42
1 PROGRAM GRUPY PRZEDMIOTÓW/MODUŁU Aspekty prawne bezpieczeństwa informacyjnego A - Informacje ogólne 1. Nazwy przedmiotów Polityka bezpieczeństwa w firmie Kontrola i audyt zasobów informatycznych Aspekty prawne ochrony informacji 2. Punkty ECTS 15 3. Rodzaj przedmiotów obieralny 4. Język przedmiotów język polski 5. Rok studiów III, IV 6. Imię i nazwisko koordynatora grupy przedmiotów Janusz Jabłoński B Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze Semestr 5 Wykłady: 15; Laboratoria: 15; Projekt: 15 Semestr6 Wykłady: 15; Laboratoria: 15; Projekt: 30 Semestr 7 Wykłady: 30; Liczba godzin ogółem 135 C - Wymagania wstępne Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania D - Cele kształcenia Wiedza CW1 Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych oraz wiedzy ogólnej dotyczącej standardów i norm technicznych dotyczących zagadnień odnoszących się do bezpieczeństwa w informatyce. CW2 Przekazanie wiedzy dotyczącej bezpieczeństwa, ochrony danych, uwarunkowań prawnych i ekonomicznych dla bezpieczeństwa danych i systemów dla przedsiębiorczości i działalności gospodarczej. Umiejętności CU1 Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych. Kompetencje społeczne CK1 Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na bezpieczeństwo informatyczne i związanej z tym odpowiedzialności za podejmowane decyzje, przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych w zakresie bezpieczeństwa i działania inżyniera na rzecz bezpieczeństwa informatycznego. Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom studiów studia I stopnia Forma studiów studia stacjonarne Profil kształcenia praktyczny

Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

1

P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U

A s p e k t y p r a w n e b e z p i e c z e ń s t w a i n f o r m a c y j n e g o

A - Informacje ogólne

1. Nazwy przedmiotów

Polityka bezpieczeństwa w firmie

Kontrola i audyt zasobów informatycznych

Aspekty prawne ochrony informacji

2. Punkty ECTS 15

3. Rodzaj przedmiotów obieralny

4. Język przedmiotów język polski

5. Rok studiów III, IV

6. Imię i nazwisko koordynatora grupy przedmiotów

Janusz Jabłoński

B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze

Semestr 5 Wykłady: 15; Laboratoria: 15; Projekt: 15

Semestr6 Wykłady: 15; Laboratoria: 15; Projekt: 30

Semestr 7 Wykłady: 30;

Liczba godzin ogółem 135

C - Wymagania wstępne

Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania

D - Cele kształcenia

Wiedza

CW1 Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych oraz wiedzy ogólnej dotyczącej standardów i norm technicznych dotyczących zagadnień odnoszących się do bezpieczeństwa w informatyce.

CW2 Przekazanie wiedzy dotyczącej bezpieczeństwa, ochrony danych, uwarunkowań prawnych i ekonomicznych dla bezpieczeństwa danych i systemów dla przedsiębiorczości i działalności gospodarczej.

Umiejętności

CU1

Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych.

Kompetencje społeczne

CK1

Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na bezpieczeństwo informatyczne i związanej z tym odpowiedzialności za podejmowane decyzje, przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych w zakresie bezpieczeństwa i działania inżyniera na rzecz bezpieczeństwa informatycznego.

Wydział Techniczny

Kierunek Inżynieria Bezpieczeństwa

Poziom studiów studia I stopnia

Forma studiów studia stacjonarne

Profil kształcenia praktyczny

Page 2: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

2

E - Efekty kształcenia dla grupy przedmiotów

Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji

społecznych (K)

Kierunkowy

efekt

kształcenia

Wiedza (EW…)

EW1 ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo

danych i systemów komputerowych bezpieczeństwo aplikacji K_W04

EW2 Student ma podstawową wiedzę w zakresie standardów i norm technicznych

związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów K_W14

EW3 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa

systemów informatycznych, urządzeń i procesów K_W17

EW4 orientuje się w obecnym stanie oraz trendach rozwojowych informatyki i rozwoju

metod poprawy bezpieczeństwa komputerowego K_W20

Umiejętności (EU…)

EU1

Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi

integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać

wnioski oraz formułować i uzasadniać opinie.

K_U01

EU2 Student potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i

przygotować tekst zawierający omówienie wyników realizacji tego zadania. K_U03

EU3

Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem

zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod,

technik i narzędzi

K_U15

EU4

Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe,

ekonomiczne i prawne przy projektowaniu, stosowaniu systemów zapewniających

bezpieczeństwo systemów, sieci i urządzeń

K_U21

Kompetencje społeczne (EK…)

EK1

Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki

działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z

tym odpowiedzialności za podejmowane decyzje

K_K02

EK2 prawidłowo identyfikuje i rozstrzyga dylematy bezpieczeństwa danych i systemów

związane z wykonywaniem zawodu inżyniera informatyka K_K05

F – Warunki realizacji i zaliczenia grupy przedmiotów

Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu.

G – Informacje dodatkowe

Imię i nazwisko sporządzającego Janusz Jabłoński

Data sporządzenia / aktualizacji

Dane kontaktowe (e-mail, telefon)

Podpis

Page 3: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

3

Pozycja w planie studiów (lub kod przedmiotu) C.2.1

P R O G R A M P R Z E D M I O T U

A - Informacje ogólne

1. Nazwa przedmiotu Polityka bezpieczeństwa w firmie

2. Punkty ECTS 6

3. Rodzaj przedmiotu obieralny

4. Język przedmiotu język polski

5. Rok studiów III

6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia

dr inż. Janusz Jabłoński

B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze

Semestr 5 Wykłady: (15); Laboratoria: (15); Projekt(15)

3Liczba godzin ogółem 45

C - Wymagania wstępne

Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji

D - Cele kształcenia

Wiedza

CW1 Przekazanie wiedzy z zakresu podstawowych pojęć związanych z bezpieczeństwem współczesnych systemów komputerowych.

Umiejętności

CU1 Wyrobienie umiejętności pozyskiwania informacje z literatury, baz danych oraz innych źródeł, integrowania ich, dokonywania ich interpretacji, oraz wyciągania wniosków i formułowania opinii, tworzenia dokumentacji polityki bezpieczeństwa w firmie, wskazywania aspektów bezpieczeństwa systemów informatycznych, omawiania podstawowych algorytmów kryptograficznych.

Kompetencje społeczne

CK1 Wyrobienie świadomości ważności zachowania w sposób profesjonalny i przestrzegania zasad etyki zawodowej oraz ważności pozatechniczne aspektów i skutków działalności inżynierskiej i związanej z tym odpowiedzialności za podejmowane decyzje.

