Politechnika Częstochowska - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo systemów informacyjnych

Informacje ogólne

Kod przedmiotu: WZ-BHP-D2-BSI-03
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo systemów informacyjnych
Jednostka: Wydział Zarządzania
Grupy: WZ BHP Przedmioty obowiązkowe na 3 sem BHP D2
Punkty ECTS i inne: 0 LUB 3.00 (w zależności od programu) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski

Zajęcia w cyklu "Semestr letni 2016/2017" (zakończony)

Okres: 2017-02-20 - 2017-06-16
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 30 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: Artur Wrzalik
Prowadzący grup: Adam Sokołowski, Artur Wrzalik
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - zaliczenia lub końcowy przedmiotu
Laboratorium - zaliczenia lub końcowy przedmiotu
Wykład - Zaliczenie

Zajęcia w cyklu "Semestr letni 2017/2018" (zakończony)

Okres: 2018-02-19 - 2018-06-15
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 30 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: Artur Wrzalik
Prowadzący grup: Adam Sokołowski, Artur Wrzalik
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - zaliczenia lub końcowy przedmiotu
Laboratorium - zaliczenia lub końcowy przedmiotu
Wykład - Zaliczenie

Zajęcia w cyklu "Semestr letni 2018/2019" (zakończony)

Okres: 2019-02-18 - 2019-06-12
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 30 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: Artur Wrzalik
Prowadzący grup: Adam Sokołowski, Artur Wrzalik
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - zaliczenia lub końcowy przedmiotu
Laboratorium - zaliczenia lub końcowy przedmiotu
Wykład - Zaliczenie
Skrócony opis:

CEL PRZEDMIOTU

C1. Wyposażenie studenta w wiedzę dotyczącą bezpieczeństwa przetwarzania i udostępniania informacji z użyciem systemów informatycznych.

C2. Umiejętność dokonania analizy dowolnego systemu przetwarzania informacji

C3. Znajomość podstawowych zasad zabezpieczeń informatycznych sieci lokalnych.

Pełny opis:

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Umiejętność posługiwania się systemem operacyjnym z rodziny Windows

Literatura:

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. Literatura podstawowa:

1. Ogieła M.: Bezpieczeństwo systemów komputerowych. Wydaw. Akademii Górniczo-Hutniczej im. Stanisława Staszica, Kraków 2002.

2. Grabara J., Niemiec A., Nowak J.(red.): Bezpieczeństwo systemów informatycznych. Polskie Towarzystwo Informatyczne-Oddział Górnośląski, Katowice 2006.

3. Molski M., Łacheta M.: Przewodnik audytora systemów informatycznych. Helion, Gliwice 2006

2. Literatura uzupełniająca:

1. Kiełtyka L. (red): Integracja IT z systemami zarządzania w organizacjach gospodarczych. Dom Organizatora, Toruń 2006.

2. Serafin M.: Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone, Helion, Gliwice 2009.

Zajęcia w cyklu "Semestr letni 2019/2020" (zakończony)

Okres: 2020-02-24 - 2020-06-10
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 15 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: Artur Wrzalik
Prowadzący grup: Adam Sokołowski, Artur Wrzalik
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - zaliczenia lub końcowy przedmiotu
Laboratorium - zaliczenia lub końcowy przedmiotu
Wykład - Zaliczenie
Skrócony opis:

CEL PRZEDMIOTU

C1. Wyposażenie studenta w wiedzę dotyczącą bezpieczeństwa przetwarzania i udostępniania informacji z użyciem systemów informatycznych.

C2. Umiejętność dokonania analizy dowolnego systemu przetwarzania informacji

C3. Znajomość podstawowych zasad zabezpieczeń informatycznych sieci lokalnych.

Pełny opis:

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Umiejętność posługiwania się systemem operacyjnym z rodziny Windows

Literatura:

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. Literatura podstawowa:

1. Ogieła M.: Bezpieczeństwo systemów komputerowych. Wydaw. Akademii Górniczo-Hutniczej im. Stanisława Staszica, Kraków 2002.

2. Grabara J., Niemiec A., Nowak J.(red.): Bezpieczeństwo systemów informatycznych. Polskie Towarzystwo Informatyczne-Oddział Górnośląski, Katowice 2006.

3. Molski M., Łacheta M.: Przewodnik audytora systemów informatycznych. Helion, Gliwice 2006

2. Literatura uzupełniająca:

1. Kiełtyka L. (red): Integracja IT z systemami zarządzania w organizacjach gospodarczych. Dom Organizatora, Toruń 2006.

2. Serafin M.: Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone, Helion, Gliwice 2009.

Zajęcia w cyklu "Semestr zimowy 2020/2021" (zakończony)

Okres: 2020-10-01 - 2021-01-25
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 15 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: Artur Wrzalik
Prowadzący grup: Adam Sokołowski, Artur Wrzalik
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - zaliczenia lub końcowy przedmiotu
Laboratorium - zaliczenia lub końcowy przedmiotu
Wykład - Zaliczenie
Skrócony opis:

CEL PRZEDMIOTU

C1. Wyposażenie studenta w wiedzę dotyczącą bezpieczeństwa przetwarzania i udostępniania informacji z użyciem systemów informatycznych.

