| Nazwa przedmiotu | Ochrona danych |
| Język prowadzenia przedmiotu |
polski |
| Kod/Specjalność | ZI-IS-SI-X2-23/24Z-OCHDAN | Systemy informacyjne |
|
| Kategoria przedmiotu |
specjalnościowe |
| Profil studiów |
Ogólnoakademicki |
| Poziom PRK |
Poziom 7 - 2. stopień (studia magisterskie) |
| Rok studiów/semestr |
2/3 |
| Forma zajęć/liczba godzin |
| stacjonarne: | Wykład: 15 Ćwiczenia: 15 | | niestacjonarne: | Wykład: 9 Ćwiczenia: 9 |
|
| Dyscypliny/punkty ECTS |
| Nauki o zarządzaniu i jakości: | 0 | | Informatyka: | 4 | | Inne dyscypliny: | 1 | | Razem | 5 |
|
| Wykładowca odpowiedzialny za przedmiot |
Madej Jan, dr (Katedra Informatyki) |
| Cele przedmiotu |
| Kod |
Opis |
C1 |
Poznanie prawnych wymogów oraz dostępnych norm i standardów w zakresie ochrony danych w systemach informatycznych |
C2 |
Poznanie zagrożeń bezpieczeństwa danych w systemach informatycznych i różnych metod ich ochrony |
C3 |
Zdobycie umiejętności identyfikowania zagrożeń bezpieczeństwa danych w systemach informatycznych oraz odpowiedniego doboru, konfiguracji i wykorzystania metod ich ochrony |
|
| Realizowane efekty uczenia się |
| Kod |
Kat. |
Opis |
Kierunkowe efekty uczenia się |
E1 |
W |
Student zna i rozumie problematykę ochrony danych w systemach informatycznych - w szczególności zna podstawowe wymagania prawne w tym zakresie, zna główne zagrożenia danych oraz posiada wiedzę na temat ochrony danych metodami kryptograficznymi oraz tworzenia kopii zapasowych |
ZI-X2-IS-W01-23/24Z
ZI-X2-IS-W04-23/24Z
ZI-X2-IS-W05-23/24Z
ZI-X2-IS-W06-23/24Z
ZI-X2-IS-W07-23/24Z
ZI-X2-IS-W08-23/24Z
|
E2 |
U |
Student potrafi zidentyfikować zagrożenia oraz dokonać prawidłowego wyboru i wykorzystać poznane metody ochrony danych w systemach informatycznych |
ZI-X2-IS-U01-23/24Z
ZI-X2-IS-U02-23/24Z
ZI-X2-IS-U03-23/24Z
ZI-X2-IS-U04-23/24Z
ZI-X2-IS-U05-23/24Z
ZI-X2-IS-U06-23/24Z
|
E3 |
K |
Student jest gotów do ochrony danych w systemach informatycznych; zdaje sobie sprawę z dużej zmienności tych systemów, zagrożeń i mechanizmów ochrony, a co za tym idzie jest gotowy do ciągłego uzupełniania swojej wiedzy i umiejętności w tym zakresie |
ZI-X2-IS-K01-23/24Z
ZI-X2-IS-K02-23/24Z
ZI-X2-IS-K04-23/24Z
ZI-X2-IS-K05-23/24Z
| |
| Sposoby weryfikacji efektów uczenia się |
Egzamin pisemny, Egzamin testowy, Średnia ważona albo arytmetyczna ocen cząstkowych, Aktywność na zajęciach, Ćwiczenie praktyczne, Kolokwium, Odpowiedź ustna, Prezentacja, Projekt zespołowy. |
| Treści przedmiotu |
Wykład
| Kod |
Opis | S (15) | N (9) |
W1 |
Przepisy prawa, normy i standardy w zakresie ochrony danych w systemach informatycznych |
2 |
1 |
W2 |
Rodzaje i charakterystyka zagrożeń danych oraz rodzaje i funkcje zabezpieczeń w systemach informatycznych |
2 |
1 |
W3 |
Metody szyfrowanie symetrycznego i asymetrycznego. |
4 |
3 |
W4 |
Funkcje mieszające, podpis elektroniczny i inne metody kontroli poprawności danych |
3 |
2 |
W5 |