E - Efekty kształcenia przedmiotowe i kierunkowe

Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności

(U) i kompetencji społecznych (K)

Kierunkowy

efekt

kształcenia

Wiedza (EPW…)

EPW1 Student ma podstawową wiedzę w zakresie standardów i norm technicznych

związanych z inżynierią bezpieczeństwa systemów, urządzeń i procesów

K_W14

EPW2 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa

systemów informatycznych, urządzeń i procesów

K_W17

Wydział Techniczny

Kierunek Inżynieria Bezpieczeństwa

Poziom studiów I stopnia

Forma studiów studia stacjonarne

Profil kształcenia praktyczny

Page 4: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

4

Umiejętności (EPU…)

EPU1 Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem

zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod,

technik i narzędzi

K_U15

EPU2 Student potrafi dostrzegać aspekty pozatechniczne, w tym środowiskowe, ekonomiczne

i prawne przy projektowaniu, stosowaniu systemów zapewniających bezpieczeństwo

systemów, sieci i urządzeń

K_U21

Kompetencje społeczne (EPK…)

EPK1 Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki

działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z

tym odpowiedzialności za podejmowane decyzje

K_K02

F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć

Lp. Treści wykładów Liczba godzin

W1 Podstawowe pojęcia z zakresu bezpieczeństwa informacyjnego. 2

W2 Prawa majątkowych i inne w ujęciu formalno prawnym 2

W3 Istota i cel budowy polityki bezpieczeństwa 2

W4 Zagrożenia, ryzyko, polityki bezpieczeństwa. Koszty zapewnienia ciągłości działania. 2

W5 Zarządzanie ryzykiem i normy bezpieczeństwa. ISO 17799, ISO 15408. 3

W6 Kryptologia w zapewnieniu bezpieczeństwa informacyjnego 2

W7 Systemowe i poza systemowe zarządzanie bezpieczeństwem. 2

Razem liczba godzin wykładów 15

Lp. Treści laboratoriów Liczba godzin

L1 Cyfrowe odwzorowanie informacji oraz bezpieczeństwo - system operacyjny. 4

L2 System informatyczny – incydenty i metody przeciwdziałania zagrożeniom. 2

L3 Bezpieczeństwo usług w trakcie normalnej działalności Firmy - antywirusy i konfiguracje 4

L4 Konstrukcje polityki bezpieczeństwa – Przykłady procedury, szkolenia, audyty 5

Razem liczba godzin laboratoriów 15

Lp. Treści projektów Liczba godzin

P1 Projekt polityki bezpieczeństwa w Firmie przetwarzającej dane osobowe oraz wrażliwe 15

Razem liczba godzin projektów 15

G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć

Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne

Wykład wykład informacyjny jako prelekcja z objaśnieniami

połączone z dyskusją oraz możliwością prezentacji prac

własnych zrealizowanych jako prezentacje z przeglądu

literatury

Projektor, dostęp do Internetu

Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania

informacji ze źródeł internetowych i doskonalących

obsługę narzędzi informatycznych oraz analiza

sprawozdań przedstawionych przez studentów

Komputer z oprogramowaniem

IDE dla aplikacji WEB oraz

dostępem do Internetu

Projekt przygotowanie projektu na podstawie wymagań dla specyfiki firmy.

Page 5: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

5

H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć

Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)

Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)

Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)

P1 –egzamin ustny

Laboratoria F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego)

P3 –ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej

Projekt F3 – praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu),

P4 – praca pisemna (projekt, referat, raport),

H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)

Efekty przedmiotowe

Wykład Laboratoria Projekt

F1 F4 P1 F2 F5 P3 F3 P3

EPW1 x x x

EPW2 x x x

EPU1 x x x x x x

EPU2 x x x x x x

EPK1 x x x x x x

I – Kryteria oceniania

Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena

Przedmiotowy efekt

kształcenia (EP..)

Dostateczny dostateczny plus

3/3,5

dobry dobry plus

4/4,5

bardzo dobry 5

EPW1 Zna wybrane terminy oraz wybrane metody mające związek z kształtowaniem polityki bezpieczeństwa informatycznego w przedsiębiorstwie

Zna większość terminów oraz metod i narzędzi mających związek z przygotowaniem polityki bezpieczeństwa informacyjnego w przedsiębiorstwie

Zna wszystkie wymagane terminy z zakresu Polityki bezpieczeństwa informacyjnego oraz rozumie ich zasadność

EPW2 Zna wybrane narzędzia oraz techniki kryptograficzne związane z Polityką bezpieczeństwa informacyjnego

Zna wybrane portale internetowe oraz literaturę z zakresu bezpieczeństwa informacyjnego oraz wymogi Polityki bezpieczeństwa

Zna wybrane portale internetowe, czasopisma oraz akty prawne obejmujące rozwiązania i normy z zakresu Polityki bezpieczeństwa informacyjnego oraz systemów zarządzania bezpieczeństwem informacji

EPU1 Wykonuje niektóre czynności związane z konstruowaniem Polityki Bezpieczeństwa w przedsiębiorstwie

Wykonuje większość czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi wskazać metody dla jej realizacji

Wykonuje wszystkie czynności związane z przygotowaniem Polityki Bezpieczeństwa w Firmie oraz potrafi przewidywać i wskazywać środki dla jej realizacji

Page 6: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

6

EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie

potrafi zdiagnozować większość ryzyk informacyjnych w Firmie oraz zaproponowac dokument Polityki bezpieczeństwa informacyjnego

potrafi zdiagnozować wszystkie aktualnie występujące ryzyka oraz przygotować dokument dla Polityki Bezpieczeństwa Informacyjnego w Firmie jak również zaproponować metody osiągania tego bezpieczeństwa

EPK1 Rozumie, niektóre trendy rozwojowe instytucji oraz potrafi zaproponować rozwiązania niezbędne dla Polityki Bezpieczeństwa w Firmie

Rozumie i trendy rozwojowe instytucji oraz potrafi zaproponować niezbędne dla Polityki Bezpieczeństwa w Firmie metody jak również potrafi przewidzieć wybrane skutki zaniedbań w tej dziedzinie

Rozumie oraz zna skutki zaniedbań w Polityce Bezpieczeństwa Informacyjnego rozumie również pozatechniczne aspekty działalności przedsiębiorstwa w którym nie przestrzega się Polityki Bezpieczeństwa Informacyjnego

J – Forma zaliczenia przedmiotu

Egzamin

K – Literatura przedmiotu

Literatura obowiązkowa: 1 . W. Dąbrowski, P. Kowalczuk, Podpis elektroniczny, Mikom, Warszawa 2003. 2. M. Karbowski Podstawy kryptografii, Helion, Gliwice 2008. 3. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 2003. Literatura zalecana / fakultatywna: 1. M. Welschenbach, Kryptografia w językach C i C++, Mikom, Warszawa 2002 2. P. Kotlarz , Ćwiczenia z kryptografii w Excelu: realizacja popularnych szyfrów, Mikom, Warszawa 2002. 3. M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych, Helion, Gliwice 2006

L – Obciążenie pracą studenta:

Forma aktywności studenta Liczba godzin na realizację

Godziny zajęć z nauczycielem/ami 45

Konsultacje 2

Czytanie literatury 20

Przygotowanie do sprawdzianu 18

Przygotowanie sprawozdań z laboratorium 20

Przygotowanie projektu i dokumentacji 20

Przygotowanie do egzaminu 25

Suma godzin: 150

Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6

Ł – Informacje dodatkowe

Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński

Data sporządzenia / aktualizacji 15.02.2016r

Dane kontaktowe (e-mail, telefon) [email protected]

