Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)
specjalność: systemy komputerowe i oprogramowanie

Sylabus przedmiotu Bezpieczeństwo baz i hurtowni danych:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo baz i hurtowni danych
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Systemów Informacyjnych
Nauczyciel odpowiedzialny Bożena Śmiałkowska <Bozena.Smialkowska@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 10 Grupa obieralna 7

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 30 1,30,50zaliczenie
laboratoriaL7 30 1,70,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1wiedza podstawowoa w zakresie relacyjnych bazy danych i hurtowni danych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Wiedza i umiejętności w zakresie ochrony realzacyjnych baz danych

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Podstawowe informacje o laboratorium. Zasady zaliczania. Plan pracy. Tworzenie przykładowej bazy danych do testów laboratoryjnych.2
T-L-2Analiza metod zabezpieczenia dostępu do baz danych. Ocena użycia przykładowych metod kryptograficznych z szyfrowaniem i deszyfrowanie loginów i haseł dostępu do bazy danych.2
T-L-3Metody ochrona baz danych przed awarią. Przykłady zastosowań.4
T-L-4Więzy integralności i ich ochrona w bazach danych. Więzy krotkowe, dziedzinowe, globalne. Definiowanie więzów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu więzóf integralności. Trigerry w bazach danych6
T-L-5Sprawozdanie z poprzedniego laboratorium. Ćwiczenia w analizie metod ochrony statystycznych bazach danych z wykorzystaniem metody księgowania zapytań, ogrniczania zapytań, zakłócania danych i metod hybrydowych.4
T-L-6Sprawozdanie z poprzedniego laboratorium. Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod i analiza zabezpieczeń.4
T-L-7Sprawozdanie z poprzedniego laboratorium. Analiza bezpieczeństwa internetowych baz danych. Analiza bezpieczeństwa w sieciowych bazach danych.4
T-L-8Sprawozdanie z poprzedniego laboratorium. Projekt zabezpieczenia przykładowej baz danych.4
30
wykłady
T-W-1Podstawowe pojęcia: zabezpieczenie, poufność, dostępność, integralność, uwierzytelnienie, niezaprzeczalność w systemach baz danych.2
T-W-2Ochrona dostepu do baz danych przed niepowołanym dostepem. Zastosowanie metod kryptograficznych. Szyfrowanie i deszyfrowanie dostepu do bazy danych.2
T-W-3Metody ochrona baz danych przed awaria. Przykłady zastosowan.4
T-W-4Wiezy integralnosci i ich ochrona w bazach danych. Wiezy krotkowe, dziedzinowe, globalne. Definiowanie wiezów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu wiezóf integralnosci. Trigerry w bazach danych6
T-W-5Metody i problemy ochrony statystycznych bazach danych. Metody ksiegowania zapytan, ogrniczania zapytan, zakłócania danych. metody hybrydowe.4
T-W-6Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod.4
T-W-7Bezpieczenstwo baz danych w systemach internetowych. Bezpieczenstwo w sieciowych bazach danych. Zapory, Serwery zastepcze, algorytm streszczania komunikatów (tworzenia wyciagów) i podpisy cyfrowe, certyfikaty cyfrowe, Kerberos, SSL i bezpieczne http, protokół SET i technologia STT, zabezpieczenia ActiveX.4
T-W-8Zasady projektowania bezpiecznych baz danych. Przykłady.4
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1udział w laboratoriach30
A-L-2przygotowanie się studenta do 14 laboratoriów18
A-L-3Udział w zaliczeniu formy zajęć i konsultacjach.4
52
wykłady
A-W-1uczestnictwo w wykładach30
A-W-2przygotowanie się do zaliczenia przedmiotu5
A-W-3Udział w zaliczeniu formy zajęć i konsultacjach.4
39

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny problemowy z prezentacją
M-2Laboratorium - metoda aktywizująca problemowa

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocana z wykładu: kolokwium zaliczające laboratorium: ocena sprawozdań, aktywności, obecności ocena ogólna=0,5 oceny z wykładu + 0,5 oceny z laboratorium

