KARTA PRZEDMIOTU Kod przedmiotu PWSZSnd/M/O/3/27 Nazwa

Transkrypt

KARTA PRZEDMIOTU Kod przedmiotu PWSZSnd/M/O/3/27 Nazwa
KARTA PRZEDMIOTU
Kod przedmiotu
Nazwa przedmiotu
w języku
PWSZSnd/M/O/3/27
polskim
BEZPIECZEŃSTWO PRZETWARZANIA DANYCH CYFROWYCH
angielskim SAFETY OF DIGITAL DATA PROCESSING
1. USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW
1.1. Kierunek studiów
MECHATRONIKA
1.2. Forma studiów
STUDIA STACJONARNE / STUDIA NIESTACJONARNE
1.3. Poziom studiów
STUDIA PIERWSZEGO STOPNIA INŻYNIERSKIE
1.4. Profil studiów
OGÓLNOAKADEMICKI
1.5. Specjalność
-
1.6. Jednostka prowadząca przedmiot
1.7. Osoba prowadząca przedmiot
Państwowa Wyższa Szkoła Zawodowa w Sandomierzu
dr Karol Osowski
1.8. Osoba odpowiedzialna za przedmiot
(koordynator)
dr Karol Osowski
1.9. Kontakt
2. OGÓLNA CHARAKTERYSTYKA PRZEDMIOTU
III. PRZEDMIOTY SPECJALIZACYJNE
I SPECJALNOSCIOWE
obieralny
2.1. Przynależność do modułu
2.2. Status przedmiotu
2.3. Język wykładowy
polski
2.4. Semestry, na których realizowany jest przedmiot
semestr 5
2.5. Wymagania wstępne
zaliczenie przedmiotów: elektronika, podstawy informatyki,
robotyka, automatyka
3. FORMY, SPOSOBY I METODY PROWADZENIA ZAJĘĆ
3.1. Formy zajęć
3.2. Sposób realizacji zajęć
wykład, ćwiczenia
zajęcia w pomieszczeniu dydaktycznym PWSZ
3.3. Sposób zaliczenia zajęć
egzamin, zaliczenie z oceną
3.4. Metody dydaktyczne
wykład informacyjny z użyciem komputera, metoda przypadków, opis,
ćwiczenia przedmiotowe
1. Pankowski T.: Bezpieczeństwo danych w systemach informatycznych.
PWN, Warszawa 2001.
2. Stallings W.: Ochrona danych w sieci i intersieci – w teorii i praktyce.
WNT, Warszawa 1997.
3. Strebe M.: Bezpieczeństwo sieci. Wyd. MIKOM, Warszawa 2005.
4. Mochnacki W.: Kody korekcyjne i kryptografia. Oficyna Wydawnicza
Politechniki Wrocławskiej, Wrocław 2000.
5. Kutyłowski M., Strothmann W.: Kryptografia. Teoria i praktyka
zabezpieczania systemów komputerowych. Oficyna Wydawnicza Read
Me, Warszawa 2000.
6. Schneier B.: Kryptografia dla praktyków. WNT, Warszawa 2002.
podstawowa
3.5.
Wykaz
literatury
uzupełniająca
1. Cole E., Krutz L., R., Conley J.: Bezpieczeństwo sieci – Biblia. Helion,
Gliwice 2005.
2. Stokłosa J., Bilski T, Pankowski T.: Bezpieczeństwo danych w systemach
informatycznych. PWN, Warszawa 2001.
3. Adams C., Lloyd S.: Podpis elektroniczny – Klucz publiczny.
Wydawnictwo ROBOMATIC, Wrocław 2001.
4. Liderman K.: Bezpieczeństwo informacji w systemach komputerowych.
WAT, Warszawa 2000.
5. Kaoe M.: Tworzenie bezpiecznych sieci. Mikom, Warszawa 2002.
4. CELE, TREŚCI I EFEKTY KSZTAŁCENIA
4.1. Cele przedmiotu
C.1. Nabycie umiejętności i kompetencji zapewniających bezpieczeństwo gromadzenia, przechowywania
i przesyłania danych w systemach cyfrowych.
4.2. Treści programowe
1. Wprowadzenie do bezpieczeństwa przetwarzania danych.
2. Zagrożenia bezpieczeństwa. Sposoby przeciwdziałania zagrożeniom. Modele bezpieczeństwa.
3. Bezpieczeństwo przechowywania danych. Szyfrowanie plików. Układy zasilania rezerwowego.
Bezpieczeństwo nośników z danymi wrażliwymi.
4. Podstawy kryptografii, typy szyfrów, tryby szyfrowania. Symetryczne algorytmy szyfrujące, algorytmy
z kluczem publicznym, podpis cyfrowy, kody uwierzytelniania wiadomości.
5. Metody uwierzytelniania i autoryzacji.
6. Bezpieczeństwo transmisji danych – protokoły PGP, S/MIME, SSL/TLS, SSH, IPSec.
7. Zapewnienie bezpieczeństwa w systemach operacyjnych komputerów. Zapobieganie awariom systemów
informatycznych.
8. Ochrona danych przed przenikaniem elektromagnetycznym.
9. Aspekty prawne dotyczące bezpieczeństwa przetwarzania danych.
4.3. Efekty kształcenia
Kod
W01
W02
U01
U02
U03
K01
K02
K03
Student, który zaliczył przedmiot
w zakresie WIEDZY:
Ma uporządkowaną, podbudowaną definicyjnie i pojęciowo,
wiedzę na temat zapewnienia bezpieczeństwa gromadzenia,
przechowywania i przesyłania danych.
Definiuje zagrożenia bezpieczeństwa, sposoby przeciwdziałania
zagrożeniom i modele bezpieczeństwa przechowywania
i przetwarzania danych cyfrowych.
Odniesienie do efektów kształcenia
dla kierunku
M_W05
dla obszaru
T1A_W02
T1A_W03
T1A_W06
T1A_W07
M_W07
T1A _W02
T1A_W07
M_U05
T1A_U05
Opracowuje metody zabezpieczenia transmisji danych
w konkretnych sytuacjach, testuje ich skuteczność i wyciąga
wnioski.
M_U08
T1A_U08
Projektuje systemy bezpieczeństwa przetwarzania danych
z użyciem systemów komputerowych.
M_U13
T1A_U07
T1A_U09
w zakresie KOMPETENCJI SPOŁECZNYCH:
Ma świadomość potrzeby nieustannego uzupełniania wiedzy
w zakresie bezpieczeństwa danych cyfrowych przez całe życie.
M_K01
T1A_K01
T1A_K03
M_K03
T1A_K02
M_K09
T1A_K07
w zakresie UMIEJĘTNOŚCI:
Posiada umiejętność samodzielnego dokształcania się w zakresie
obowiązujących trendów i rozwiązań stosowanych dla
zabezpieczenia danych przetwarzanych cyfrowo.
Ma świadomość odpowiedzialności ciążącej na osobie
odpowiedzialnej za zabezpieczenie danych cyfrowych i zdaje sobie
sprawę z konsekwencji niewłaściwego zabezpieczenia tego typu
danych.
Rozumie potrzebę uświadamiania społeczeństwa w temacie
bezpieczeństwa danych, przekazuje rzetelnie wskazówki
i zaznajamia z dobrymi praktykami w tym zakresie.
4.5. Kryteria jakościowe uzyskania oceny w danym zakresie efektów kształcenia
ocena
Efekt
dostateczny/dostateczny plus
dobry/ dobry plus
bardzo dobry
kształcenia
(3/ 3,5)
(4/ 4,5)
(5)
W01 - W02 Zna podstawowe terminy
Zna większość
Ma wiedzę z zakresu zapewniania
z zakresu zapewniania
bezpieczeństwa gromadzenia
i przechowywania danych
cyfrowych.
U01 - U03
Potrafi wdrożyć typowe
metody zabezpieczeń
transmisji danych.
K01 - K03
Rozumie , ale nie zna skutków
wszystkich swoich działań
w aspekcie bezpieczeństwa
danych. Rozumie potrzebę
rozwoju osobistego.
terminów z zakresu zapewniania
bezpieczeństwa gromadzenia
i przechowywania danych
cyfrowych, definiuje
podstawowe zagrożenia
bezpieczeństwa.
Potrafi samodzielnie opracować
i wdrożyć techniki zabezpieczeń
transmisji danych.
Rozumie i zna skutki
działalności inżyniera
mechatronika. Stara się
utrzymać poziom wiedzy
w zakresie bezpieczeństwa
danych na możliwie dostępnym
aktualnym poziomie.
bezpieczeństwa gromadzenia
i przechowywania danych
cyfrowych, potrafi samodzielnie
identyfikować zagrożenia i wdrażać
środki zaradcze.
Potrafi zaprojektować
i monitorować system
bezpieczeństwa danych, wdrożyć
proponowane rozwiązania
i zapobiegać potencjalnym
zagrożeniom bezpieczeństwa.
Rozumie i zna skutki oraz
pozatechniczne aspekty
działalności inżyniera mechatronika
dotyczące zapewnienia
bezpieczeństwa danych, jest
w stanie poszerzać swoją wiedzę
i dzielić się z nią z innymi.
4.4. Metody weryfikacji efektów kształcenia
Forma oceny
Efekt
kształcenia Egzamin Egzamin Projekt Kolokwium Zadania do
ustny
pisemny
wykonania
W01 - W02
U01 - U03
K01 - K03
5.
xxx
xx
x
Referat
Sprawozdanie
xx
xxx
xx
Dyskusje
Inne
x
xxx
BILANS PUNKTÓW ECTS - NAKŁAD PRACY STUDENTA
Kategoria
Udział w zajęciach dydaktycznych określonych w planie studiów
Obciążenie studenta
Studia
Studia stacjonarne
niestacjonarne
30+30
20+20
Samodzielne przygotowanie do zajęć
40
50
Wykonanie powierzonych zadań
15
25
Udział w konsultacjach
3+3
3+3
Przygotowanie do egzaminu/zdawanie egzaminu
10
10
Obciążenie związane z zajęciami praktycznymi
30
20
Obciążenie związane z zajęciami wymagającymi bezpośredniego udziału
nauczycieli akademickich
Sumaryczne obciążenie pracą studenta
66
46
131
131
5
5
PUNKTY ECTS za przedmiot

Podobne dokumenty