Podpis

Page 7: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

7

Pozycja w planie studiów (lub kod przedmiotu) C.2.2

P R O G R A M P R Z E D M I O T U

A - Informacje ogólne

1. Nazwa przedmiotu Kontrola i audyt zasobów informatycznych

2. Punkty ECTS 6

3. Rodzaj przedmiotu obieralny

4. Język przedmiotu język polski

5. Rok studiów III

6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia

dr inż. Aleksandra Radomska-Zalas

B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze

Semestr 6 Wykłady: (15); Laboratoria: (15); Projekt:(30)

Liczba godzin ogółem 60

C - Wymagania wstępne

D - Cele kształcenia

Wiedza

CW1 Przekazanie wiedzy w zakresie przygotowywania i przeprowadzania audytu zasobów informatycznych. Zapoznanie z narzędziami wspomagającymi pracę audytora. Zapoznanie z zasadami licencjonowania oprogramowania. Zapoznanie z odpowiedzialnością prawną za wykonany audyt.

Umiejętności

CU1 Wyrobienie umiejętności przeprowadzania audytu zasobów informatycznych, wykorzystywania narzędzi wspomagające pracę audytora, sprawdzania legalności oprogramowania, zarządzania jakością w systemach bezpieczeństwa teleinformatycznego.

Kompetencje społeczne

CK1 Przygotowanie do zarządzania i uczestniczenia w grupie audytorskiej.

E - Efekty kształcenia przedmiotowe i kierunkowe

Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności

(U) i kompetencji społecznych (K)

Kierunkowy

efekt

kształcenia

Wiedza (EPW…)

EPW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa systemów,

urządzeń i procesów.

K_W05

EPW2 Student ma podstawową wiedzę w zakresie standardów i norm technicznych związanych

z inżynierią bezpieczeństwa systemów, urządzeń i procesów.

K_W14

EPW3 Student ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych,

prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej.

K_W17

Wydział Techniczny

Kierunek Inżynieria Bezpieczeństwa

Poziom studiów I stopnia

Forma studiów studia stacjonarne

Profil kształcenia praktyczny

Page 8: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

8

EPW4 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa systemów

informatycznych, urządzeń i procesów

K_W19

Umiejętności (EPU…)

EPU1 Student potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi

integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz

formułować i uzasadniać opinie.

K_U01

EPU2 Student potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i

przygotować tekst zawierający omówienie wyników realizacji tego zadania.

K_U03

EPU3 Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem

zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod, technik i

narzędzi.

K_U06

EPU4 Student ma umiejętność korzystania i doświadczanie w korzystaniu z norm i standardów

związanych z bezpieczeństwem obiektów, urządzeń, systemów i procesów.

K_U26

Kompetencje społeczne (EPK…)

EPK1 Student rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach II

stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze nauk

technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten sposób

kompetencje zawodowe, osobiste i społeczne

K_K01

EPK2 Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności

inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za

podejmowane decyzje.

K_K02

F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć

Lp. Treści wykładów Liczba godzin

W1 Proces gromadzenia informacji na temat funkcjonowania i zasobów komputerowych. 2

W2 Kroki postępowania w procesie kontrolnym. Wprowadzenie do audytu. Techniki

przeprowadzania audytów. 3

W3 Inwentaryzacja oprogramowania i sprzętu. 2

W4 Narzędzia audytora. Licencje i ich ograniczenia. 2

W5 Kontrola w ujęciu procesowym. 2

W6 Zarządzanie jakością w systemach bezpieczeństwa teleinformatycznego. 2

W7 Istota zagadnienia jakości systemu teleinformatycznego i wielkości je charakteryzujące. 2

Razem liczba godzin wykładów 15

Lp. Treści laboratoriów Liczba godzin

L1 Przygotowanie audytu oprogramowania i sprzętu. 2

L2 Przeprowadzenie audytu. 3

L3 Sprawdzanie i katalogowanie zasobów oprogramowania i sprzętu. 2

L4 Analiza wyników audytu. 2

L5 Określanie legalności oprogramowania. 2

L6 Przegląd narzędzi audytora 2

L7 Audyt zasobów informatycznych. 2

Razem liczba godzin laboratoriów 15

Page 9: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

9

Lp. Treści projektów Liczba godzin

P1 Analiza zadania projektowego 4

P2 Przygotowanie audytu oprogramowania i sprzętu. 8

P3 Przeprowadzenie audytu. 8

P4 Analiza wyników audytu. 8

P5 Prezentacja wyników wykonanych prac projektowych 2

Razem liczba godzin projektów 30

G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć

Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne

Wykład wykład informacyjny,

pokaz multimedialny

projektor,

prezentacja multimedialna

Laboratoria ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji,

stanowisko komputerowe z

dostępem do oprogramowania

wspomagającego audyt zasobów

informatycznych

Projekt ćwiczenia doskonalące obsługę oprogramowania komputerowego wspomagającego audyt zasobów informatycznych, ćwiczenia doskonalące umiejętność selekcjonowania, grupowania i przedstawiania zgromadzonych informacji,

stanowisko komputerowe z dostępem do oprogramowania wspomagającego audyt zasobów informatycznych

H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć

Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)

Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)

Wykład F2 – obserwacja/aktywność podczas zajęć P2 – kolokwium podsumowujące semestr

Laboratoria F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej), F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania),

P2 – kolokwium praktyczne

Projekt F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć i jako pracy własnej),

F5 - ćwiczenia praktyczne (ćwiczenia sprawdzające umiejętności, rozwiązywanie zadań, ćwiczenia z wykorzystaniem oprogramowania),

P4 – praca pisemna (projekt)

H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)

Efekty przedmiotowe

Wykład Laboratoria Projekt

F2 P2 F2 F5 P2 F2 F5 P2

EPW1 X X X X X X

EPW2 X X X X X X

EPW3 X X X X X X

EPW4 X X X X X X

EPU1 X X X X X X

EPU2 X X X X X X

EPU3 X X X X X X

Page 10: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

10

EPU4 X X X X X X

EPK1 X X X X

EPK2 X X X X

I – Kryteria oceniania

Wymagania określające kryteria uzyskania oceny w danym efekcie

Ocena Przedmiotowy

efekt kształcenia

(EP..)