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O7/09_W01
wiedza w zakresie podstawowych metodach zabezpieczania dostępu do baz danych i ochrony baz danych na poziomie awarii i spójności bazy danych
I_1A_W08, I_1A_W22C-1T-W-2, T-W-3, T-W-1, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8M-2, M-1S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O7/09_U01
umiejętość doboru sposobu zabezpieczenia i ochrony bazy danych z wykrzystaniem podstawowych metodach zabezpieczania dostępu i ochrony baz danych
I_1A_U10, I_1A_U11C-1T-W-5, T-W-6, T-W-7, T-W-8, T-L-2, T-L-3, T-L-4M-2, M-1S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O7/09_W01
wiedza w zakresie podstawowych metodach zabezpieczania dostępu do baz danych i ochrony baz danych na poziomie awarii i spójności bazy danych
2,0nie zna podstawowych pojeć a także nie zna podstawowych metod zabezpieczania dostepu do baz danych oraz ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych
3,0zna podstawowe pojecia, zna podstawowe metody zabezpieczania dostepu do baz danych, zna metody ochrony baz danych na okoliczność awarii , zna metody ochrony przed utratą spójności bazy danych
3,5zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych oraz rozumie konieczność ochrony wieloaspektowej i wielopoziomowej
4,0zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej a także zna metody i problemy ochrony statystycznych bazach danych
4,5zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej, zna metody i problemy ochrony statystycznych bazach danych a także zna problemy bezpieczeństwa baz danych w systemach internetowych i w sieciowych komputerowych
5,0zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej, zna metody i problemy ochrony statystycznych bazach danych, zna problemy bezpieczeństwa baz danych w systemach internetowych i w sieciowych komputerowych oraz umie wskazać i ocenić użycie odpowiednich metod i zasad projektowania bezpiecznych baz danych

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O7/09_U01
umiejętość doboru sposobu zabezpieczenia i ochrony bazy danych z wykrzystaniem podstawowych metodach zabezpieczania dostępu i ochrony baz danych
2,0nie umie stosować podstawowych metod zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych
3,0umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych
3,5umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, oraz metod ochrony wieloaspektowej i wielopoziomowej
4,0umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej a takze metody ochrony statystycznych bazach danych
4,5umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej, metody ochrony statystycznych bazach danych a także metody zabezpieczenia baz danych w systemach internetowych i w sieciowych komputerowych
5,0umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej, metody ochrony statystycznych bazach danych, metody zabezpieczenia baz danych w systemach internetowych i w sieciowych komputerowych oraz umie wskazac i ocenic użycie odpowiednich metod i zasad projektowania bezpiecznych baz danych

Literatura podstawowa

  1. Castano S., Fugini M. G., Martella G., Samarati P., Database Security, Addison-Wesley Publishing Company, 1995
  2. Date C.J., Wprowadzenie do systemów baz danych, WNT, Warszawa, 2000
  3. Elmasri R., Navathe B., S., Wprowadzenie do systemów baz danych, Helion, 2005
  4. Klevinsky T.J., Laliberte S., Gupta A., Hack I.T., Testy bezpieczeństwa danych., Helion, 2003
  5. Ross A., Inżynieria zabezpieczeń, WNT, Warszawa, 2005
  6. Stokola J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, PWN, 2001

