| Wydział Informatyki | ||||||||||
| Kierunek studiów | Matematyka Stosowana | Poziom i forma studiów | pierwszego stopnia inżynierskie stacjonarne | |||||||
| Specjalność / Ścieżka dyplomowania | Przedmiot wspólny | Profil kształcenia | praktyczny | |||||||
| Nazwa przedmiotu | Bezpieczeństwo i integralność danych | Kod przedmiotu | MAT1BID | |||||||
| Rodzaj przedmiotu | obieralny | |||||||||
| Forma zajęć i liczba godzin | W | Ć | L | P | Ps | T | S | Semestr | 5/6 | |
| 15 | 45 | Punkty ECTS | 4 | |||||||
| Przedmioty wprowadzające | ||||||||||
| Cele przedmiotu |
Zapoznanie studentów z podstawowymi metodami i technikami oraz zasadami, standardami i normami zabezpieczeń różnorodnych baz danych przed niepowołanym dostępem do ich zasobów, w tym ich integralności. |
|||||||||
| Treści programowe |
Wykład: |
|||||||||
| Metody dydaktyczne |
wykład problemowy, programowanie z użyciem komputera, wykład informacyjny, klasyczna metoda problemowa, |
|||||||||
| Forma zaliczenia |
Wykład - zaliczenie pisemne. |
|||||||||
| Symbol efektu uczenia się | Zakładane efekty uczenia się | Odniesienie do kierunkowych efektów uczenia się | ||||||||
| EU1 | zna podstawowe zagrożenia dla bezpieczeństwa baz danych oraz metody i techniki ich zabezpieczeń |
K_W10 K_W12 |
||||||||
| EU2 | zna standardy rozwiązań kryptograficznych służących zabezpieczeniom zasobów komputerowych |
K_W11 K_W14 |
||||||||
| EU3 | potrafi zaprojektować, wdrożyć i przetestować zabezpieczenia sieci i danych |
K_U10 K_U14 K_U17 |
||||||||
| EU4 | rozpoznaje zagrożenia dla bezpieczeństwa konkretnych zasobów bazodanowych |
K_U10 K_U17 |
||||||||
| Symbol efektu uczenia się | Sposób weryfikacji efektu uczenia się | Forma zajęć na której zachodzi weryfikacja | ||||||||
| EU1 | zaliczenie pisemne | W | ||||||||
| EU2 | zaliczenie pisemne | W | ||||||||
| EU3 | ocena projektów w ramach pracowni specjalistycznej | Ps | ||||||||
| EU4 | ocena projektów w ramach pracowni specjalistycznej | Ps | ||||||||
| Bilans nakładu pracy studenta (w godzinach) | Liczba godz. | |||||||||
| Wyliczenie | ||||||||||
| 1 - Udział w wykładach | 15 | |||||||||
| 2 - Udział w pracowni specjalistycznej | 45 | |||||||||
| 3 - Realizacja zadań domowych | 25 | |||||||||
| 4 - Udział w konsultacjach | 5 | |||||||||
| 5 - Przygotowanie do zaliczenia wykładu | 10 | |||||||||
| RAZEM: | 100 | |||||||||
| Wskaźniki ilościowe | GODZINY | ECTS | ||||||||
| Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela | 65 (2)+(4)+(1) |
2.6 | ||||||||
| Nakład pracy studenta związany z zajęciami o charakterze praktycznym | 70 (2)+(3) |
2.8 | ||||||||
| Literatura podstawowa |
1. J. Stokłosa, T. Bilski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych, Wydaw. Naukowe PWN , Warszawa 2001. |
|||||||||
| Literatura uzupełniająca |
1. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Matematyka szyfrów i techniki kryptologii, Wydawnictwo Helion, Warszawa 2013. |
|||||||||
| Jednostka realizująca | Katedra Informatyki Teoretycznej | Data opracowania programu | ||||||||
| Program opracował(a) | dr hab. Czesław Bagiński | 2021.04.20 | ||||||||