Bezpieczeństwo systemów informatycznych
Kierunek studiów: Informatyka
Kod programu: 08-S2INIA15.2016

Nazwa modułu: | Bezpieczeństwo systemów informatycznych |
---|---|
Kod modułu: | 08-IN-ISI-S2-BSI |
Kod programu: | 08-S2INIA15.2016 |
Semestr: | semestr letni 2017/2018 |
Język wykładowy: | angielski |
Forma zaliczenia: | zaliczenie |
Punkty ECTS: | 3 |
Opis: | Moduł umożliwia praktyczne zapoznanie z zagadnieniami związanymi z ochroną danych |
Wymagania wstępne: | (brak informacji) |
Literatura podstawowa: | (brak informacji) |
Efekt modułowy | Kody efektów kierunkowych do których odnosi się efekt modułowy [stopień realizacji: skala 1-5] |
---|---|
Potrafi pracować w grupie z koordynacją zadań [BSI -K_1] |
K_2_A_I_K01 [2/5] |
Potrafi określić zadania do wykonania dla realizacji ochrony danych [BSI -K_2] |
K_2_A_I_K05 [3/5] |
Student potrafi wyodrębnić różne aspekty bezpieczeństwa systemu informatycznego. [BSI -U_1] |
K_2_A_I_U01 [2/5] |
Potrafi pozyskiwać informacje niezbędne do realizacji właściwego poziomu ochrony [BSI -U_2] |
K_2_A_I_U01 [1/5] |
Potrafi dobrać rozwiązania dla konkretnego zastosowania [BSI -U_3] |
K_2_A_I_U08 [2/5] |
Potrafi przygotować i przedstawić prezentację działania wielu współczesnych algorytmów kryptograficznych [BSI -U_4] |
K_2_A_I_U04 [1/5] |
Zna podstawową terminologię w dziedzinie bezpieczeństwa systemów informatycznych [BSI W_1] |
K_2_A_I_W20 [3/5] |
Zna mechanizmy funkcji skrótu. [BSI W_10] |
K_2_A_I_W02 [5/5] |
Zna praktyczne metody ochrony danych graficznych i dźwiękowych. [BSI W_11] |
K_2_A_I_W02 [2/5] |
Poznaje przykładowe ataki związane z kontrolą dostępu [BSI W_12] |
K_2_A_I_W20 [5/5] |
Poznaje profesjonalne software’owe metody uwierzytelniania. [BSI W_2] |
K_2_A_I_W10 [2/5] |
Poznaje inne metody uwierzytelniania. [BSI W_3] |
K_2_A_I_W11 [1/5] |
Zna problematykę związaną z realizacją upoważnień. [BSI W_4] |
K_2_A_I_W10 [2/5] |
Zna kryptografię klasyczną. [BSI W_5] |
K_2_A_I_W02 [3/5] |
Poznaje charakterystykę kryptografii współczesnej. [BSI W_6] |
K_2_A_I_W02 [2/5] |
Poznaje mechanizmy działania algorytmów kryptograficznych [BSI W_7] |
K_2_A_I_W02 [2/5] |
Zna problematykę podpisów cyfrowych. [BSI W_8] |
K_2_A_I_W03 [1/5] |
Poznaje podstawy kryptoanalizy [BSI W_9] |
K_2_A_I_W02 [2/5] |
Typ | Opis | Kody efektów modułowych do których odnosi się sposób weryfikacji |
---|---|---|
Zaliczenie wykładu [BSI _w_1] | Zaliczenie to weryfikuje posiadaną wiedzę, a przede wszystkim jej zrozumienie. Wykazują to prace kontrolne. |
BSI W_1 |
Zaliczenie laboratorium [BSI _w_2] | Ocena zaliczeniowa jest wynikiem ocen cząstkowych uzyskanych w ciągu semestru z odpowiednich sprawdzianów |
BSI -K_1 |
Prace projektowe [BSI _w_3] | Zadania projektowe podsumowują efekty prac częściowych |
BSI -U_3 |
Rodzaj prowadzonych zajęć | Praca własna studenta | Sposoby weryfikacji | |||
---|---|---|---|---|---|
Typ | Opis (z uwzględnieniem metod dydaktycznych) | Liczba godzin | Opis | Liczba godzin | |
wykład [BSI _fs_1] | Jest to prezentacja najnowszych rozwiązań w dziedzinie ochrony danych z wykorzystaniem środków audiowizualnych |
15 | Student musi analizować przedstawione idee, weryfikować ich przydatność oraz propozycje zastosowań. |
10 |
Zaliczenie wykładu [BSI _w_1] |
laboratorium [BSI _fs_2] | Jest to realizacja praktycznych rozwiązań przez grupy studentów oraz indywidualnie |
30 | Student realizuje prace projektowe i wdrożeniowe na zajęciach i w domu. Bardzie złożone zadania realizowane są w grupach.
Praca indywidualna lub zespołowa, dyskusja złożonych problemów związanych z zagadnieniami omawianymi na wykładzie
|
35 |
Zaliczenie laboratorium [BSI _w_2] |
Załączniki |
---|
Opis modułu (PDF) |
Sylabusy (USOSweb) | ||
---|---|---|
Semestr | Moduł | Język wykładowy |
(brak danych) |