Bezpieczeństwo systemów komputerowych
Informacje ogólne
| Kod przedmiotu: | 0103-BW-1-3161S |
| Kod Erasmus / ISCED: |
(brak danych)
/
(1032) Ochrona osób i mienia
|
| Nazwa przedmiotu: | Bezpieczeństwo systemów komputerowych |
| Jednostka: | Instytut Nauk Prawnych i o Bezpieczeństwie |
| Grupy: |
Bezpieczeństwo wewnętrzne, semestr III, tryb stacjonarny |
| Punkty ECTS i inne: |
3.00
|
| Język prowadzenia: | polski |
| Skrócony opis: |
Celem przedmiotu jest zapoznanie studentów z możliwościami identyfikacji podstawowych zagrożeń sieci komputerowych oraz narzędzi i sposobów radzenia sobie z ich unikaniem oraz ewentualną materializacją. |
| Pełny opis: |
1 Idea bezpieczeństwa, pojęcia podstawowe (S- 2 godziny) 2 Standardy, normy i wymogi prawne w zakresie bezpieczeństwa informacji (S- 5 godzin) 3 Zagrożenia i podatności (S- 6 godzin) 4 Zarządzanie incydentami bezpieczeństwa informacji (S- 2 godziny) 5 Ryzyko w zarządzaniu bezpieczeństwem informacji (S- 2 godziny) 6 Klasyfikacja informacji (S- 2 godziny) 7 Planowanie ciągłości działania S- 4 godziny) 8 Rola strategii rozwoju obszaru technologii informacji w procesie zapewnienia bezpieczeństwa (S- 2 godziny) |
| Literatura: |
1. Mittnick Kevin, Sztuka niewidzialności, data wyd. 4 lutego 2017 2. STALLINGS W. BROWN L. Bezpieczeństwo systemów informatycznych. Zasady i praktyka. T.I i II. Helion, Gliwice, 2019, ISBN: 978-83-283-4299-6 3. Mitnick Kevin, Simon William L., Wozniak Steve” Sztuka podstępu” 4. Joseph Menn, Kult martwej krowy, data. Wyd. 4 czerwca 2019 |
| Efekty uczenia się: |
Wiedza: Student zna i rozumie podstawowe normy i standardy bezpieczeństwa - K_W07; Student ma usystematyzowaną wiedzę na temat procesu identyfikacji zagrożeń w systemie komputerowym - K_W08; Student ma podstawową wiedzę na temat zarządzania ryzykiem w systemach komputerowych - K_W08 Kompetencje: Student potrafi zweryfikować zastosowanie poszczególnych wytycznych norm bezpieczeństwa w systemie komputerowym - K_U08; Student potrafi identyfikować podstawowe zagrożenia systemów komputerowych - K_U15; |
| Metody i kryteria oceniania: |
Ocena końcowa z przedmiotu: średnia arytmetyczna ważona z uzyskanych powyżej ocen cząstkowych. Warunek uzyskania oceny końcowej: każda z ocen cząstkowych musi być oceną pozytywną. |
Zajęcia w cyklu "Semestr zimowy 2023/2024" (zakończony)
| Okres: | 2023-10-01 - 2024-02-23 |
Przejdź do planu
PN WT ŚR CZ PT LAB
LAB
|
| Typ zajęć: |
Laboratorium, 25 godzin
|
|
| Koordynatorzy: | Marcin Polit | |
| Prowadzący grup: | Marcin Polit | |
| Lista studentów: | (nie masz dostępu) | |
| Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę |
|
| Skrócony opis: |
Celem przedmiotu jest zapoznanie studentów z możliwościami identyfikacji podstawowych zagrożeń sieci komputerowych oraz narzędzi i sposobów radzenia sobie z ich unikaniem oraz ewentualną materializacją. |
|
| Pełny opis: |
1 Idea bezpieczeństwa, pojęcia podstawowe (S- 2 godziny) 2 Standardy, normy i wymogi prawne w zakresie bezpieczeństwa informacji (S- 5 godzin) 3 Zagrożenia i podatności (S- 6 godzin) 4 Zarządzanie incydentami bezpieczeństwa informacji (S- 2 godziny) 5 Ryzyko w zarządzaniu bezpieczeństwem informacji (S- 2 godziny) 6 Klasyfikacja informacji (S- 2 godziny) 7 Planowanie ciągłości działania S- 4 godziny) 8 Rola strategii rozwoju obszaru technologii informacji w procesie zapewnienia bezpieczeństwa (S- 2 godziny) |
|
| Literatura: |
1. Mittnick Kevin, Sztuka niewidzialności, data wyd. 4 lutego 2017 2. STALLINGS W. BROWN L. Bezpieczeństwo systemów informatycznych. Zasady i praktyka. T.I i II. Helion, Gliwice, 2019, ISBN: 978-83-283-4299-6 3. Mitnick Kevin, Simon William L., Wozniak Steve” Sztuka podstępu” 4. Joseph Menn, Kult martwej krowy, data. Wyd. 4 czerwca 2019 |
|
Właścicielem praw autorskich jest "Akademia Nauk Stosowanych Stefana Batorego".