Dostateczny dostateczny plus

3/3,5

dobry dobry plus

4/4,5

bardzo dobry 5

EPW1 ma wiedzę ogólną obejmującą

podstawowe zagadnienia

bezpieczeństwa systemów,

urządzeń i procesów

ma wiedzę ogólną obejmującą

większość kluczowych

zagadnienia bezpieczeństwa

systemów, urządzeń i

procesów

ma wiedzę ogólną obejmującą

kluczowe zagadnienia

bezpieczeństwa systemów,

urządzeń i procesów

EPW2 ma podstawową wiedzę w

zakresie standardów i norm

technicznych związanych

z inżynierią bezpieczeństwa

ma podstawową wiedzę w

zakresie standardów i norm

technicznych związanych

z inżynierią bezpieczeństwa

oraz systemów

ma podstawową wiedzę w

zakresie standardów i norm

technicznych związanych

z inżynierią bezpieczeństwa

systemów, urządzeń i

procesów

EPW3 ma podstawową wiedzę

niezbędną do rozumienia

społecznych, ekonomicznych,

prawnych i innych

pozatechnicznych

uwarunkowań działalności

inżynierskiej

ma podstawową wiedzę

niezbędną do rozumienia

społecznych, ekonomicznych,

prawnych i innych

pozatechnicznych

uwarunkowań działalności

inżynierskiej

ma podstawową wiedzę

niezbędną do rozumienia

społecznych, ekonomicznych,

prawnych i innych

pozatechnicznych

uwarunkowań działalności

inżynierskiej

EPW4 orientuje się w wąskim

obszarze obecnego stanu oraz

trendach rozwoju

bezpieczeństwa systemów

informatycznych

orientuje się w obecnym

stanie oraz trendach rozwoju

bezpieczeństwa systemów

informatycznych

orientuje się w obecnym

stanie oraz trendach rozwoju

bezpieczeństwa systemów

informatycznych, urządzeń i

procesów

EPU1 potrafi pozyskiwać informacje

z literatury, baz danych i

innych źródeł;

potrafi pozyskiwać informacje

z literatury, baz danych i

innych źródeł; potrafi

integrować uzyskane

informacje

potrafi pozyskiwać informacje

z literatury, baz danych i

innych źródeł; potrafi

integrować uzyskane

informacje, dokonywać ich

interpretacji, a także wyciągać

wnioski oraz formułować i

uzasadniać opinie

EPU2 potrafi opracować

dokumentację dotyczącą

realizacji zadania

inżynierskiego

potrafi opracować

dokumentację dotyczącą

realizacji zadania

inżynierskiego i przygotować

tekst zawierający omówienie

wybranych wyników

realizacji tego zadania

potrafi opracować

dokumentację dotyczącą

realizacji zadania

inżynierskiego i przygotować

tekst zawierający omówienie

wyników realizacji tego

zadania

EPU3 potrafi zaprojektować

wybrane aspekty systemu

zapewnienia bezpieczeństwa,

potrafi zaprojektować system

zapewnienia bezpieczeństwa,

z uwzględnieniem zadanych

potrafi zaprojektować system

zapewnienia bezpieczeństwa,

z uwzględnieniem zadanych

Page 11: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

11

z uwzględnieniem zadanych

kryteriów użytkowych i

ekonomicznych

kryteriów użytkowych i

ekonomicznych

kryteriów użytkowych i

ekonomicznych, używając

właściwych metod, technik i

narzędzi

EPU4 ma podstawową umiejętność

korzystania i doświadczanie

w korzystaniu z norm i

standardów związanych

z bezpieczeństwem obiektów

ma umiejętność korzystania i

doświadczanie w korzystaniu z

norm i standardów związanych

z bezpieczeństwem obiektów

ma umiejętność korzystania i

doświadczanie w korzystaniu z

norm i standardów związanych

z bezpieczeństwem obiektów,

urządzeń, systemów i

procesów

EPK1 rozumie potrzebę uczenia się

przez całe życie – dalsze

kształcenie na studiach II

stopnia, studia podyplomowe,

kursy specjalistyczne,

szczególnie ważne w obszarze

nauk technicznych, ze

zmieniającymi się szybko

technologiami, podnosząc w

ten sposób kompetencje

zawodowe, osobiste i

społeczne

rozumie potrzebę uczenia się

przez całe życie – dalsze

kształcenie na studiach II

stopnia, studia podyplomowe,

kursy specjalistyczne,

szczególnie ważne w obszarze

nauk technicznych, ze

zmieniającymi się szybko

technologiami, podnosząc w

ten sposób kompetencje

zawodowe, osobiste i

społeczne

rozumie potrzebę uczenia się

przez całe życie – dalsze

kształcenie na studiach II

stopnia, studia podyplomowe,

kursy specjalistyczne,

szczególnie ważne w obszarze

nauk technicznych, ze

zmieniającymi się szybko

technologiami, podnosząc w

ten sposób kompetencje

zawodowe, osobiste i

społeczne

EPK2 Zna skutki działalności

inżynierskiej

ma świadomość ważności i

rozumie pozatechniczne

aspekty i skutki działalności

inżynierskiej

ma świadomość ważności i

rozumie pozatechniczne

aspekty i skutki działalności

inżynierskiej, w tym jej

wpływu na środowisko, i

związanej z tym

odpowiedzialności za

podejmowane decyzje

J – Forma zaliczenia przedmiotu

Egzamin - wykład; laboratorium, projekt – zaliczenie z oceną

K – Literatura przedmiotu

Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007.

2. W. Pihowicz, Inżynieria bezpieczeństwa technicznego. Problematyka podstawowa, WNT, Warszawa 2008

3. T. Polaczek, Audyt informacji bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006 Literatura zalecana / fakultatywna: 1. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2008

2. B. Fischer, W. Świerczyńska, Dostęp do informacji ustawowo chronionych, zarządzanie informacją, Wyd. Uniwersytetu

Jagiellońskiego, Kraków 2005.

3. P. Fajgielski, Kontrola i audyt przetwarzania danych osobowych, Wyd. PRESSCOM Sp.zo.o., 2010

L – Obciążenie pracą studenta:

Forma aktywności studenta Liczba godzin na realizację

Godziny zajęć z nauczycielem/ami 60

Konsultacje 15

Page 12: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

12

Czytanie literatury 10

Przygotowanie projektu 20

Przygotowanie do kolokwium 20

Przygotowanie do egzaminu 15

Suma godzin: 135

Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6

Ł – Informacje dodatkowe

Imię i nazwisko sporządzającego Dr inż. Aleksandra Radomska-Zalas

Data sporządzenia / aktualizacji 14 listopada 2015

Dane kontaktowe (e-mail, telefon) [email protected]

Podpis

Page 13: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

13

Pozycja w planie studiów (lub kod przedmiotu) C.2.3

P R O G R A M P R Z E D M I O T U

A - Informacje ogólne

1. Nazwa przedmiotu Aspekty prawne ochrony informacji

2. Punkty ECTS 3

3. Rodzaj przedmiotu nieobowiązkowy

4. Język przedmiotu język polski

5. Rok studiów III

6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia

dr inż. Janusz Jabłoński

B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze

Semestr 7 Wykłady: (30);

3Liczba godzin ogółem 30

C - Wymagania wstępne

Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania

D - Cele kształcenia

Wiedza

CW1 Przekazanie wiedzy ogólnej dotyczącej standardów i norm technicznych dotyczących zagadnień odnoszących się do bezpieczeństwa w informatyce.

CW2 Przekazanie wiedzy dotyczącej bezpieczeństwa, ochrony danych, uwarunkowań prawnych i ekonomicznych dla bezpieczeństwa danych i systemów dla przedsiębiorczości i działalności gospodarczej.

