bezpieczeństwo przetwarzania danych cyfrowych

Transkrypt

bezpieczeństwo przetwarzania danych cyfrowych
KARTA PRZEDMIOTU
Kod przedmiotu
Nazwa przedmiotu
w języku
PWSZSnd/M/O/3/26
polskim
BEZPIECZEŃSTWO PRZETWARZANIA DANYCH CYFROWYCH
angielskim SAFETY OF DIGITAL DATA PROCESSING
1. USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW
1.1. Kierunek studiów
MECHATRONIKA
1.2. Forma studiów
STUDIA STACJONARNE / STUDIA NIESTACJONARNE
1.3. Poziom studiów
STUDIA PIERWSZEGO STOPNIA INŻYNIERSKIE
1.4. Profil studiów
OGÓLNOAKADEMICKI
1.5. Specjalność
-
1.6. Jednostka prowadząca przedmiot
1.7. Osoba prowadząca przedmiot
Państwowa Wyższa Szkoła Zawodowa w Sandomierzu
dr Karol Osowski
1.8. Osoba odpowiedzialna za przedmiot
(koordynator)
dr Karol Osowski
1.9. Kontakt
2. OGÓLNA CHARAKTERYSTYKA PRZEDMIOTU
III. PRZEDMIOTY SPECJALIZACYJNE
I SPECJALNOSCIOWE
obieralny
2.1. Przynależność do modułu
2.2. Status przedmiotu
2.3. Język wykładowy
polski
2.4. Semestry, na których realizowany jest przedmiot
semestr 5 lub 6 lub 7
2.5. Wymagania wstępne
zaliczenie przedmiotów: elektronika, podstawy informatyki,
robotyka, automatyka
3. FORMY, SPOSOBY I METODY PROWADZENIA ZAJĘĆ
3.1. Formy zajęć
3.2. Sposób realizacji zajęć
wykład, ćwiczenia
zajęcia w pomieszczeniu dydaktycznym PWSZ
3.3. Sposób zaliczenia zajęć
egzamin, zaliczenie z oceną
3.4. Metody dydaktyczne
wykład informacyjny z użyciem komputera, metoda przypadków, opis,
ćwiczenia przedmiotowe
1. Pankowski T.: Bezpieczeństwo danych w systemach informatycznych.
PWN, Warszawa 2001.
2. Stallings W.: Ochrona danych w sieci i intersieci – w teorii i praktyce.
WNT, Warszawa 1997.
3. Strebe M.: Bezpieczeństwo sieci. Wyd. MIKOM, Warszawa 2005.
4. Mochnacki W.: Kody korekcyjne i kryptografia. Oficyna Wydawnicza
Politechniki Wrocławskiej, Wrocław 2000.
5. Kutyłowski M., Strothmann W.: Kryptografia. Teoria i praktyka
zabezpieczania systemów komputerowych. Oficyna Wydawnicza Read
Me, Warszawa 2000.
6. Schneier B.: Kryptografia dla praktyków. WNT, Warszawa 2002.
podstawowa
3.5.
Wykaz
literatury
uzupełniająca
1. Cole E., Krutz L., R., Conley J.: Bezpieczeństwo sieci – Biblia. Helion,
Gliwice 2005.
2. Stokłosa J., Bilski T, Pankowski T.: Bezpieczeństwo danych w systemach
informatycznych. PWN, Warszawa 2001.
3. Adams C., Lloyd S.: Podpis elektroniczny – Klucz publiczny.
Wydawnictwo ROBOMATIC, Wrocław 2001.
4. Liderman K.: Bezpieczeństwo informacji w systemach komputerowych.
WAT, Warszawa 2000.
5. Kaoe M.: Tworzenie bezpiecznych sieci. Mikom, Warszawa 2002.
4. CELE, TREŚCI I EFEKTY KSZTAŁCENIA
4.1. Cele przedmiotu
C.1. Nabycie umiejętności i kompetencji zapewniających bezpieczeństwo gromadzenia, przechowywania
i przesyłania danych w systemach cyfrowych.
4.2. Treści programowe
1. Wprowadzenie do bezpieczeństwa przetwarzania danych.
2. Zagrożenia bezpieczeństwa. Sposoby przeciwdziałania zagrożeniom. Modele bezpieczeństwa.
3. Bezpieczeństwo przechowywania danych. Szyfrowanie plików. Układy zasilania rezerwowego. Bezpieczeństwo
nośników z danymi wrażliwymi.
4. Podstawy kryptografii, typy szyfrów, tryby szyfrowania. Symetryczne algorytmy szyfrujące, algorytmy z kluczem
publicznym, podpis cyfrowy, kody uwierzytelniania wiadomości.
5. Metody uwierzytelniania i autoryzacji.
6. Bezpieczeństwo transmisji danych – protokoły PGP, S/MIME, SSL/TLS, SSH, IPSec.
7. Zapewnienie bezpieczeństwa w systemach operacyjnych komputerów. Zapobieganie awariom systemów
informatycznych.