C2. Umiejętność dokonania analizy dowolnego systemu przetwarzania informacji

C3. Znajomość podstawowych zasad zabezpieczeń informatycznych sieci lokalnych.

Pełny opis:

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Umiejętność posługiwania się systemem operacyjnym z rodziny Windows

Literatura:

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. Literatura podstawowa:

1. Ogieła M.: Bezpieczeństwo systemów komputerowych. Wydaw. Akademii Górniczo-Hutniczej im. Stanisława Staszica, Kraków 2002.

2. Grabara J., Niemiec A., Nowak J.(red.): Bezpieczeństwo systemów informatycznych. Polskie Towarzystwo Informatyczne-Oddział Górnośląski, Katowice 2006.

3. Molski M., Łacheta M.: Przewodnik audytora systemów informatycznych. Helion, Gliwice 2006

2. Literatura uzupełniająca:

1. Kiełtyka L. (red): Integracja IT z systemami zarządzania w organizacjach gospodarczych. Dom Organizatora, Toruń 2006.

2. Serafin M.: Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone, Helion, Gliwice 2009.

Zajęcia w cyklu "Semestr letni 2020/2021" (zakończony)

Okres: 2021-02-22 - 2021-06-12
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 30 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: Artur Wrzalik
Prowadzący grup: Adam Sokołowski, Artur Wrzalik
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - zaliczenia lub końcowy przedmiotu
Laboratorium - zaliczenia lub końcowy przedmiotu
Wykład - Zaliczenie
Skrócony opis:

CEL PRZEDMIOTU

C1. Wyposażenie studenta w wiedzę dotyczącą bezpieczeństwa przetwarzania i udostępniania informacji z użyciem systemów informatycznych.

C2. Umiejętność dokonania analizy dowolnego systemu przetwarzania informacji

C3. Znajomość podstawowych zasad zabezpieczeń informatycznych sieci lokalnych.

Pełny opis:

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Umiejętność posługiwania się systemem operacyjnym z rodziny Windows

Literatura:

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. Literatura podstawowa:

1. Ogieła M.: Bezpieczeństwo systemów komputerowych. Wydaw. Akademii Górniczo-Hutniczej im. Stanisława Staszica, Kraków 2002.

2. Grabara J., Niemiec A., Nowak J.(red.): Bezpieczeństwo systemów informatycznych. Polskie Towarzystwo Informatyczne-Oddział Górnośląski, Katowice 2006.

3. Molski M., Łacheta M.: Przewodnik audytora systemów informatycznych. Helion, Gliwice 2006

2. Literatura uzupełniająca:

1. Kiełtyka L. (red): Integracja IT z systemami zarządzania w organizacjach gospodarczych. Dom Organizatora, Toruń 2006.

2. Serafin M.: Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone, Helion, Gliwice 2009.

Zajęcia w cyklu "Semestr letni 2021/2022" (zakończony)

Okres: 2022-02-21 - 2022-06-10
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 30 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: Artur Wrzalik
Prowadzący grup: Adam Sokołowski, Artur Wrzalik
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę
Wykład - Zaliczenie na ocenę
Skrócony opis:

CEL PRZEDMIOTU

C1. Wyposażenie studenta w wiedzę dotyczącą bezpieczeństwa przetwarzania i udostępniania informacji z użyciem systemów informatycznych.

C2. Umiejętność dokonania analizy dowolnego systemu przetwarzania informacji

C3. Znajomość podstawowych zasad zabezpieczeń informatycznych sieci lokalnych.

Pełny opis:

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Umiejętność posługiwania się systemem operacyjnym z rodziny Windows

Literatura:

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. Literatura podstawowa:

1. Ogieła M.: Bezpieczeństwo systemów komputerowych. Wydaw. Akademii Górniczo-Hutniczej im. Stanisława Staszica, Kraków 2002.

2. Grabara J., Niemiec A., Nowak J.(red.): Bezpieczeństwo systemów informatycznych. Polskie Towarzystwo Informatyczne-Oddział Górnośląski, Katowice 2006.

3. Molski M., Łacheta M.: Przewodnik audytora systemów informatycznych. Helion, Gliwice 2006

2. Literatura uzupełniająca:

1. Kiełtyka L. (red): Integracja IT z systemami zarządzania w organizacjach gospodarczych. Dom Organizatora, Toruń 2006.

2. Serafin M.: Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone, Helion, Gliwice 2009.

* Publikacje zwarte dostępne w zasobach bibliotecznych Politechniki Częstochowskiej, w przypadku ich braku możliwość wypożyczenia międzybibliotecznego.

Zajęcia w cyklu "Semestr letni 2022/2023" (zakończony)

Okres: 2023-02-20 - 2023-06-14
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 30 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: Adam Sokołowski
Prowadzący grup: Adam Sokołowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę
Wykład - Zaliczenie na ocenę
Skrócony opis:

CEL PRZEDMIOTU

C1. Wyposażenie studenta w wiedzę dotyczącą bezpieczeństwa przetwarzania i udostępniania informacji z użyciem systemów informatycznych.

