Karta przedmiotu - Ochrona danych

Kierunek: Informatyka stosowana

Wymagania wstępne
  1. Wiedza z zakresu systemów operacyjnych, sieci komputerowych i języków programowania na poziomie studiów licencjackich kierunku Informatyka stosowana

Nazwa przedmiotuOchrona danych
Język prowadzenia przedmiotu polski
Kod/Specjalność
ZI-IS-SI-X2-21/22Z-OCHDANSystemy informacyjne
Kategoria przedmiotu specjalnościowe
Profil studiów Ogólnoakademicki
Poziom PRK Poziom 7 - 2. stopień (studia magisterskie)
Rok studiów/semestr 2/3
Forma zajęć/liczba godzin
stacjonarne: Wykład: 15 Ćwiczenia: 15
niestacjonarne: Wykład: 9 Ćwiczenia: 9
Dyscypliny/punkty ECTS
Nauki o zarządzaniu i jakości: 0
Informatyka: 4
Inne dyscypliny: 1
Razem5
Wykładowca odpowiedzialny za przedmiot Madej Jan, dr (Katedra Informatyki)
Cele przedmiotu
Kod Opis
C1 Poznanie prawnych wymogów oraz dostępnych norm i standardów w zakresie ochrony danych w systemach informatycznych
C2 Poznanie zagrożeń bezpieczeństwa danych w systemach informatycznych i różnych metod ich ochrony
C3 Zdobycie umiejętności identyfikowania zagrożeń bezpieczeństwa danych w systemach informatycznych oraz odpowiedniego doboru, konfiguracji i wykorzystania metod ich ochrony
Realizowane efekty uczenia się
Kod Kat. Opis Kierunkowe efekty uczenia się
E1 W Student ma wiedzę z zakresu ochrony danych w systemach informatycznych - w szczególności zna podstawowe wymagania prawne w tym zakresie, zna główne zagrożenia danych oraz posiada wiedzę na temat ochrony danych metodami kryptograficznymi oraz tworzenia kopii zapasowych WZ-ST2-IS-W01-21/22Z
WZ-ST2-IS-W04-21/22Z
WZ-ST2-IS-W05-21/22Z
WZ-ST2-IS-W06-21/22Z
WZ-ST2-IS-W07-21/22Z
WZ-ST2-IS-W08-21/22Z
E2 U Student potrafi zidentyfikować zagrożenia oraz dokonać prawidłowego wyboru i wykorzystać poznane metody ochrony danych w systemach informatycznych WZ-ST2-IS-U06-21/22Z
WZ-ST2-IS-U05-21/22Z
WZ-ST2-IS-U04-21/22Z
WZ-ST2-IS-U03-21/22Z
WZ-ST2-IS-U02-21/22Z
WZ-ST2-IS-U01-21/22Z
E3 K Student jest świadomy znaczenia problemu ochrony danych w systemach informatycznych; zdaje sobie sprawę z dużej zmienności tych systemów, zagrożeń i mechanizmów ochrony, a co za tym idzie konieczności ciągłego uzupełniania swojej wiedzy i umiejętności w tym zakresie WZ-ST2-IS-K01-21/22Z
WZ-ST2-IS-K02-21/22Z
WZ-ST2-IS-K04-21/22Z
WZ-ST2-IS-K05-21/22Z
Sposoby weryfikacji efektów uczenia się Egzamin pisemny, Egzamin testowy, Średnia ważona albo arytmetyczna ocen cząstkowych, Aktywność na zajęciach, Ćwiczenie praktyczne, Kolokwium, Odpowiedź ustna, Prezentacja, Projekt zespołowy.
Treści przedmiotu
Wykład
Kod OpisS (15)N (9)
W1 Przepisy prawa, normy i standardy w zakresie ochrony danych w systemach informatycznych 2 1
W2 Rodzaje i charakterystyka zagrożeń danych oraz rodzaje i funkcje zabezpieczeń w systemach informatycznych 2 1
W3 Metody szyfrowanie symetrycznego i asymetrycznego. 5 4
W4 Funkcje mieszające, podpis elektroniczny i inne metody kontroli poprawności danych 2 1
W5 Narzędzia do szyfrowania danych i składania podpisu elektronicznego 2 1
W6 Metody tworzenia kopii zapasowych i archiwizacji danych 2 1

