"Akademia Nauk Stosowanych Stefana Batorego" - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo systemów komputerowych

Informacje ogólne

Kod przedmiotu: 0103-BW-1-3161N
Kod Erasmus / ISCED: (brak danych) / (1032) Ochrona osób i mienia Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Bezpieczeństwo systemów komputerowych
Jednostka: Instytut Nauk Prawnych i o Bezpieczeństwie
Grupy: Bezpieczeństwo wewnętrzne, semestr III, tryb niestacjonarny
Punkty ECTS i inne: 3.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Skrócony opis:

Celem przedmiotu jest zapoznanie studentów z możliwościami identyfikacji podstawowych zagrożeń sieci komputerowych oraz narzędzi i sposobów radzenia sobie z ich unikaniem oraz ewentualną materializacją.

Pełny opis:

1 Idea bezpieczeństwa, pojęcia podstawowe (S- 2 godziny)

2 Standardy, normy i wymogi prawne w zakresie bezpieczeństwa informacji (S- 5 godzin)

3 Zagrożenia i podatności (S- 6 godzin)

4 Zarządzanie incydentami bezpieczeństwa informacji (S- 2 godziny)

5 Ryzyko w zarządzaniu bezpieczeństwem informacji (S- 2 godziny)

6 Klasyfikacja informacji (S- 2 godziny)

7 Planowanie ciągłości działania S- 4 godziny)

8 Rola strategii rozwoju obszaru technologii informacji w procesie zapewnienia bezpieczeństwa (S- 2 godziny)

Literatura:

1. Mittnick Kevin, Sztuka niewidzialności, data wyd. 4 lutego 2017

2. STALLINGS W. BROWN L. Bezpieczeństwo systemów informatycznych. Zasady i praktyka. T.I i II. Helion, Gliwice, 2019, ISBN: 978-83-283-4299-6

3. Mitnick Kevin, Simon William L., Wozniak Steve” Sztuka podstępu”

4. Joseph Menn, Kult martwej krowy, data. Wyd. 4 czerwca 2019

Efekty uczenia się:

Wiedza:

Student zna i rozumie podstawowe normy i standardy bezpieczeństwa - K_W07; Student ma usystematyzowaną wiedzę na temat procesu identyfikacji zagrożeń w systemie komputerowym - K_W08; Student ma podstawową wiedzę na temat zarządzania ryzykiem w systemach komputerowych - K_W08

Kompetencje:

Student potrafi zweryfikować zastosowanie poszczególnych wytycznych norm bezpieczeństwa w systemie komputerowym - K_U08; Student potrafi identyfikować podstawowe zagrożenia systemów komputerowych - K_U15;

Metody i kryteria oceniania:

Ocena końcowa z przedmiotu:

średnia arytmetyczna ważona z uzyskanych powyżej ocen cząstkowych.

Warunek uzyskania oceny końcowej: każda z ocen cząstkowych musi być oceną pozytywną.

Zajęcia w cyklu "Semestr zimowy 2023/2024" (zakończony)

Okres: 2023-10-01 - 2024-02-23
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 15 godzin więcej informacji
Koordynatorzy: Marcin Polit
Prowadzący grup: Marcin Polit
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę
Skrócony opis:

Celem przedmiotu jest zapoznanie studentów z możliwościami identyfikacji podstawowych zagrożeń sieci komputerowych oraz narzędzi i sposobów radzenia sobie z ich unikaniem oraz ewentualną materializacją.

Pełny opis:

1 Idea bezpieczeństwa, pojęcia podstawowe (S- 2 godziny)

2 Standardy, normy i wymogi prawne w zakresie bezpieczeństwa informacji (S- 5 godzin)

3 Zagrożenia i podatności (S- 6 godzin)

4 Zarządzanie incydentami bezpieczeństwa informacji (S- 2 godziny)

5 Ryzyko w zarządzaniu bezpieczeństwem informacji (S- 2 godziny)

6 Klasyfikacja informacji (S- 2 godziny)

7 Planowanie ciągłości działania S- 4 godziny)

8 Rola strategii rozwoju obszaru technologii informacji w procesie zapewnienia bezpieczeństwa (S- 2 godziny)

Literatura:

1. Mittnick Kevin, Sztuka niewidzialności, data wyd. 4 lutego 2017

2. STALLINGS W. BROWN L. Bezpieczeństwo systemów informatycznych. Zasady i praktyka. T.I i II. Helion, Gliwice, 2019, ISBN: 978-83-283-4299-6

3. Mitnick Kevin, Simon William L., Wozniak Steve” Sztuka podstępu”

4. Joseph Menn, Kult martwej krowy, data. Wyd. 4 czerwca 2019

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest "Akademia Nauk Stosowanych Stefana Batorego".
kontakt deklaracja dostępności mapa serwisu USOSweb 7.2.0.0-6 (2025-09-29)