Kompetencje społeczne

CK1 Uświadomienie ważności i rozumienia społecznych skutków działalności inżynierskiej, w tym jej wpływu na bezpieczeństwo informatyczne i związanej z tym odpowiedzialności za podejmowane decyzje, przyjmowanie odpowiedzialności za wspólne realizacje, kreatywność i przedsiębiorczość oraz potrzebę przekazywania informacji odnośnie osiągnięć technicznych w zakresie bezpieczeństwa i działania inżyniera na rzecz bezpieczeństwa informatycznego.

E - Efekty kształcenia przedmiotowe i kierunkowe

Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności

(U) i kompetencji społecznych (K)

Kierunkowy

efekt

kształcenia

Wiedza (EPW…)

EPW1 ma elementarną wiedzę z zakresu podstaw informatyki obejmującą bezpieczeństwo

danych i systemów komputerowych bezpieczeństwo aplikacji

K_W04

EPW2 orientuje się w obecnym stanie oraz trendach rozwojowych informatyki i rozwoju

metod poprawy bezpieczeństwa komputerowego

K_W20

Wydział Techniczny

Kierunek Inżynieria Bezpieczeństwa

Poziom studiów I stopnia

Forma studiów studia stacjonarne

Profil kształcenia praktyczny

Page 14: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

14

Kompetencje społeczne (EPK…)

EPK1 prawidłowo identyfikuje i rozstrzyga dylematy bezpieczeństwa danych i systemów

związane z wykonywaniem zawodu inżyniera informatyka

K_K05

F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć

Lp. Treści wykładów Liczba godzin

W1 Terminologia i klasyfikacja tajemnic 4

W2 Dokument elektroniczny i podstawy prawne w ochronie informacji 4

W3 Systemy operacyjne a bezpieczeństwo – Orange Book i POSIX 4

W4 Architektura systemów i bezpieczeństwo aplikacji WEB 4

W5 Kryptografia i systemy kryptograficzne w bezpieczeństwie danych i systemów 6

W6 Autoryzacja i kontrola dostępu w bezpieczeństwie ICT 4

W7 Polityka bezpieczeństwa informacyjnego 4

Razem liczba godzin wykładów 30

G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć

Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne

Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury

projektor oraz komputer z

dostępem do Internetu

H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć

Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)

Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)

Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)

P2 – kolokwium

H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)

Efekty przedmiotowe

Wykład

F1 F4 P1

EPW1 x x

EPW2 x x x

EPK1 x x

I – Kryteria oceniania

Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena

Przedmiotowy efekt

kształcenia (EP..)

Dostateczny dostateczny plus

3/3,5

dobry dobry plus

4/4,5

bardzo dobry 5

EPW1 Zna wybrane terminy oraz wybrane metody mające związek z kryptografią i bezpieczeństwem systemów komputerowych

Zna większość terminów oraz metod z zakresu kryptografii, ochrony danych i bezpieczeństwa systemów informatycznych

Zna wszystkie wymagane terminy z zakresu kryptografii, ochrony danych i systemów informatycznych

Page 15: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

15

EPW2 Zna wybrane portale internetowe związane z bezpieczeństwem komputerowym

Zna wybrane portale internetowe i czasopisma związane z bezpieczeństwem komputerowym

Zna wybrane portale internetowe, czasopisma oraz akty prawne obejmujące rozwiązania i normy z zakresu bezpieczeństwa komputerowego

EPK1 Rozumie, potrzeba zabezpieczania danych i systemów informatycznych ale nie zna skutków ich zaniedbań …

Rozumie i zna skutki zaniedbań w zakresie ochrony danych i systemów informatycznych

Rozumie oraz zna skutki zaniedbań w zakresie ochrony danych i systemów informatycznych jak również rozumie pozatechniczne aspekty działalności oraz potrafi obserwować i analizować kierunki rozwoju technik i technologii w zakresie bezpieczeństwa danych i systemów informatycznych

J – Forma zaliczenia przedmiotu

Zaliczenie z oceną

K – Literatura przedmiotu

Literatura obowiązkowa: 1. M. Kutyłowski i W. B. Strothmann, Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. READ ME, Warszawa, 1999 2. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion 2012 Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 2. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Kryptografia stosowana, WNT W-wa, 2005 3. W. Stallings, Network Security Essentials, Prentice Hall, 2003

L – Obciążenie pracą studenta:

Forma aktywności studenta Liczba godzin na realizację

Godziny zajęć z nauczycielem/ami 30

Konsultacje 2

Czytanie literatury 13

Przygotowanie do prezentacji 15

Przygotowanie do sprawdzianu 15

Suma godzin: 75

Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3

Ł – Informacje dodatkowe

Imię i nazwisko sporządzającego Janusz Jabłoński

Data sporządzenia / aktualizacji 19.11.2015

Dane kontaktowe (e-mail, telefon) [email protected], +48 663 777 959

Podpis

Page 16: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

16

P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U

B e z p i e c z n a I n f o r m a c j a

A - Informacje ogólne

1. Nazwy przedmiotów

Bezpieczeństwo w sieciach komputerowych

Zarządzanie przechowywaniem danych

Bezpieczeństwo baz danych

Problemy bezpieczeństwa w inżynierii oprogramowania

2. Punkty ECTS 18

3. Rodzaj przedmiotów obieralny

4. Język przedmiotów język polski

5. Rok studiów III, IV

6. Imię i nazwisko koordynatora grupy przedmiotów

dr inż. Janusz Jabłoński

B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze

Semestr 5 Wykłady: 30; Laboratoria: 60; Projekt: 30;

Semestr 6 Wykłady: 15; Laboratoria: 30

Semestr 7 Wykłady: 30;

Liczba godzin ogółem 195

C - Wymagania wstępne

Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania jak również zna podstawowe prawo krajowe i międzynarodowe w zakresie Bezpieczeństwo informacji

D - Cele kształcenia

Wiedza

CW1

Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych oraz metodami i narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług.

Umiejętności

CU1 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich.

Kompetencje społeczne

CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji.

Wydział Techniczny

Kierunek Inżynieria Bezpieczeństwa

Poziom studiów studia I stopnia

Forma studiów studia stacjonarne

Profil kształcenia praktyczny

Page 17: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

17

E - Efekty kształcenia dla grupy przedmiotów

Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji

społecznych (K)

Kierunkowy

efekt

kształcenia

Wiedza (EW…)

EW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i

bezpieczeństwa baz danych. K_W05

EW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11

EW3 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa

systemów informatycznych, urządzeń i procesów. K_W19

Umiejętności (EU…)

EU1 Student pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz

Internetowych dotyczących bezpieczeństwa baz danych. K_U01

EU2

Student potrafi opracować tekst zawierający omówienie wyników analizy

bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu

bezpieczeństwa baz danych..

K_U03

EU3

Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem

zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod,

technik i narzędzi.

K_U15

EU4 Student potrafi zaprojektować i wdrożyć procedury zapewniające bezpieczeństwo baz

danych. K_U18

Kompetencje społeczne (EK…)

EK1

Student rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach

II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze

nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten

sposób kompetencje zawodowe, osobiste i społeczne.