Literatura dodatkowa

  1. Ullman, J., Widom, J., Podstawowy wykład z baz danych, WNT, 2003

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Podstawowe informacje o laboratorium. Zasady zaliczania. Plan pracy. Tworzenie przykładowej bazy danych do testów laboratoryjnych.2
T-L-2Analiza metod zabezpieczenia dostępu do baz danych. Ocena użycia przykładowych metod kryptograficznych z szyfrowaniem i deszyfrowanie loginów i haseł dostępu do bazy danych.2
T-L-3Metody ochrona baz danych przed awarią. Przykłady zastosowań.4
T-L-4Więzy integralności i ich ochrona w bazach danych. Więzy krotkowe, dziedzinowe, globalne. Definiowanie więzów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu więzóf integralności. Trigerry w bazach danych6
T-L-5Sprawozdanie z poprzedniego laboratorium. Ćwiczenia w analizie metod ochrony statystycznych bazach danych z wykorzystaniem metody księgowania zapytań, ogrniczania zapytań, zakłócania danych i metod hybrydowych.4
T-L-6Sprawozdanie z poprzedniego laboratorium. Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod i analiza zabezpieczeń.4
T-L-7Sprawozdanie z poprzedniego laboratorium. Analiza bezpieczeństwa internetowych baz danych. Analiza bezpieczeństwa w sieciowych bazach danych.4
T-L-8Sprawozdanie z poprzedniego laboratorium. Projekt zabezpieczenia przykładowej baz danych.4
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Podstawowe pojęcia: zabezpieczenie, poufność, dostępność, integralność, uwierzytelnienie, niezaprzeczalność w systemach baz danych.2
T-W-2Ochrona dostepu do baz danych przed niepowołanym dostepem. Zastosowanie metod kryptograficznych. Szyfrowanie i deszyfrowanie dostepu do bazy danych.2
T-W-3Metody ochrona baz danych przed awaria. Przykłady zastosowan.4
T-W-4Wiezy integralnosci i ich ochrona w bazach danych. Wiezy krotkowe, dziedzinowe, globalne. Definiowanie wiezów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu wiezóf integralnosci. Trigerry w bazach danych6
T-W-5Metody i problemy ochrony statystycznych bazach danych. Metody ksiegowania zapytan, ogrniczania zapytan, zakłócania danych. metody hybrydowe.4
T-W-6Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod.4
T-W-7Bezpieczenstwo baz danych w systemach internetowych. Bezpieczenstwo w sieciowych bazach danych. Zapory, Serwery zastepcze, algorytm streszczania komunikatów (tworzenia wyciagów) i podpisy cyfrowe, certyfikaty cyfrowe, Kerberos, SSL i bezpieczne http, protokół SET i technologia STT, zabezpieczenia ActiveX.4
T-W-8Zasady projektowania bezpiecznych baz danych. Przykłady.4
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1udział w laboratoriach30
A-L-2przygotowanie się studenta do 14 laboratoriów18
A-L-3Udział w zaliczeniu formy zajęć i konsultacjach.4
52
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w wykładach30
A-W-2przygotowanie się do zaliczenia przedmiotu5
A-W-3Udział w zaliczeniu formy zajęć i konsultacjach.4
39
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O7/09_W01wiedza w zakresie podstawowych metodach zabezpieczania dostępu do baz danych i ochrony baz danych na poziomie awarii i spójności bazy danych
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W08ma wiedzę w zakresie budowy i zasad funkcjonowania systemów baz danych
I_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Cel przedmiotuC-1Wiedza i umiejętności w zakresie ochrony realzacyjnych baz danych
Treści programoweT-W-2Ochrona dostepu do baz danych przed niepowołanym dostepem. Zastosowanie metod kryptograficznych. Szyfrowanie i deszyfrowanie dostepu do bazy danych.
T-W-3Metody ochrona baz danych przed awaria. Przykłady zastosowan.
T-W-1Podstawowe pojęcia: zabezpieczenie, poufność, dostępność, integralność, uwierzytelnienie, niezaprzeczalność w systemach baz danych.
T-W-4Wiezy integralnosci i ich ochrona w bazach danych. Wiezy krotkowe, dziedzinowe, globalne. Definiowanie wiezów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu wiezóf integralnosci. Trigerry w bazach danych
T-W-5Metody i problemy ochrony statystycznych bazach danych. Metody ksiegowania zapytan, ogrniczania zapytan, zakłócania danych. metody hybrydowe.
T-W-6Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod.
T-W-7Bezpieczenstwo baz danych w systemach internetowych. Bezpieczenstwo w sieciowych bazach danych. Zapory, Serwery zastepcze, algorytm streszczania komunikatów (tworzenia wyciagów) i podpisy cyfrowe, certyfikaty cyfrowe, Kerberos, SSL i bezpieczne http, protokół SET i technologia STT, zabezpieczenia ActiveX.
