Pole | KOD | Znaczenie kodu |
---|
Zamierzone efekty kształcenia | BI_1A_BII-S-D22_W01 | Identyfikuje typowe podatności i zagrożenia
występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji oraz potrafi sformułować wymagania bezpieczeństwa i dobierać mechanizmy zabezpieczajace |
---|
Odniesienie do efektów kształcenia dla kierunku studiów | BI_1A_W19 | wskazuje możliwości i znaczenie bezpiecznego stosowania procesów biologicznych i biotechnologicznych w różnych obszarach działalności człowieka i wykorzystanie w nich narzędzi informatycznych |
---|
Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | P1A_W03 | ma wiedzę z zakresu matematyki, fizyki i chemii niezbędną dla zrozumienia podstawowych procesów i zjawisk przyrodniczych |
---|
P1A_W05 | ma wiedzę w zakresie podstawowych kategorii pojęciowych i terminologii przyrodniczej oraz ma znajomość rozwoju dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów i stosowanych w nich metod badawczych |
P1A_W06 | ma wiedzę w zakresie statystyki i informatyki na poziomie pozwalającym na opisywanie i interpretowanie zjawisk przyrodniczych |
P1A_W07 | ma wiedzę w zakresie podstawowych technik i narzędzi badawczych stosowanych w zakresie dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów |
P1A_W08 | rozumie związki między osiągnięciami wybranej dziedziny nauki i dyscypliny nauk przyrodniczych a możliwościami ich wykorzystania w życiu społeczno-gospodarczym z uwzględnieniem zrównoważonego użytkowania różnorodności biologicznej |
T1A_W02 | ma podstawową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów |
T1A_W04 | ma szczegółową wiedzę związaną z wybranymi zagadnieniami z zakresu studiowanego kierunku studiów |
T1A_W05 | ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów |
T1A_W07 | zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów |
T1A_W08 | ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej |
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | InzA_W02 | zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów |
---|
InzA_W05 | zna typowe technologie inżynierskie w zakresie studiowanego kierunku studiów |
Cel przedmiotu | C-1 | Zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informacyjnych |
---|
C-2 | Uświadomienie studentom znaczenia ochrony informacji oraz jej wagi we współczesnych systemach informacyjnych |
Treści programowe | T-L-1 | Wprowadzenie do kryptografi |
---|
T-L-3 | Zabezpieczanie wymiany informacji oraz konstrukcja urzędów certyfikacji w oparciu o pakiet OpenSSL |
T-L-6 | Podstawowe narzędzia do skanowania i oceny zabezpieczeń sieci i systemów operacyjnych |
T-L-7 | Mechanizmy lokalnej kontroli dostępu w systemach operacyjnych |
T-W-1 | Wprowadzenie do ochrony informacji - definicje, pojęcia, problemy, obszary zastosowań, analiza rysyka |
T-W-2 | Elementy kryptografii: kryptografia symatryczna i asymetryczna, podstawowe prymitywy kryptograficzne |
T-W-4 | Uwierzytelnianie podmiotów |
T-W-5 | Modele kontroli dostępu |
T-W-6 | Protokoły uwierzytelniania |
T-W-7 | Bezpieczeństwo sieci - ataki, testy penetracyjne, bezpieczne protokoły sieciowe |
T-W-8 | Bezpieczeństowo oprogramowania |
T-W-9 | Nowe paradygmaty kontroli dostępu: kontrola dostepu kodu, zabezpieczenia platformy Java i .NET, cookies, DRM |
Metody nauczania | M-1 | Wykład informacyjno-konwersatoryjny |
---|
M-2 | Cwiczenia laboratoryjne |
Sposób oceny | S-1 | Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć |
---|
S-2 | Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe) |
Kryteria oceny | Ocena | Kryterium oceny |
---|
2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | - identyfikuje typowe zagrożenia i podatności w ochronie informacji
- zna podstawowe pojęcia związane z ochroną informacji
- zna i rozumie podstawowe klasy ataków na systemy informatyczne
- zna podstawowe mechanizmy zabezpieczeń |
3,5 | wymagania na ocenę 3,0 oraz dodatkowo:
- zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem publicznym
- potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych |
4,0 | wymagania na ocenę 3,5 oraz dodatkowo:
- zna matematyczne podstawy działanie podstawowych algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym.
- szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC
- zna ogólne mechnizmy zabezpieczeń na poziomie sieci |
4,5 | wymagania na ocenę 4,0 oraz dodatkowo:
- potrafi formalnie uzasadnić własności podstawowych algorytmów szyfrowych
- zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania
- zna i rozumie działanie zaawansowanych protokołów zabezpieczeń sieci |
5,0 | wymagania na ocenę 4,5 oraz dodatkowo
- proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności |