Bezpieczeństwo systemów komputerowych
Informacje ogólne
Kod przedmiotu: | 0202-INF-1-7011S |
Kod Erasmus / ISCED: |
(brak danych)
/
(0613) Tworzenie i analiza oprogramowania i aplikacji
|
Nazwa przedmiotu: | Bezpieczeństwo systemów komputerowych |
Jednostka: | Instytut Nauk Informatyczno-Technicznych |
Grupy: |
Informatyka, semestr VII, tryb stacjonarny, GiPD |
Punkty ECTS i inne: |
2.00
|
Język prowadzenia: | polski |
Skrócony opis: |
Celem przedmiotu jest zapoznanie studentów z możliwościami identyfikacji podstawowych zagrożeń sieci komputerowych oraz narzędzi i sposobów radzenia sobie z ich unikaniem oraz ewentualną materializacją. |
Efekty uczenia się: |
Wiedza: Student ma usystematyzowaną wiedzę na temat procesu identyfikacji zagrożeń w systemie komputerowym - K_W08; Student ma podstawową wiedzę na temat zarządzania ryzykiem w systemach komputerowych - K_W08 Kompetencje: Student potrafi zweryfikować zastosowanie poszczególnych wytycznych norm bezpieczeństwa w systemie komputerowym - K_U08; Student potrafi identyfikować podstawowe zagrożenia systemów komputerowych - K_U15; |
Metody i kryteria oceniania: |
Kolokwium Praca grupowa |
Praktyki zawodowe: |
Nie dotyczy |
Zajęcia w cyklu "Semestr zimowy 2021/2022" (zakończony)
Okres: | 2021-10-01 - 2022-02-20 |
Przejdź do planu
PN WT ŚR CZ W
W
W
LAB
LAB
LAB
LAB
PT |
Typ zajęć: |
Laboratorium, 30 godzin
Wykład, 30 godzin
|
|
Koordynatorzy: | Dariusz Zmysłowski | |
Prowadzący grup: | Dariusz Zmysłowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Laboratorium - Zaliczenie na ocenę Wykład - Egzamin |
Zajęcia w cyklu "Semestr zimowy 2022/2023" (zakończony)
Okres: | 2022-10-01 - 2023-02-19 |
Przejdź do planu
PN WT ŚR CZ PT LAB
LAB
LAB
LAB
|
Typ zajęć: |
Laboratorium, 25 godzin
|
|
Koordynatorzy: | Marcin Polit | |
Prowadzący grup: | Marcin Polit | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę |
|
Skrócony opis: |
Celem przedmiotu jest zapoznanie studentów z możliwościami identyfikacji podstawowych zagrożeń sieci komputerowych oraz narzędzi i sposobów radzenia sobie z ich unikaniem oraz ewentualną materializacją. |
|
Pełny opis: |
1 Idea bezpieczeństwa, pojęcia podstawowe (S- 2 godziny) 2 Standardy, normy i wymogi prawne w zakresie bezpieczeństwa informacji (S- 5 godzin) 3 Zagrożenia i podatności (S- 6 godzin) 4 Zarządzanie incydentami bezpieczeństwa informacji (S- 2 godziny) 5 Ryzyko w zarządzaniu bezpieczeństwem informacji (S- 2 godziny) 6 Klasyfikacja informacji (S- 2 godziny) 7 Planowanie ciągłości działania S- 4 godziny) 8 Rola strategii rozwoju obszaru technologii informacji w procesie zapewnienia bezpieczeństwa (S- 2 godziny) |
|
Literatura: |
1. Mittnick Kevin, Sztuka niewidzialności, data wyd. 4 lutego 2017 2. STALLINGS W. BROWN L. Bezpieczeństwo systemów informatycznych. Zasady i praktyka. T.I i II. Helion, Gliwice, 2019, ISBN: 978-83-283-4299-6 3. Mitnick Kevin, Simon William L., Wozniak Steve” Sztuka podstępu” 4. Joseph Menn, Kult martwej krowy, data. Wyd. 4 czerwca 2019 |
Zajęcia w cyklu "Semestr zimowy 2023/2024" (zakończony)
Okres: | 2023-10-01 - 2024-02-23 |
Przejdź do planu
PN WT ŚR CZ PT LAB
LAB
|
Typ zajęć: |
Laboratorium, 25 godzin
|
|
Koordynatorzy: | Marcin Polit | |
Prowadzący grup: | Marcin Polit | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę |
|
Skrócony opis: |
Celem przedmiotu jest zapoznanie studentów z możliwościami identyfikacji podstawowych zagrożeń sieci komputerowych oraz narzędzi i sposobów radzenia sobie z ich unikaniem oraz ewentualną materializacją. |
|
Pełny opis: |
1 Idea bezpieczeństwa, pojęcia podstawowe (S- 2 godziny) 2 Standardy, normy i wymogi prawne w zakresie bezpieczeństwa informacji (S- 5 godzin) 3 Zagrożenia i podatności (S- 6 godzin) 4 Zarządzanie incydentami bezpieczeństwa informacji (S- 2 godziny) 5 Ryzyko w zarządzaniu bezpieczeństwem informacji (S- 2 godziny) 6 Klasyfikacja informacji (S- 2 godziny) 7 Planowanie ciągłości działania S- 4 godziny) 8 Rola strategii rozwoju obszaru technologii informacji w procesie zapewnienia bezpieczeństwa (S- 2 godziny) |
|
Literatura: |
1. Mittnick Kevin, Sztuka niewidzialności, data wyd. 4 lutego 2017 2. STALLINGS W. BROWN L. Bezpieczeństwo systemów informatycznych. Zasady i praktyka. T.I i II. Helion, Gliwice, 2019, ISBN: 978-83-283-4299-6 3. Mitnick Kevin, Simon William L., Wozniak Steve” Sztuka podstępu” 4. Joseph Menn, Kult martwej krowy, data. Wyd. 4 czerwca 2019 |
Zajęcia w cyklu "Semestr zimowy 2024/2025" (zakończony)
Okres: | 2024-10-01 - 2025-02-16 |
Przejdź do planu
PN WT LAB
LAB
LAB
ŚR CZ PT |
Typ zajęć: |
Laboratorium, 25 godzin
|
|
Koordynatorzy: | Marcin Polit | |
Prowadzący grup: | Marcin Polit | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr zimowy 2025/2026" (jeszcze nie rozpoczęty)
Okres: | 2025-10-01 - 2026-01-31 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Laboratorium, 25 godzin
|
|
Koordynatorzy: | (brak danych) | |
Prowadzący grup: | Marcin Polit | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę |
Właścicielem praw autorskich jest "Akademia Nauk Stosowanych Stefana Batorego".