Politechnika Częstochowska - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo systemów informacyjnych WZ-BHP-D2-BSI-03
Wykład (WYK) Semestr letni 2018/2019

Informacje o zajęciach (wspólne dla wszystkich grup)

Liczba godzin: 15
Limit miejsc: (brak limitu)
Zaliczenie: Zaliczenie
Efekty uczenia się:

EK 1 - Student potrafi dokonać analizy zagrożeń występujących w systemach informacyjnych.

EK 2 - Student zna zabezpieczenia systemów przetwarzania informacji.

EK 3 - Student potrafi opracować skuteczne mechanizmy pozwalające zabezpieczyć elektroniczny system przewarzania informacji.

Metody i kryteria oceniania:

SPOSOBY OCENY ( F – FORMUJĄCA, P – PODSUMOWUJĄCA)

F1. Obserwacja pracy studenta

P1. Zaliczenie sprawozdań z zajęć laboratoryjnych

Efekt 1 (ndst) Student nie potrafi dokonać żadnej analizy zagrożeń występujących w systemach informacyjnych. (dst) Student potrafi dokonać analizy podstawowych zagrożeń występujących w wybranych systemach informacyjnych. (db) Student potrafi dokonać analizy zagrożeń występujących w wybranych systemach informacyjnych. (bdb) Student potrafi dokonać analizy zagrożeń występujących w systemach informacyjnych.

Efekt 2 (ndst) Student nie zna żadnych zabezpieczeń systemów przetwarzania informacji. (dst) Student zna wybrane zabezpieczenia systemów przetwarzania informacji. (db) Student zna większość zabezpieczeń systemów przetwarzania informacji. (bdb) Student zna zabezpieczenia systemów przetwarzania informacji.

Efekt 3 (ndst) Student nie potrafi opracować żadnych mechanizmów pozwalających zabezpieczyć elektroniczny system przewarzania informacji. (dst) Student potrafi opracować podstawowe mechanizmy pozwalające zabezpieczyć elektroniczny system przewarzania informacji. (db) Student potrafi opracować skuteczne mechanizmy pozwalające zabezpieczyć większość oprogramowania i sprzętu zaimplementowanego w system przewarzania informacji. (bdb) Student potrafi opracować skuteczne mechanizmy pozwalające zabezpieczyć elektroniczny system przewarzania informacji.

Zakres tematów:

W1 – Pojęcia związane z bezpieczeństwem systemów informacyjnych 1h

W2 – Normy i zalecenia zarządzania bezpieczeństwem IT 1h

W3 – Przestępstwa komputerowe 1h

W4, W5 – Rodzaje zagrożeń systemów przetwarzania informacji 2h

W6, W7 - Rodzaje zabezpieczeń systemów przetwarzania informacji 2h

W8 - Poufność informacji – sposoby uwierzytelniania w sieci komputerowej 1h

W9 - Elementy kryptografii, Certyfikaty kluczy publicznych 1h

W10, W11 - Zabezpieczenia sieci lokalnych przedsiębiorstw 2h

W12 - Zabezpieczenia urządzeń wchodzących w skład infrastruktury IT przedsiębiorstw 1h

W13, W14, W15 - Wymogi bezpiecznego przetwarzania informacji wymagane przez GIODO (Główny Inspektor Ochrony Danych Osobowych) 3h

Metody dydaktyczne:

1. Podręczniki i skrypty

2. Sprzęt audiowizualny

3. Komputer osobisty z oprogramowaiem

Grupy zajęciowe

zobacz na planie zajęć

Grupa Termin(y) Prowadzący Miejsca Liczba osób w grupie / limit miejsc Akcje
1 (brak danych), (sala nieznana)
Artur Wrzalik 23/ szczegóły
Wszystkie zajęcia odbywają się w budynku:
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Częstochowska.
ul. J.H. Dąbrowskiego 69
42-201 Częstochowa
tel: +48 (34) 3255-211 https://pcz.pl
kontakt deklaracja dostępności mapa serwisu USOSweb 7.0.4.0-3 (2024-06-10)