K_K01

EK2

Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki

działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z

tym odpowiedzialności za podejmowane decyzje.

K_K02

F – Warunki realizacji i zaliczenia grupy przedmiotów

Każdy przedmiot modułu zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu.

G – Informacje dodatkowe

Imię i nazwisko sporządzającego Janusz Jabłoński

Data sporządzenia / aktualizacji Listopad 215

Dane kontaktowe (e-mail, telefon)

Podpis

Page 18: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

18

Pozycja w planie studiów (lub kod przedmiotu) C.2.5

P R O G R A M P R Z E D M I O T U

A - Informacje ogólne

1. Nazwa przedmiotu Zarządzanie przechowywaniem danych

2. Punkty ECTS 5

3. Rodzaj przedmiotu obieralny

4. Język przedmiotu język polski

5. Rok studiów III

6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia

dr inż. Janusz Jabłoński

B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze

Semestr 5 Wykłady: (15); Laboratoria: (30); Projekt(15)

3Liczba godzin ogółem 60

C - Wymagania wstępne

Prawo krajowe i międzynarodowe, Bezpieczeństwo informacji

D - Cele kształcenia

Wiedza

CW1 Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych.

Umiejętności

CU1 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich.

Kompetencje społeczne

CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji.

E - Efekty kształcenia przedmiotowe i kierunkowe

Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności

(U) i kompetencji społecznych (K)

Kierunkowy

efekt

kształcenia

Wiedza (EPW…)

EPW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia projektowania i

bezpieczeństwa baz danych.

K_W05

EPW2 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa

systemów informatycznych, urządzeń i procesów.

K_W19

Wydział Techniczny

Kierunek Inżynieria Bezpieczeństwa

Poziom studiów I stopnia

Forma studiów studia stacjonarne

Profil kształcenia praktyczny

Page 19: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

19

Umiejętności (EPU…)

EPU1 Student potrafi opracować tekst zawierający omówienie wyników analizy

bezpieczeństwa baz danych, posługując się terminologią, pojęciami z zakresu

bezpieczeństwa baz danych.

K_U03

EPU2 Student potrafi zaprojektować system zapewnienia bezpieczeństwa, z uwzględnieniem

zadanych kryteriów użytkowych i ekonomicznych, używając właściwych metod,

technik i narzędzi.

K_U15

Kompetencje społeczne (EPK…)

EPK1 Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki

działalności inżynierskiej, w zakresie bezpieczeństwa informatycznego i związanej z

tym odpowiedzialności za podejmowane decyzje.

K_K02

F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć

Lp. Treści wykładów Liczba godzin

W1 Podstawowe definicje i cykl życia danych - wytwarzanie i strumienie przepływu danych. 2

W2 Uwarunkowania prawne w zakresie ochrony zbiorów danych 2

W3 Pliki i zbiory danych ochrona w systemie operacyjny i aplikacji 2

W4 ACL i kryptograficzna ochrona danych 2

W5 Poziomy izolacji w bazach danych 3

W6 SQL w administrowaniu bazą danych 2

W7 Zarządzanie spójnością i bezpieczeństwem baz danych w środowisku 2

Razem liczba godzin wykładów 15

Lp. Treści laboratoriów Liczba godzin

L1 Systemowa ochrona plików oparta na ACL i kryptografii 6

L2 Projektowanie i normalizacja baz danych - Eclipse i narzędzia modelowania danych 6

L3 Wykorzystanie mechanizmów izolacji w SZBD: MySQL, Firebird, Postgres 6

L4 Mechanizmy autoryzacji i replikacji danych HADR – Przykład 6

L5 Mechanizmy ORM i JPA w administrowaniu i zarządzaniu danymi 6

Razem liczba godzin laboratoriów 30

Lp. Treści projektów Liczba godzin

P1 Projekt i implementacja wieloużytkownikowego systemu bazodanowego dla ORM i JPA 15

Razem liczba godzin projektów 15

G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć

Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne

Wykład wykład informacyjny jako prelekcja z objaśnieniami

połączone z dyskusją oraz możliwością prezentacji prac

własnych zrealizowanych jako prezentacje z przeglądu

literatury

Projektor, dostęp do Internetu

Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania

informacji ze źródeł internetowych i doskonalących

obsługę narzędzi informatycznych oraz analiza

sprawozdań przedstawionych przez studentów

Komputer z oprogramowaniem

IDE oraz SZDB dla aplikacji WEB

oraz dostęp do Internetu

Page 20: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

20

Projekt projekt, implementacja oraz wdrożenie systemu bazodanowego dla e – przedsięwzięcia dla wymagań uwzględniających specyfikę dziedziny.

Komputer z oprogramowaniem

IDE oraz SZDB i dostęp do

Internetu

H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć

Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)

Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)

Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)

P1 –egzamin ustny

Laboratoria F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego)

P3 –ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej

Projekt F3 – praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu),

P4 – praca pisemna (projekt, referat, raport),

H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)

Efekty przedmiotowe

Wykład Laboratoria Projekt

F1 F4 P1 F2 F5 P3 F3 P3

EPW1 x x x

EPW2 x x x

EPU1 x x x x x x

EPU2 x x x x x x

EPK1 x x x x x x

I – Kryteria oceniania

Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena

Przedmiotowy efekt

kształcenia (EP..)

Dostateczny dostateczny plus

3/3,5

dobry dobry plus

4/4,5

bardzo dobry 5

EPW1 Zna wybrane terminy oraz metody projektowania implementacji i zarządzania SZBD z uwzględnieniem zasad bezpieczeństwa

Zna większość terminów oraz metod i narzędzi slużących do projektowania i administrowania SZBD z uwzględnieniem zasad bezpieczeństwa

Zna wszystkie wymagane terminy z zakresu projektowania baz danych z uwzględnieniem normalizacji i zasad bezpieczeństwa

EPW2 Zna wybrane narzędzia implementacji baz danych w oraz zna zasady izolacji danych

Zna różne narzędzia implementacji i zarządzania danymi oraz stosuje poziomy izolacji dla podniesienia dostępności danych

Zna większość narzędzi zarządzania danymi oraz poprawnie stosuje poziomy izolacji oraz narzędzia kryptograficzne w podnoszeniu poziomu bezpieczeństwa i dostępności danych

EPU1 Wykonuje wybrane zadania projektowe oraz administracyjne dla realizacji informacyjnego systemu bazodanowego

Wykonuje większość czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji

Wykonuje wszystkie czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji oraz bezpieczeństwa danych

Page 21: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

21

EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie

Potrafi wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych uwzględniając elementy serializacji oraz bezpieczeństwa danych

Potrafi dopasować i wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych zgodnie z zasadami serializacji oraz metod i technik kryptograficznych w podnoszeniu bezpieczeństwa oraz dostępności danych

EPK1 Rozumie, niektóre trendy rozwojowe w zakresie administracji i zarządzania danymi z uwzględnieniem ich bezpieczeństwa

