KARTA PRZEDMIOTU Kod przedmiotu PWSZSnd/M/O/3/27 Nazwa
Transkrypt
KARTA PRZEDMIOTU Kod przedmiotu PWSZSnd/M/O/3/27 Nazwa
KARTA PRZEDMIOTU Kod przedmiotu Nazwa przedmiotu w języku PWSZSnd/M/O/3/27 polskim BEZPIECZEŃSTWO PRZETWARZANIA DANYCH CYFROWYCH angielskim SAFETY OF DIGITAL DATA PROCESSING 1. USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW 1.1. Kierunek studiów MECHATRONIKA 1.2. Forma studiów STUDIA STACJONARNE / STUDIA NIESTACJONARNE 1.3. Poziom studiów STUDIA PIERWSZEGO STOPNIA INŻYNIERSKIE 1.4. Profil studiów OGÓLNOAKADEMICKI 1.5. Specjalność - 1.6. Jednostka prowadząca przedmiot 1.7. Osoba prowadząca przedmiot Państwowa Wyższa Szkoła Zawodowa w Sandomierzu dr Karol Osowski 1.8. Osoba odpowiedzialna za przedmiot (koordynator) dr Karol Osowski 1.9. Kontakt 2. OGÓLNA CHARAKTERYSTYKA PRZEDMIOTU III. PRZEDMIOTY SPECJALIZACYJNE I SPECJALNOSCIOWE obieralny 2.1. Przynależność do modułu 2.2. Status przedmiotu 2.3. Język wykładowy polski 2.4. Semestry, na których realizowany jest przedmiot semestr 5 2.5. Wymagania wstępne zaliczenie przedmiotów: elektronika, podstawy informatyki, robotyka, automatyka 3. FORMY, SPOSOBY I METODY PROWADZENIA ZAJĘĆ 3.1. Formy zajęć 3.2. Sposób realizacji zajęć wykład, ćwiczenia zajęcia w pomieszczeniu dydaktycznym PWSZ 3.3. Sposób zaliczenia zajęć egzamin, zaliczenie z oceną 3.4. Metody dydaktyczne wykład informacyjny z użyciem komputera, metoda przypadków, opis, ćwiczenia przedmiotowe 1. Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. PWN, Warszawa 2001. 2. Stallings W.: Ochrona danych w sieci i intersieci – w teorii i praktyce. WNT, Warszawa 1997. 3. Strebe M.: Bezpieczeństwo sieci. Wyd. MIKOM, Warszawa 2005. 4. Mochnacki W.: Kody korekcyjne i kryptografia. Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 2000. 5. Kutyłowski M., Strothmann W.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych. Oficyna Wydawnicza Read Me, Warszawa 2000. 6. Schneier B.: Kryptografia dla praktyków. WNT, Warszawa 2002. podstawowa 3.5. Wykaz literatury uzupełniająca 1. Cole E., Krutz L., R., Conley J.: Bezpieczeństwo sieci – Biblia. Helion, Gliwice 2005. 2. Stokłosa J., Bilski T, Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. PWN, Warszawa 2001. 3. Adams C., Lloyd S.: Podpis elektroniczny – Klucz publiczny. Wydawnictwo ROBOMATIC, Wrocław 2001. 4. Liderman K.: Bezpieczeństwo informacji w systemach komputerowych. WAT, Warszawa 2000. 5. Kaoe M.: Tworzenie bezpiecznych sieci. Mikom, Warszawa 2002. 4. CELE, TREŚCI I EFEKTY KSZTAŁCENIA 4.1. Cele przedmiotu C.1. Nabycie umiejętności i kompetencji zapewniających bezpieczeństwo gromadzenia, przechowywania i przesyłania danych w systemach cyfrowych. 4.2. Treści programowe 1. Wprowadzenie do bezpieczeństwa przetwarzania danych. 2. Zagrożenia bezpieczeństwa. Sposoby przeciwdziałania zagrożeniom. Modele bezpieczeństwa. 3. Bezpieczeństwo przechowywania danych. Szyfrowanie plików. Układy zasilania rezerwowego. Bezpieczeństwo nośników z danymi wrażliwymi. 4. Podstawy kryptografii, typy szyfrów, tryby szyfrowania. Symetryczne algorytmy szyfrujące, algorytmy z kluczem publicznym, podpis cyfrowy, kody uwierzytelniania wiadomości. 5. Metody uwierzytelniania i autoryzacji. 6. Bezpieczeństwo transmisji danych – protokoły PGP, S/MIME, SSL/TLS, SSH, IPSec. 7. Zapewnienie bezpieczeństwa w systemach operacyjnych komputerów. Zapobieganie awariom systemów informatycznych. 8. Ochrona danych przed przenikaniem elektromagnetycznym. 9. Aspekty prawne dotyczące bezpieczeństwa przetwarzania danych. 