Ćwiczenia
Kod OpisS (15)N (9)
C1 Kryptograficzne metody zabezpieczania danych 8 4
C2 Tworzenie kopii danych 3 2
C3 Analiza bezpieczeństwa i wybór narzędzi do ochrony danych 4 3

Metody i formy prowadzenia zajęć Ćwiczenia laboratoryjne, Ćwiczenia tablicowe, Dyskusja, Praca w grupach, Prezentacja, Wykład audytoryjny.
Nakład pracy studenta (liczba godzin kontaktowych, pracy on-line i pracy samodzielnej)
Rodzaj aktywności Liczba godzin
stacjonarne niestacjonarne
Udział w zajęciach dydaktycznych 30 18
Udział w konsultacjach 12 12
Udział w kolokwiach/egzaminie 8 8
Praca własna studenta 75 87
E-learning 0 0
Inne (kontaktowe) 0 0
Inne (bezkontaktowe) 0 0
Suma godzin 125 125
Liczba punktów ECTS 5 5
Macierz realizacji przedmiotu
Efekt uczenia się Odniesienie do efektów kierunkowych Cele przedmiotu Treści przedmiotu Metody/narzędzia dydaktyczne Sposoby weryfikacji efektu
E1WZ-ST2-IS-W01-21/22Z
WZ-ST2-IS-W04-21/22Z
WZ-ST2-IS-W05-21/22Z
WZ-ST2-IS-W06-21/22Z
WZ-ST2-IS-W07-21/22Z
WZ-ST2-IS-W08-21/22Z
C2 C1 C3 C2 W1 W2 W3 W4 W5 W6 C1 C3 N1 N3 N4 N5 N9 N13 F1 F3 F4 F5 F8 F9
P2 P3 P4
E2WZ-ST2-IS-U06-21/22Z
WZ-ST2-IS-U05-21/22Z
WZ-ST2-IS-U04-21/22Z
WZ-ST2-IS-U03-21/22Z
WZ-ST2-IS-U02-21/22Z
WZ-ST2-IS-U01-21/22Z
C3 C2 W3 W4 W6 C1 C3 N1 N3 N4 N5 N9 N13 F1 F3 F4 F5 F8 F9
P2 P3 P4
E3WZ-ST2-IS-K01-21/22Z
WZ-ST2-IS-K02-21/22Z
WZ-ST2-IS-K04-21/22Z
WZ-ST2-IS-K05-21/22Z
C2 C1 C3 C2 W2 W3 W5 W6 C1 C3 N1 N3 N4 N5 N9 N13 F1 F3 F4 F5 F8 F9
P2 P3 P4
Literatura podstawowa
Lp. Opis pozycji
1 Karbowski M., Podstawy kryptografii, Wydawnictwo Helion, 2014
2 Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Wydawnictwo Helion, Gliwice 2011
Literatura uzupełniająca
Lp. Opis pozycji
1 Koblitz N., An Introduction to Number Theory with Cryptography, Publisher: Chapman and Hall/CRC, 2018
2 Nelson S., Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych, Wydawnictwo Helion, Gliwice 2012
3 Stallings W., Brown L., Computer Security: Principles and Practice (4th Edition), Publisher: Pearson, New York, 2018
Forma i warunki zaliczenia przedmiotu
Sposób obliczania średniej z ocen bieżących (zgodnie z §18 pkt. 4 Regulaminu studiów)
Podstawą zaliczenia ćwiczeń jest opracowanie zespołowych projektów dotyczących przedstawianych na wykładach zagadnień
Sposób obliczania oceny końcowej (zgodnie z §18 pkt. 5 Regulaminu studiów)
Na ocenę końcową składa się w 50% średnia z ocen bieżących i w 50% ocena z egzaminu końcowego
Dodatkowe informacje o sposobie obliczania oceny końcowej lub egzaminie
brak
Osoby prowadzące przedmiot
Lp. Nauczyciel
1 Madej Jan, dr (Katedra Informatyki)
Informacje dodatkowe


Status karty: ZAAKCEPTOWANY  przez: Jędrzejczyk Marcin, dr hab.