| Wydział Informatyki | ||||||||||
| Kierunek studiów | Informatyka | Poziom i forma studiów | drugiego stopnia stacjonarne | |||||||
| Specjalność / Ścieżka dyplomowania | Inteligentne Technologie Internetowe | Profil kształcenia | ogólnoakademicki | |||||||
| Nazwa przedmiotu | Techniki zapewniania poufności w internecie | Kod przedmiotu | INF2TZP | |||||||
| Rodzaj przedmiotu | obowiązkowy | |||||||||
| Forma zajęć i liczba godzin | W | Ć | L | P | Ps | T | S | Semestr | 2 | |
| 15 | 15 | Punkty ECTS | 3 | |||||||
| Przedmioty wprowadzające | ||||||||||
| Cele przedmiotu |
Celem przedmiotu jest zapoznanie studentów z podstawowymi metodami zapewnienia poufności danych w internecie. Po ukończeniu przedmiotu student powinien: posiadać wiedzę na temat podstaw kryptografii i historii, rozróżniać oraz wykorzystywać kryptosystemy symetryczne i asymetryczne, potrafić projektować i tworzyć systemy ochrony informacji, dokonać podziału zadań na poszczególne osoby w ramach zespołu. |
|||||||||
| Treści programowe |
Wykład: Pracownia specjalistyczna: |
|||||||||
| Metody dydaktyczne |
wykład problemowy, programowanie z użyciem komputera, |
|||||||||
| Forma zaliczenia |
Wykład - egzamin pisemny. |
|||||||||
| Symbol efektu uczenia się | Zakładane efekty uczenia się | Odniesienie do kierunkowych efektów uczenia się | ||||||||
| EU1 | zna klasyfikacje metod bezpieczeństwa sieci |
INF2_W03 |
||||||||
| EU2 | poprawnie analizuje protokoły bezpieczeństwa sieci |
INF2_U06 |
||||||||
| EU3 | potrafi zabezpieczyć system informatyczny |
INF2_W01 INF2_U01 INF2_U06 |
||||||||
| EU4 | stosuje zasady bezpieczeństwa informacji |
INF2_U03 |
||||||||
| EU5 | potrafi pracować w zespole w zakresie zapewniania poufności danych |
INF2_U13 |
||||||||
| Symbol efektu uczenia się | Sposób weryfikacji efektu uczenia się | Forma zajęć na której zachodzi weryfikacja | ||||||||
| EU1 | egzamin pisemny | W | ||||||||
| EU2 | sprawdzenie przygotowania z pracowni specjalistycznej, kolokwium zaliczające wykład | Ps | ||||||||
| EU3 | sprawdzenie przygotowanie z pracowni specjalistycznej | Ps | ||||||||
| EU4 | sprawdzenie przygotowanie z pracowni specjalistycznej, dołączone rozwiązania zadań programistycznych | Ps | ||||||||
| EU5 | dyskusja nad zagadnieniem z pracowni specjalistycznej oraz sprawozdaniem, obserwacja pracy na zajęciach, sprawozdania | Ps | ||||||||
| Bilans nakładu pracy studenta (w godzinach) | Liczba godz. | |||||||||
| Wyliczenie | ||||||||||
| 1 - Udział w wykładach - 15x1h | 15 | |||||||||
| 2 - Udział w pracowni specjalistycznej - 15x1h | 15 | |||||||||
| 3 - Przygotowanie programów oraz opracowanie sprawozdań z pracowni specjalistycznej | 28 | |||||||||
| 4 - Zapoznanie się ze wskazaną dokumentacją do pracowni specjalistycznej | 5 | |||||||||
| 5 - Przygotowanie do egzaminu | 5 | |||||||||
| 6 - Obecność na egzaminie | 2 | |||||||||
| 7 - Udział w konsultacjach | 5 | |||||||||
| RAZEM: | 75 | |||||||||
| Wskaźniki ilościowe | GODZINY | ECTS | ||||||||
| Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela | 37 (6)+(1)+(7)+(2) |
1.5 | ||||||||
| Nakład pracy studenta związany z zajęciami o charakterze praktycznym | 48 (4)+(3)+(2) |
1.9 | ||||||||
| Literatura podstawowa |
1. M. Kutyłowski, W. Strothmann, Kryptografia: teoria i praktyka zabezpieczania systemów komputerowych, Wydawnictwo RM, 1999. |
|||||||||
| Literatura uzupełniająca |
1. M. Wrona, Niebezpieczeństwo komputerowe, Wydawnictwo RM, 2000. |
|||||||||
| Jednostka realizująca | Katedra Systemów Informacyjnych i Sieci Komputerowych | Data opracowania programu | ||||||||
| Program opracował(a) | dr inż. Tomasz Grześ | 2020.05.22 | ||||||||