Rozumie trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa danych

Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować i uzasadnić niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa i dostępności danych

J – Forma zaliczenia przedmiotu

Egzamin

K – Literatura przedmiotu

Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007. 2. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 2003. 3. http://www.ibm.com/Wprowadzenie do IBM DB-2 Express C 4. http://www-01.ibm.com/software/pl/itsolutions/data/index.html Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa 2005. 2. S. Wilczewski, MS Project 2007. Ćwiczenia praktyczne, Helion, Gliwice 2009 3. T. Polaczek, Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006. 4. http://www-935.ibm.com/services/us/en/it-services/governance-risk-and-compliance-services.html

L – Obciążenie pracą studenta:

Forma aktywności studenta Liczba godzin na realizację

Godziny zajęć z nauczycielem/ami 60

Konsultacje 2

Czytanie literatury 13

Przygotowanie sprawozdań z laboratorium 15

Przygotowanie projektu i dokumentacji 20

Przygotowanie do egzaminu 15

Suma godzin: 125

Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 5

Ł – Informacje dodatkowe

Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński

Data sporządzenia / aktualizacji 15.02.2016r

Dane kontaktowe (e-mail, telefon) [email protected]

Podpis

Page 22: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

22

Pozycja w planie studiów (lub kod przedmiotu) C.2.6

P R O G R A M P R Z E D M I O T U

A - Informacje ogólne

1. Nazwa przedmiotu Bezpieczeństwo baz danych

2. Punkty ECTS 4

3. Rodzaj przedmiotu obieralny

4. Język przedmiotu język polski

5. Rok studiów III

6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia

dr inż. Janusz Jabłoński

B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze

Semestr 6 Wykłady: (15); Laboratoria: (30);

Liczba godzin ogółem 45

C - Wymagania wstępne

D - Cele kształcenia

Wiedza

CW1 Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniach dostępu do danych w systemach bazodanowych oraz ochronie przed utratą lub uszkodzeniem danych.

Umiejętności

CU1 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich.

Kompetencje społeczne

CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji.

E - Efekty kształcenia przedmiotowe i kierunkowe

Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności

(U) i kompetencji społecznych (K)

Kierunkowy

efekt

kształcenia

Wiedza (EPW…)

EPW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa baz danych. K_W05

EPW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych. K_W11

Umiejętności (EPU…)

EPU1 Student pozyskuje i wykorzystuje informacje ze źródeł literaturowych oraz

Internetowych dotyczących bezpieczeństwa baz danych.

K_U01

EPU2 Student potrafi zaprojektować i wdrożyć procedury zapewniające bezpieczeństwo baz

danych.

K_U18

Wydział Techniczny

Kierunek Inżynieria Bezpieczeństwa

Poziom studiów I stopnia

Forma studiów studia stacjonarne

Profil kształcenia praktyczny

Page 23: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

23

Kompetencje społeczne (EPK…)

EPK1 Student rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach

II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze

nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten

sposób kompetencje zawodowe, osobiste i społeczne.

K_K01

F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć

Lp. Treści wykładów Liczba godzin

W1 Standard bezpieczeństwa TCSEC oraz ITSEC w projektowaniu bezpiecznych systemów. 2

W2 Poziomy bezpieczeństwa danych. 2

W3 Konfigurowanie praw dostępu i kont użytkowników w systemach bazodanowych. 2

W4 Szyfrowanie oraz certyfikaty w zabezpieczaniu tabel bazy danych. 3

W4 Mechanizmy ochrony integralności danych. 2

W5 Poziomy izolacji danych z przykładami 2

W6 Archiwizacja, replikacja jako mechanizmy bezpieczeństwa baz danych 2

Razem liczba godzin wykładów 15

Lp. Treści laboratoriów Liczba godzin

L1 Analiza bezpieczeństwa danych w świetle standardów TCSEC oraz ITSEC 3

L2 Dobór zabezpieczeń dla poziomów bezpieczeństwa danych 3

L3 Konfigurowanie praw dostępu i kont użytkowników w systemie bazodanowym 4

L4 ACL oraz możliwości szyfrowanie i certyfikacji w zabezpieczaniu tabel bazy danych. 4

L5 Poziomy izolacji danych z przykładami 4

L6 Mechanizmy ORM i JPA w administrowaniu i zarządzaniu danymi 4

L7 Archiwizacja i replikacja danych – narzędzia i metody 4

L8 Narzędzia do kontroli i zarządzania uprawnieniami oraz grupowanie przywilejów 4

Razem liczba godzin laboratoriów 30

G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć

Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne

Wykład wykład informacyjny jako prelekcja z objaśnieniami

połączone z dyskusją oraz możliwością prezentacji prac

własnych zrealizowanych jako prezentacje z przeglądu

literatury

Projektor, dostęp do Internetu

Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania

informacji ze źródeł internetowych i doskonalących

obsługę narzędzi informatycznych oraz analiza

sprawozdań przedstawionych przez studentów

Komputer z oprogramowaniem

IDE oraz SZDB dla aplikacji WEB

oraz dostęp do Internetu

H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć

Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)

Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)

Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)

P2 – kolokwium

Page 24: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

24

Laboratoria F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F3 – praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego)

P3 –ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej

H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)

Efekty przedmiotowe

Wykład Laboratoria

F1 F4 P1 F2 F3 F5 P3

EPW1 x x x

EPW2 x x x

EPU1 x x x x x

EPU2 x x x x x

EPK1 x x x x x

I – Kryteria oceniania

Wymagania określające kryteria uzyskania oceny w danym efekcie

Ocena Przedmiotowy

efekt kształcenia

(EP..)

Dostateczny dostateczny plus

3/3,5

dobry dobry plus

4/4,5

bardzo dobry 5

EPW1 Zna wybrane terminy oraz metody projektowania implementacji i zarządzania SZBD z uwzględnieniem zasad bezpieczeństwa

Zna większość terminów oraz metod i narzędzi slużących do projektowania i administrowania SZBD z uwzględnieniem zasad bezpieczeństwa

Zna wszystkie wymagane terminy z zakresu projektowania baz danych z uwzględnieniem normalizacji i zasad bezpieczeństwa

EPW2 Zna wybrane narzędzia implementacji baz danych w oraz zna zasady izolacji danych

Zna różne narzędzia implementacji i zarządzania danymi oraz stosuje poziomy izolacji dla podniesienia dostępności danych

Zna większość narzędzi zarządzania danymi oraz poprawnie stosuje poziomy izolacji oraz narzędzia kryptograficzne w podnoszeniu poziomu bezpieczeństwa i dostępności danych

EPU1 Wykonuje wybrane zadania projektowe oraz administracyjne dla realizacji informacyjnego systemu bazodanowego

Wykonuje większość czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji

Wykonuje wszystkie czynności projektowych oraz administracyjnych dla SZBD z uwzględnieniem normalizacji oraz poziomów izolacji oraz bezpieczeństwa danych

EPU2 Potrafi diagnozować wybrane ryzyka oraz zaplanować działania przygotowujące w realizacji dokumentu Polityki Bezpieczeństwa w Firmie

