Wydział Informatyki | ||||||||||
Kierunek studiów | Matematyka Stosowana | Poziom i forma studiów | pierwszego stopnia inżynierskie stacjonarne | |||||||
Specjalność / Ścieżka dyplomowania | Przedmiot wspólny | Profil kształcenia | praktyczny | |||||||
Nazwa przedmiotu | Bezpieczeństwo i integralność danych | Kod przedmiotu | MAT1BID | |||||||
Rodzaj przedmiotu | obieralny | |||||||||
Forma zajęć i liczba godzin | W | Ć | L | P | Ps | T | S | Semestr | 5/6 | |
15 | 45 | Punkty ECTS | 4 | |||||||
Przedmioty wprowadzające | ||||||||||
Cele przedmiotu |
Zapoznanie studentów z podstawowymi metodami i technikami oraz zasadami, standardami i normami zabezpieczeń różnorodnych baz danych przed niepowołanym dostępem do ich zasobów, w tym ich integralności. |
|||||||||
Treści programowe |
Wykład: |
|||||||||
Metody dydaktyczne |
wykład problemowy, programowanie z użyciem komputera, wykład informacyjny, klasyczna metoda problemowa, |
|||||||||
Forma zaliczenia |
Wykład - zaliczenie pisemne. |
|||||||||
Symbol efektu uczenia się | Zakładane efekty uczenia się | Odniesienie do kierunkowych efektów uczenia się | ||||||||
EU1 | zna podstawowe zagrożenia dla bezpieczeństwa baz danych oraz metody i techniki ich zabezpieczeń |
K_W10 K_W12 |
||||||||
EU2 | zna standardy rozwiązań kryptograficznych służących zabezpieczeniom zasobów komputerowych |
K_W11 K_W14 |
||||||||
EU3 | potrafi zaprojektować, wdrożyć i przetestować zabezpieczenia sieci i danych |
K_U10 K_U14 K_U17 |
||||||||
EU4 | rozpoznaje zagrożenia dla bezpieczeństwa konkretnych zasobów bazodanowych |
K_U10 K_U17 |
||||||||
Symbol efektu uczenia się | Sposób weryfikacji efektu uczenia się | Forma zajęć na której zachodzi weryfikacja | ||||||||
EU1 | zaliczenie pisemne | W | ||||||||
EU2 | zaliczenie pisemne | W | ||||||||
EU3 | ocena projektów w ramach pracowni specjalistycznej | Ps | ||||||||
EU4 | ocena projektów w ramach pracowni specjalistycznej | Ps | ||||||||
Bilans nakładu pracy studenta (w godzinach) | Liczba godz. | |||||||||
Wyliczenie | ||||||||||
1 - Udział w wykładach | 15 | |||||||||
2 - Udział w pracowni specjalistycznej | 45 | |||||||||
3 - Realizacja zadań domowych | 25 | |||||||||
4 - Udział w konsultacjach | 5 | |||||||||
5 - Przygotowanie do zaliczenia wykładu | 10 | |||||||||
RAZEM: | 100 | |||||||||
Wskaźniki ilościowe | GODZINY | ECTS | ||||||||
Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela | 65 (2)+(4)+(1) |
2.6 | ||||||||
Nakład pracy studenta związany z zajęciami o charakterze praktycznym | 70 (2)+(3) |
2.8 | ||||||||
Literatura podstawowa |
1. J. Stokłosa, T. Bilski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych, Wydaw. Naukowe PWN , Warszawa 2001. |
|||||||||
Literatura uzupełniająca |
1. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Matematyka szyfrów i techniki kryptologii, Wydawnictwo Helion, Warszawa 2013. |
|||||||||
Jednostka realizująca | Katedra Informatyki Teoretycznej | Data opracowania programu | ||||||||
Program opracował(a) | dr hab. Czesław Bagiński | 2021.04.20 |