C2. Umiejętność dokonania analizy dowolnego systemu przetwarzania informacji

C3. Znajomość podstawowych zasad zabezpieczeń informatycznych sieci lokalnych.

Pełny opis:

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Umiejętność posługiwania się systemem operacyjnym z rodziny Windows

Literatura:

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. Literatura podstawowa:

1. Ogieła M.: Bezpieczeństwo systemów komputerowych. Wydaw. Akademii Górniczo-Hutniczej im. Stanisława Staszica, Kraków 2002.

2. Grabara J., Niemiec A., Nowak J.(red.): Bezpieczeństwo systemów informatycznych. Polskie Towarzystwo Informatyczne-Oddział Górnośląski, Katowice 2006.

3. Molski M., Łacheta M.: Przewodnik audytora systemów informatycznych. Helion, Gliwice 2006

2. Literatura uzupełniająca:

1. Kiełtyka L. (red): Integracja IT z systemami zarządzania w organizacjach gospodarczych. Dom Organizatora, Toruń 2006.

2. Serafin M.: Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone, Helion, Gliwice 2009.

* Publikacje zwarte dostępne w zasobach bibliotecznych Politechniki Częstochowskiej, w przypadku ich braku możliwość wypożyczenia międzybibliotecznego.

Zajęcia w cyklu "Semestr letni 2023/2024" (w trakcie)

Okres: 2024-02-19 - 2024-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 30 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: Adam Sokołowski, Artur Wrzalik
Prowadzący grup: Ilona Pawełoszek, Adam Sokołowski, Artur Wrzalik
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę
Wykład - Zaliczenie na ocenę
Skrócony opis:

CEL PRZEDMIOTU

C1. Wyposażenie studenta w wiedzę dotyczącą bezpieczeństwa przetwarzania i udostępniania informacji z użyciem systemów informatycznych.

C2. Umiejętność dokonania analizy dowolnego systemu przetwarzania informacji

C3. Znajomość podstawowych zasad zabezpieczeń informatycznych sieci lokalnych.

Pełny opis:

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Umiejętność posługiwania się systemem operacyjnym z rodziny Windows

Literatura:

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. Literatura podstawowa:

1. Ogieła M.: Bezpieczeństwo systemów komputerowych. Wydaw. Akademii Górniczo-Hutniczej im. Stanisława Staszica, Kraków 2002.

2. Grabara J., Niemiec A., Nowak J.(red.): Bezpieczeństwo systemów informatycznych. Polskie Towarzystwo Informatyczne-Oddział Górnośląski, Katowice 2006.

3. Molski M., Łacheta M.: Przewodnik audytora systemów informatycznych. Helion, Gliwice 2006

2. Literatura uzupełniająca:

1. Kiełtyka L. (red): Integracja IT z systemami zarządzania w organizacjach gospodarczych. Dom Organizatora, Toruń 2006.

2. Serafin M.: Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone, Helion, Gliwice 2009.

* Publikacje zwarte dostępne w zasobach bibliotecznych Politechniki Częstochowskiej, w przypadku ich braku możliwość wypożyczenia międzybibliotecznego.

Zajęcia w cyklu "Semestr letni 2024/2025" (jeszcze nie rozpoczęty)

Okres: 2025-02-24 - 2025-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 30 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: (brak danych)
Prowadzący grup: (brak danych)
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę
Wykład - Zaliczenie na ocenę
Skrócony opis:

CEL PRZEDMIOTU

C1. Wyposażenie studenta w wiedzę dotyczącą bezpieczeństwa przetwarzania i udostępniania informacji z użyciem systemów informatycznych.

C2. Umiejętność dokonania analizy dowolnego systemu przetwarzania informacji

C3. Znajomość podstawowych zasad zabezpieczeń informatycznych sieci lokalnych.

Pełny opis:

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Umiejętność posługiwania się systemem operacyjnym z rodziny Windows

Literatura:

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. Literatura podstawowa:

1. Ogieła M.: Bezpieczeństwo systemów komputerowych. Wydaw. Akademii Górniczo-Hutniczej im. Stanisława Staszica, Kraków 2002.

2. Grabara J., Niemiec A., Nowak J.(red.): Bezpieczeństwo systemów informatycznych. Polskie Towarzystwo Informatyczne-Oddział Górnośląski, Katowice 2006.

3. Molski M., Łacheta M.: Przewodnik audytora systemów informatycznych. Helion, Gliwice 2006

2. Literatura uzupełniająca:

1. Kiełtyka L. (red): Integracja IT z systemami zarządzania w organizacjach gospodarczych. Dom Organizatora, Toruń 2006.

2. Serafin M.: Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone, Helion, Gliwice 2009.

* Publikacje zwarte dostępne w zasobach bibliotecznych Politechniki Częstochowskiej, w przypadku ich braku możliwość wypożyczenia międzybibliotecznego.

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Częstochowska.
ul. J.H. Dąbrowskiego 69
42-201 Częstochowa
tel: +48 (34) 3255-211 https://pcz.pl
kontakt deklaracja dostępności mapa serwisu USOSweb 7.0.4.0-4 (2024-07-15)