Narzędzia do szyfrowania danych i składania podpisu elektronicznego |
2 |
1 |
W6 |
Metody tworzenia kopii zapasowych i archiwizacji danych |
2 |
1 |
Ćwiczenia
| Kod |
Opis | S (15) | N (9) |
C1 |
Symetryczne algorytmy kryptograficzne |
4 |
3 |
C2 |
Niesymetryczne algorytmy kryptograficzne |
4 |
2 |
C3 |
Metody kontroli poprawności danych |
4 |
2 |
C4 |
Tworzenie kopii danych |
1 |
1 |
C5 |
Analiza bezpieczeństwa i wybór narzędzi do ochrony danych |
2 |
1 |
|
| Metody i formy prowadzenia zajęć |
Ćwiczenia laboratoryjne, Ćwiczenia tablicowe, Dyskusja, Praca w grupach, Prezentacja, Wykład audytoryjny. |
| Nakład pracy studenta (liczba godzin kontaktowych, pracy on-line i pracy samodzielnej) |
| Rodzaj aktywności |
Liczba godzin |
| stacjonarne |
niestacjonarne |
| Udział w zajęciach dydaktycznych |
30 |
18 |
| Udział w konsultacjach |
12 |
12 |
| Udział w kolokwiach/egzaminie |
10 |
10 |
| Praca własna studenta |
61 |
73 |
| E-learning |
|
|
| Inne (kontaktowe) |
12 |
12 |
| Inne (bezkontaktowe) |
|
|
| Suma godzin |
125 |
125 |
| Liczba punktów ECTS |
5 |
5 |
|
| Macierz realizacji przedmiotu |
| Efekt uczenia się |
Odniesienie do efektów kierunkowych |
Cele przedmiotu |
Treści przedmiotu |
Metody/narzędzia dydaktyczne |
Sposoby weryfikacji efektu |
E1 | ZI-X2-IS-W01-23/24Z
ZI-X2-IS-W04-23/24Z
ZI-X2-IS-W05-23/24Z
ZI-X2-IS-W06-23/24Z
ZI-X2-IS-W07-23/24Z
ZI-X2-IS-W08-23/24Z
| C2 C1 C3 | C2 W1 W2 W3 W4 W5 W6 C1 C3 C4 C5 | N1 N3 N4 N5 N9 N13 | F1 F3 F4 F5 F8 F9
P2 P3 P4 |
E2 | ZI-X2-IS-U01-23/24Z
ZI-X2-IS-U02-23/24Z
ZI-X2-IS-U03-23/24Z
ZI-X2-IS-U04-23/24Z
ZI-X2-IS-U05-23/24Z
ZI-X2-IS-U06-23/24Z
| C3 | C2 W3 W4 W6 C1 C3 C4 C5 | N1 N3 N4 N5 N9 N13 | F1 F3 F4 F5 F8 F9
P2 P3 P4 |
E3 | ZI-X2-IS-K01-23/24Z
ZI-X2-IS-K02-23/24Z
ZI-X2-IS-K04-23/24Z
ZI-X2-IS-K05-23/24Z
| C2 C1 C3 | C2 W2 W3 W5 W6 C1 C3 C4 C5 | N1 N3 N4 N5 N9 N13 | F1 F3 F4 F5 F8 F9
P2 P3 P4 | |
| Literatura podstawowa |
| Lp. |
Opis pozycji |
| 1 |
Karbowski M., Podstawy kryptografii, Wydawnictwo Helion, 2019 |
| 2 |
Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Wydawnictwo Helion, Gliwice 2021 |
|
| Literatura uzupełniająca |
| Lp. |
Opis pozycji |
| 1 |
Stallings W., Brown L., Computer Security: Principles and Practice (4th Edition), Publisher: Pearson, New York, 2018 |
|
| Forma i warunki zaliczenia przedmiotu |
| Sposób obliczania średniej z ocen bieżących (zgodnie z §28 pkt. 4 Regulaminu studiów) |
| Podstawą zaliczenia ćwiczeń jest opracowanie zespołowych projektów dotyczących przedstawianych na wykładach zagadnień |
| Sposób obliczania oceny końcowej (zgodnie z §28 pkt. 5 Regulaminu studiów) |
| Na ocenę końcową składa się w 50% średnia z ocen bieżących i w 50% ocena z egzaminu końcowego |
| Dodatkowe informacje o sposobie obliczania oceny końcowej lub egzaminie |
| brak |
|
| Osoby prowadzące przedmiot |
| Lp. |
Nauczyciel |
| 1 |
Madej Jan, dr (Katedra Informatyki) |
|
| Informacje dodatkowe |
|