania danych cyfrowych. Odniesienie do efektów kształcenia dla kierunku M_W05 dla obszaru T1A_W02 T1A_W03 T1A_W06 T1A_W07 M_W07 T1A _W02 T1A_W07 M_U05 T1A_U05 Opracowuje metody zabezpieczenia transmisji danych w konkretnych sytuacjach, testuje ich skuteczność i wyciąga wnioski. M_U08 T1A_U08 Projektuje systemy bezpieczeństwa przetwarzania danych z użyciem systemów komputerowych. M_U13 T1A_U07 T1A_U09 w zakresie KOMPETENCJI SPOŁECZNYCH: Ma świadomość potrzeby nieustannego uzupełniania wiedzy w zakresie bezpieczeństwa danych cyfrowych przez całe życie. M_K01 T1A_K01 T1A_K03 M_K03 T1A_K02 M_K09 T1A_K07 w zakresie UMIEJĘTNOŚCI: Posiada umiejętność samodzielnego dokształcania się w zakresie obowiązujących trendów i rozwiązań stosowanych dla zabezpieczenia danych przetwarzanych cyfrowo. Ma świadomość odpowiedzialności ciążącej na osobie odpowiedzialnej za zabezpieczenie danych cyfrowych i zdaje sobie sprawę z konsekwencji niewłaściwego zabezpieczenia tego typu danych. Rozumie potrzebę uświadamiania społeczeństwa w temacie bezpieczeństwa danych, przekazuje rzetelnie wskazówki i zaznajamia z dobrymi praktykami w tym zakresie. 4.4. Metody weryfikacji efektów kształcenia Forma oceny Efekt kształcenia Egzamin Egzamin Projekt Kolokwium Zadania do ustny pisemny wykonania W01 - W02 U01 - U03 K01 - K03 xxx xx x Referat Sprawozdanie xx xxx xx Dyskusje Inne x xxx 4.5. Kryteria jakościowe uzyskania oceny w danym zakresie efektów kształcenia ocena Efekt dostateczny/dostateczny plus dobry/ dobry plus bardzo dobry kształcenia (3/ 3,5) (4/ 4,5) (5) W01 - W02 Zna podstawowe terminy Zna większość Ma wiedzę z zakresu zapewniania z zakresu zapewniania terminów z zakresu zapewniania bezpieczeństwa gromadzenia bezpieczeństwa gromadzenia bezpieczeństwa gromadzenia i przechowywania danych i przechowywania danych i przechowywania danych cyfrowych, potrafi samodzielnie cyfrowych. cyfrowych, definiuje identyfikować zagrożenia i wdrażać podstawowe zagrożenia środki zaradcze. bezpieczeństwa. U01 - U03 Potrafi wdrożyć typowe Potrafi samodzielnie opracować Potrafi zaprojektować metody zabezpieczeń i wdrożyć techniki zabezpieczeń i monitorować system transmisji danych. transmisji danych. bezpieczeństwa danych, wdrożyć proponowane rozwiązania i zapobiegać potencjalnym zagrożeniom bezpieczeństwa. K01 - K03 Rozumie , ale nie zna skutków Rozumie i zna skutki Rozumie i zna skutki oraz wszystkich swoich działań w działalności inżyniera pozatechniczne aspekty aspekcie bezpieczeństwa mechatronika. Stara się działalności inżyniera mechatronika danych. Rozumie potrzebę utrzymać poziom wiedzy dotyczące zapewnienia rozwoju osobistego. w zakresie bezpieczeństwa bezpieczeństwa danych, jest danych na możliwie dostępnym w stanie poszerzać swoją wiedzę aktualnym poziomie. i dzielić się z nią z innymi. 5. BILANS PUNKTÓW ECTS - NAKŁAD PRACY STUDENTA Kategoria Udział w zajęciach dydaktycznych określonych w planie studiów Obciążenie studenta Studia Studia stacjonarne niestacjonarne 30+30 20+20 Samodzielne przygotowanie do zajęć 40 50 Wykonanie powierzonych zadań 15 25 Udział w konsultacjach 3+3 3+3 Przygotowanie do egzaminu/zdawanie egzaminu 10 10 Obciążenie związane z zajęciami praktycznymi 30 20 Obciążenie związane z zajęciami wymagającymi bezpośredniego udziału nauczycieli akademickich Sumaryczne obciążenie pracą studenta 66 46 131 131 5 5 PUNKTY ECTS za przedmiot