T-W-8Zasady projektowania bezpiecznych baz danych. Przykłady.
Metody nauczaniaM-2Laboratorium - metoda aktywizująca problemowa
M-1Wykład informacyjny problemowy z prezentacją
Sposób ocenyS-1Ocena formująca: ocana z wykładu: kolokwium zaliczające laboratorium: ocena sprawozdań, aktywności, obecności ocena ogólna=0,5 oceny z wykładu + 0,5 oceny z laboratorium
Kryteria ocenyOcenaKryterium oceny
2,0nie zna podstawowych pojeć a także nie zna podstawowych metod zabezpieczania dostepu do baz danych oraz ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych
3,0zna podstawowe pojecia, zna podstawowe metody zabezpieczania dostepu do baz danych, zna metody ochrony baz danych na okoliczność awarii , zna metody ochrony przed utratą spójności bazy danych
3,5zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych oraz rozumie konieczność ochrony wieloaspektowej i wielopoziomowej
4,0zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej a także zna metody i problemy ochrony statystycznych bazach danych
4,5zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej, zna metody i problemy ochrony statystycznych bazach danych a także zna problemy bezpieczeństwa baz danych w systemach internetowych i w sieciowych komputerowych
5,0zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej, zna metody i problemy ochrony statystycznych bazach danych, zna problemy bezpieczeństwa baz danych w systemach internetowych i w sieciowych komputerowych oraz umie wskazać i ocenić użycie odpowiednich metod i zasad projektowania bezpiecznych baz danych
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O7/09_U01umiejętość doboru sposobu zabezpieczenia i ochrony bazy danych z wykrzystaniem podstawowych metodach zabezpieczania dostępu i ochrony baz danych
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
I_1A_U11ma umiejętność projektowania i tworzenia systemów relacyjnych baz danych
Cel przedmiotuC-1Wiedza i umiejętności w zakresie ochrony realzacyjnych baz danych
Treści programoweT-W-5Metody i problemy ochrony statystycznych bazach danych. Metody ksiegowania zapytan, ogrniczania zapytan, zakłócania danych. metody hybrydowe.
T-W-6Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod.
T-W-7Bezpieczenstwo baz danych w systemach internetowych. Bezpieczenstwo w sieciowych bazach danych. Zapory, Serwery zastepcze, algorytm streszczania komunikatów (tworzenia wyciagów) i podpisy cyfrowe, certyfikaty cyfrowe, Kerberos, SSL i bezpieczne http, protokół SET i technologia STT, zabezpieczenia ActiveX.
T-W-8Zasady projektowania bezpiecznych baz danych. Przykłady.
T-L-2Analiza metod zabezpieczenia dostępu do baz danych. Ocena użycia przykładowych metod kryptograficznych z szyfrowaniem i deszyfrowanie loginów i haseł dostępu do bazy danych.
T-L-3Metody ochrona baz danych przed awarią. Przykłady zastosowań.
T-L-4Więzy integralności i ich ochrona w bazach danych. Więzy krotkowe, dziedzinowe, globalne. Definiowanie więzów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu więzóf integralności. Trigerry w bazach danych
Metody nauczaniaM-2Laboratorium - metoda aktywizująca problemowa
M-1Wykład informacyjny problemowy z prezentacją
Sposób ocenyS-1Ocena formująca: ocana z wykładu: kolokwium zaliczające laboratorium: ocena sprawozdań, aktywności, obecności ocena ogólna=0,5 oceny z wykładu + 0,5 oceny z laboratorium
Kryteria ocenyOcenaKryterium oceny
2,0nie umie stosować podstawowych metod zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych
3,0umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych
3,5umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, oraz metod ochrony wieloaspektowej i wielopoziomowej
4,0umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej a takze metody ochrony statystycznych bazach danych
4,5umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej, metody ochrony statystycznych bazach danych a także metody zabezpieczenia baz danych w systemach internetowych i w sieciowych komputerowych
5,0umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej, metody ochrony statystycznych bazach danych, metody zabezpieczenia baz danych w systemach internetowych i w sieciowych komputerowych oraz umie wskazac i ocenic użycie odpowiednich metod i zasad projektowania bezpiecznych baz danych