| Nazwa przedmiotu | Data security |
| Język prowadzenia przedmiotu |
angielski |
| Kod/Specjalność | ZI-IA-XX-X2-22/23Z-DATSEC | Brak |
|
| Kategoria przedmiotu |
specjalnościowe |
| Profil studiów |
Ogólnoakademicki |
| Poziom PRK |
Poziom 7 - 2. stopień (studia magisterskie) |
| Rok studiów/semestr |
2/3 |
| Forma zajęć/liczba godzin |
| stacjonarne: | Wykład: 15 Ćwiczenia: 15 | | niestacjonarne: | |
|
| Dyscypliny/punkty ECTS |
| Nauki o zarządzaniu i jakości: | 0 | | Informatyka: | 4 | | Inne dyscypliny: | 1 | | Razem | 5 |
|
| Wykładowca odpowiedzialny za przedmiot |
Stal Janusz, dr hab. (Katedra Informatyki) |
| Cele przedmiotu |
| Kod |
Opis |
C1 |
Understanding the legal requirements and available norms and standards in the field of data protection in IT systems |
C2 |
Understanding data security threats in IT systems and various methods of their protection |
C3 |
Acquiring the ability to identify threats to data security in IT systems and the appropriate selection, configuration and use of methods of their protection |
|
| Realizowane efekty uczenia się |
| Kod |
Kat. |
Opis |
Kierunkowe efekty uczenia się |
E1 |
W |
The student has knowledge of data protection in information systems - in particular, he knows the basic legal requirements in this regard, knows the main risks of data and has knowledge of data protection using cryptographic methods and backup |
ZI-X2-IA-W01-22/23Z
|
E2 |
U |
The student is able to identify threats and make the correct choice and use the known methods of data protection in information systems |
ZI-X2-IA-U02-22/23Z
|
E3 |
K |
The student is aware of the importance of the problem of data protection in information systems; is aware of the high variability of these systems, threats and protection mechanisms, and thus the need to constantly supplement their knowledge and skills in this area |
ZI-X2-IA-K01-22/23Z
| |
| Sposoby weryfikacji efektów uczenia się |
Egzamin pisemny, Egzamin testowy, Średnia ważona albo arytmetyczna ocen cząstkowych, Aktywność na zajęciach, Ćwiczenie praktyczne, Kolokwium, Odpowiedź ustna, Prezentacja, Projekt zespołowy. |
| Treści przedmiotu |
Wykład
| Kod |
Opis | S (15) | N () |
W1 |
Laws, norms and standards in the field of data protection in IT systems |
2 |
0 |
W2 |
Types and characteristics of data threats and types and functions of security in IT systems |
2 |
0 |
W3 |
Symmetric and asymmetric encryption methods. |
5 |
0 |
W4 |
Hash functions, electronic signature and other methods of data correctness control |
2 |
0 |
W5 |
Data encryption and electronic signature creation tools |
2 |
0 |
W6 |
Data backup and archiving methods |
2 |
0 |
Ćwiczenia
| Kod |
Opis | S (15) | N () |
C1 |
Cryptographic methods of securing data |
8 |
0 |
C2 |
Backing up your data |
3 |
0 |
C3 |
Security analysis and selection of data protection tools |
4 |
0 |
|
| Metody i formy prowadzenia zajęć |
Ćwiczenia laboratoryjne, Ćwiczenia tablicowe, Dyskusja, Praca w grupach, Prezentacja, Wykład audytoryjny. |
| Nakład pracy studenta (liczba godzin kontaktowych, pracy on-line i pracy samodzielnej) |
| Rodzaj aktywności |
Liczba godzin |
| stacjonarne |
niestacjonarne |
| Udział w zajęciach dydaktycznych |
30 |
0 |
| Udział w konsultacjach |
12 |
0 |
| Udział w kolokwiach/egzaminie |
8 |
0 |
| Praca własna studenta |
75 |
0 |
| E-learning |
0 |
0 |
| Inne (kontaktowe) |
0 |
0 |
| Inne (bezkontaktowe) |
0 |
0 |
| Suma godzin |
125 |
0 |
| Liczba punktów ECTS |
5 |
0 |
|
| Macierz realizacji przedmiotu |
| Efekt uczenia się |
Odniesienie do efektów kierunkowych |
Cele przedmiotu |
Treści przedmiotu |
Metody/narzędzia dydaktyczne |
Sposoby weryfikacji efektu |
E1 | ZI-X2-IA-W01-22/23Z
| C2 C1 C3 | C1 C3 W6 W5 W3 W4 W2 C2 W1 | N1 N3 N4 N5 N9 N13 | F1 F3 F4 F5 F8 F9
P2 P3 P4 |
E2 | ZI-X2-IA-U02-22/23Z
| C3 | C1 C3 W6 W3 W4 C2 | N1 N3 N4 N5 N9 N13 | F1 F3 F4 F5 F8 F9
P2 P3 P4 |
E3 | ZI-X2-IA-K01-22/23Z
| C2 C1 C3 | C1 C3 W6 W5 W3 W2 C2 | N1 N3 N4 N5 N9 N13 | F1 F3 F4 F5 F8 F9
P2 P3 P4 | |
| Literatura podstawowa |
| Lp. |
Opis pozycji |
| 1 |
Stallings W., Brown L., Computer Security: Principles and Practice (4th Edition), Publisher: Pearson, New York, 2018 |
|
| Literatura uzupełniająca |
| Lp. |
Opis pozycji |
| 1 |
Koblitz N., An Introduction to Number Theory with Cryptography, Publisher: Chapman and Hall/CRC, 2018 |
|
| Forma i warunki zaliczenia przedmiotu |
| Sposób obliczania średniej z ocen bieżących (zgodnie z §18 pkt. 4 Regulaminu studiów) |
| The basis for passing lab classes is to develop team projects concerning the issues presented in lectures |
| Sposób obliczania oceny końcowej (zgodnie z §18 pkt. 5 Regulaminu studiów) |
| The final grade consists of 50% the average of the current grades and 50% of the final exam grade |
| Dodatkowe informacje o sposobie obliczania oceny końcowej lub egzaminie |
| --- |
|
| Osoby prowadzące przedmiot |
| Lp. |
Nauczyciel |
| 1 |
Madej Jan, dr (Katedra Informatyki) |
|
| Informacje dodatkowe |
|