8. Ochrona danych przed przenikaniem elektromagnetycznym.
9. Aspekty prawne dotyczące bezpieczeństwa przetwarzania danych.
4.3. Efekty kształcenia
Kod
W01
W02
U01
U02
U03
K01
K02
K03
Student, który zaliczył przedmiot
w zakresie WIEDZY:
Ma uporządkowaną, podbudowaną definicyjnie i pojęciowo,
wiedzę na temat zapewnienia bezpieczeństwa gromadzenia,
przechowywania i przesyłania danych.
Definiuje zagrożenia bezpieczeństwa, sposoby przeciwdziałania
zagrożeniom i modele bezpieczeństwa przechowywania
i przetwarzania danych cyfrowych.
Odniesienie do efektów kształcenia
dla kierunku
M_W05
dla obszaru
T1A_W02
T1A_W03
T1A_W06
T1A_W07
M_W07
T1A _W02
T1A_W07
M_U05
T1A_U05
Opracowuje metody zabezpieczenia transmisji danych
w konkretnych sytuacjach, testuje ich skuteczność i wyciąga
wnioski.
M_U08
T1A_U08
Projektuje systemy bezpieczeństwa przetwarzania danych
z użyciem systemów komputerowych.
M_U13
T1A_U07
T1A_U09
w zakresie KOMPETENCJI SPOŁECZNYCH:
Ma świadomość potrzeby nieustannego uzupełniania wiedzy
w zakresie bezpieczeństwa danych cyfrowych przez całe życie.
M_K01
T1A_K01
T1A_K03
M_K03
T1A_K02
M_K09
T1A_K07
w zakresie UMIEJĘTNOŚCI:
Posiada umiejętność samodzielnego dokształcania się w zakresie
obowiązujących trendów i rozwiązań stosowanych dla
zabezpieczenia danych przetwarzanych cyfrowo.
Ma świadomość odpowiedzialności ciążącej na osobie
odpowiedzialnej za zabezpieczenie danych cyfrowych i zdaje sobie
sprawę z konsekwencji niewłaściwego zabezpieczenia tego typu
danych.
Rozumie potrzebę uświadamiania społeczeństwa w temacie
bezpieczeństwa danych, przekazuje rzetelnie wskazówki
i zaznajamia z dobrymi praktykami w tym zakresie.
4.4. Metody weryfikacji efektów kształcenia
Forma oceny
Efekt
kształcenia Egzamin Egzamin Projekt Kolokwium Zadania do
ustny
pisemny
wykonania
W01 - W02
U01 - U03
K01 - K03
xxx
xx
x
Referat
Sprawozdanie
xx
xxx
xx
Dyskusje
Inne
x
xxx
4.5. Kryteria jakościowe uzyskania oceny w danym zakresie efektów kształcenia
ocena
Efekt
dostateczny/dostateczny plus
dobry/ dobry plus
bardzo dobry
kształcenia
(3/ 3,5)
(4/ 4,5)
(5)
W01 - W02 Zna podstawowe terminy
Zna większość
Ma wiedzę z zakresu zapewniania
z zakresu zapewniania
terminów z zakresu zapewniania bezpieczeństwa gromadzenia
bezpieczeństwa gromadzenia
bezpieczeństwa gromadzenia
i przechowywania danych
i przechowywania danych
i przechowywania danych
cyfrowych, potrafi samodzielnie
cyfrowych.
cyfrowych, definiuje
identyfikować zagrożenia i wdrażać
podstawowe zagrożenia
środki zaradcze.
bezpieczeństwa.
U01 - U03 Potrafi wdrożyć typowe
Potrafi samodzielnie opracować
Potrafi zaprojektować
metody zabezpieczeń
i wdrożyć techniki zabezpieczeń i monitorować system
transmisji danych.
transmisji danych.
bezpieczeństwa danych, wdrożyć
proponowane rozwiązania
i zapobiegać potencjalnym
zagrożeniom bezpieczeństwa.
K01 - K03 Rozumie , ale nie zna skutków Rozumie i zna skutki
Rozumie i zna skutki oraz
wszystkich swoich działań w
działalności inżyniera
pozatechniczne aspekty
aspekcie bezpieczeństwa
mechatronika. Stara się
działalności inżyniera mechatronika
danych. Rozumie potrzebę
utrzymać poziom wiedzy
dotyczące zapewnienia
rozwoju osobistego.
w zakresie bezpieczeństwa
bezpieczeństwa danych, jest
danych na możliwie dostępnym w stanie poszerzać swoją wiedzę
aktualnym poziomie.
i dzielić się z nią z innymi.
5.
BILANS PUNKTÓW ECTS - NAKŁAD PRACY STUDENTA
Kategoria
Udział w zajęciach dydaktycznych określonych w planie studiów
Obciążenie studenta
Studia
Studia stacjonarne
niestacjonarne
30+30
20+20
Samodzielne przygotowanie do zajęć
40
50
Wykonanie powierzonych zadań
15
25
Udział w konsultacjach
3+3
3+3
Przygotowanie do egzaminu/zdawanie egzaminu
10
10
Obciążenie związane z zajęciami praktycznymi
30
20
Obciążenie związane z zajęciami wymagającymi bezpośredniego udziału
nauczycieli akademickich
Sumaryczne obciążenie pracą studenta
66
46
131
131
5
5
PUNKTY ECTS za przedmiot