4.3. Efekty kształcenia Kod W01 W02 U01 U02 U03 K01 K02 K03 Student, który zaliczył przedmiot w zakresie WIEDZY: Ma uporządkowaną, podbudowaną definicyjnie i pojęciowo, wiedzę na temat zapewnienia bezpieczeństwa gromadzenia, przechowywania i przesyłania danych. Definiuje zagrożenia bezpieczeństwa, sposoby przeciwdziałania zagrożeniom i modele bezpieczeństwa przechowywania i przetwarzania danych cyfrowych. Odniesienie do efektów kształcenia dla kierunku M_W05 dla obszaru T1A_W02 T1A_W03 T1A_W06 T1A_W07 M_W07 T1A _W02 T1A_W07 M_U05 T1A_U05 Opracowuje metody zabezpieczenia transmisji danych w konkretnych sytuacjach, testuje ich skuteczność i wyciąga wnioski. M_U08 T1A_U08 Projektuje systemy bezpieczeństwa przetwarzania danych z użyciem systemów komputerowych. M_U13 T1A_U07 T1A_U09 w zakresie KOMPETENCJI SPOŁECZNYCH: Ma świadomość potrzeby nieustannego uzupełniania wiedzy w zakresie bezpieczeństwa danych cyfrowych przez całe życie. M_K01 T1A_K01 T1A_K03 M_K03 T1A_K02 M_K09 T1A_K07 w zakresie UMIEJĘTNOŚCI: Posiada umiejętność samodzielnego dokształcania się w zakresie obowiązujących trendów i rozwiązań stosowanych dla zabezpieczenia danych przetwarzanych cyfrowo. Ma świadomość odpowiedzialności ciążącej na osobie odpowiedzialnej za zabezpieczenie danych cyfrowych i zdaje sobie sprawę z konsekwencji niewłaściwego zabezpieczenia tego typu danych. Rozumie potrzebę uświadamiania społeczeństwa w temacie bezpieczeństwa danych, przekazuje rzetelnie wskazówki i zaznajamia z dobrymi praktykami w tym zakresie. 4.5. Kryteria jakościowe uzyskania oceny w danym zakresie efektów kształcenia ocena Efekt dostateczny/dostateczny plus dobry/ dobry plus bardzo dobry kształcenia (3/ 3,5) (4/ 4,5) (5) W01 - W02 Zna podstawowe terminy Zna większość Ma wiedzę z zakresu zapewniania z zakresu zapewniania bezpieczeństwa gromadzenia i przechowywania danych cyfrowych. U01 - U03 Potrafi wdrożyć typowe metody zabezpieczeń transmisji danych. K01 - K03 Rozumie , ale nie zna skutków wszystkich swoich działań w aspekcie bezpieczeństwa danych. Rozumie potrzebę rozwoju osobistego. terminów z zakresu zapewniania bezpieczeństwa gromadzenia i przechowywania danych cyfrowych, definiuje podstawowe zagrożenia bezpieczeństwa. Potrafi samodzielnie opracować i wdrożyć techniki zabezpieczeń transmisji danych. Rozumie i zna skutki działalności inżyniera mechatronika. Stara się utrzymać poziom wiedzy w zakresie bezpieczeństwa danych na możliwie dostępnym aktualnym poziomie. bezpieczeństwa gromadzenia i przechowywania danych cyfrowych, potrafi samodzielnie identyfikować zagrożenia i wdrażać środki zaradcze. Potrafi zaprojektować i monitorować system bezpieczeństwa danych, wdrożyć proponowane rozwiązania i zapobiegać potencjalnym zagrożeniom bezpieczeństwa. Rozumie i zna skutki oraz pozatechniczne aspekty działalności inżyniera mechatronika dotyczące zapewnienia bezpieczeństwa danych, jest w stanie poszerzać swoją wiedzę i dzielić się z nią z innymi. 4.4. Metody weryfikacji efektów kształcenia Forma oceny Efekt kształcenia Egzamin Egzamin Projekt Kolokwium Zadania do ustny pisemny wykonania W01 - W02 U01 - U03 K01 - K03 5. xxx xx x Referat Sprawozdanie xx xxx xx Dyskusje Inne x xxx BILANS PUNKTÓW ECTS - NAKŁAD PRACY STUDENTA Kategoria Udział w zajęciach dydaktycznych określonych w planie studiów Obciążenie studenta Studia Studia stacjonarne niestacjonarne 30+30 20+20 Samodzielne przygotowanie do zajęć 40 50 Wykonanie powierzonych zadań 15 25 Udział w konsultacjach 3+3 3+3 Przygotowanie do egzaminu/zdawanie egzaminu 10 10 Obciążenie związane z zajęciami praktycznymi 30 20 Obciążenie związane z zajęciami wymagającymi bezpośredniego udziału nauczycieli akademickich Sumaryczne obciążenie pracą studenta 66 46 131 131 5 5 PUNKTY ECTS za przedmiot