Potrafi wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych uwzględniając elementy serializacji oraz bezpieczeństwa danych

Potrafi dopasować i wykorzystać narzędzia IDE dla implementacji znormalizowanej bazy danych zgodnie z zasadami serializacji oraz metod i technik kryptograficznych w podnoszeniu bezpieczeństwa oraz dostępności danych

EPK1 Rozumie, niektóre trendy rozwojowe w zakresie administracji i zarządzania danymi z uwzględnieniem ich

Rozumie trendy rozwojowe w zakresie administrowania zarządzania danymi oraz potrafi zaproponować

Rozumie oraz potrafi uzasadnić trendy rozwojowe w zakresie administrowania zarządzania danymi oraz

Page 25: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

25

bezpieczeństwa niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa danych

potrafi zaproponować i uzasadnić niezbędne rozwiązania dla zapewnienia wysokiego poziomu bezpieczeństwa i dostępności danych

J – Forma zaliczenia przedmiotu

Zaliczenie z oceną

K – Literatura przedmiotu

Literatura obowiązkowa: 1. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007. 2. K. Liderman, Podręcznik administratora bezpieczeństwa informatycznego, Mikom, Warszawa 2003. 3. http://www.ibm.com/Wprowadzenie do IBM DB-2 Express C Literatura zalecana / fakultatywna: 1. A. Ross, Inżynieria zabezpieczeń, WNT, Warszawa 2005. 2. S. Wilczewski, MS Project 2007. Ćwiczenia praktyczne, Helion, Gliwice 2009 3. T. Polaczek, Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006. 4. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice 1999.

L – Obciążenie pracą studenta:

Forma aktywności studenta Liczba godzin na realizację

Godziny zajęć z nauczycielem/ami 45

Konsultacje 2

Czytanie literatury 13

Przygotowanie sprawozdań z laboratorium 20

Przygotowanie do sprawdzianu zaliczeniowego 20

Suma godzin: 100

Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 4

Ł – Informacje dodatkowe

Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński

Data sporządzenia / aktualizacji 15.02.2016r

Dane kontaktowe (e-mail, telefon) [email protected]

Podpis

Page 26: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

26

Pozycja w planie studiów (lub kod przedmiotu) C.2.7

P R O G R A M P R Z E D M I O T U

A - Informacje ogólne

1. Nazwa przedmiotu Problemy bezpieczeństwa w inżynierii

oprogramowania

2. Punkty ECTS 3

3. Rodzaj przedmiotu obieralny

4. Język przedmiotu język polski

5. Rok studiów IV

6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia

dr inż. Janusz Jabłoński

B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze

Semestr 7 Wykłady: (30);

3Liczba godzin ogółem 30

C - Wymagania wstępne

Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania

D - Cele kształcenia

Wiedza

CW1 zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi przy wytwarzaniu oraz wdrażaniu oprogramowania zapewniającego wysoki poziom bezpieczeństwa danych i usług.

Kompetencje społeczne

CK1 przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji

E - Efekty kształcenia przedmiotowe i kierunkowe

Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności

(U) i kompetencji społecznych (K)

Kierunkowy

efekt

kształcenia

Wiedza (EPW…)

EPW1 ma wiedzę ogólną obejmującą kluczowe zagadnienia wytwarzania bezpiecznego kodu

programu

K_W05

EPW2 orientuje się w obecnym stanie oraz trendach ukierunkowanych na zwiększenie

bezpieczeństwa wytwarzanych systemów informatycznych

K_W19

Kompetencje społeczne (EPK…)

EPK1 rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach II

stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w

obszarze nauk technicznych, ze zmieniającymi się szybko technologiami,

podnosząc w ten sposób kompetencje zawodowe, osobiste i społeczne

K_K01

Wydział Techniczny

Kierunek Inżynieria Bezpieczeństwa

Poziom studiów I stopnia

Forma studiów studia stacjonarne

Profil kształcenia praktyczny

Page 27: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

27

F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć

Lp. Treści wykładów Liczba godzin

W1 Podstawowe definicje dotyczące bezpieczeństwa 2

W2 Klasyfikacja przyczyn złego funkcjonowania systemów informatycznych. 4

W3 Serwery aplikacji i danych oraz systemy operacyjne - konfiguracja zwiększająca

bezpieczeństwo

4

W4 Zalecenia dla wytwarzania bezpiecznego kodu programu 4

W5 Kryptografia i systemy kryptograficzne w bezpieczeństwie danych i systemów 4

W6 "Przepełnienie bufora" - niebezpieczne funkcje i metody ochrony. 2

W6 Cross-site-scripting - na czym polega i jak się chronić przed wstrzykiwaniem kodu 2

W7 SQL injection - zasady bezpieczeństwa aplikacji bazodanowych. 2

W8 Architektury wielowarstwowe oraz procesy autoryzacji i walidacji danych. 4

W9 Telepraca - Konfiguracja i ochrona stanowiska pracy. 2

Razem liczba godzin wykładów 30

G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć

Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne

Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury

projektor oraz komputer z

dostępem do Internetu

H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć

Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)

Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)

Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)

P2 – kolokwium (podsumowujące )

H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)

Efekty przedmiotowe

Wykład

F1 F4 P2

EPW1 x x

EPW2 x x x

EPK1 x x x

I – Kryteria oceniania

Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena

Przedmiotowy efekt

kształcenia (EP..)

Dostateczny dostateczny plus

3/3,5

dobry dobry plus

4/4,5

bardzo dobry 5

EPW1 Zna wybrane metody w implementacji bezpiecznego kodu programu

Zna większość metod projektowania oraz implementacji bezpiecznego kodu

Zna wszystkie wymagane metody projektowania oraz implementacji bezpiecznego kodu programu

Page 28: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

28

EPW2 Zna metody walidacji danych w systemach klient serwer

Zna metody kryptograficzne oraz metody walidacji danych po stronie serwera i klienta

Zna wybrane normy dla realizacji bezpiecznego kodu oraz rozumie zastosowanie kryptografi w implantacji aplikacji w technologii klient serwer

EPK1 Rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych

Rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych zna skutki zaniedbań w tym zakresie

Zna normy oraz rozumie, potrzeba śledzenia norm z zakresu bezpieczeństwa kodu oraz rozumie potrzebę korzystania z rozwiązań kryptograficznych dla celów podniesienia bezpieczeństwa systemów informatycznych zna skutki zaniedbań w tym zakresie oraz potrafi dobrać zabezpieczenia do zaistniałej sytuacji

J – Forma zaliczenia przedmiotu

Zaliczenie z oceną

K – Literatura przedmiotu

Literatura obowiązkowa: 1. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 2. R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, RM, Warszawa, 2002 3. http://www.adavirtus.pl/pl/ada/pewne-i-bezpieczne-oprogramowanie Literatura zalecana / fakultatywna: 1. M. Kutyłowski i W. B. Strothmann, Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. READ ME, Warszawa, 1999, 2. A. Lockhart, 100 sposobów na bezpieczeństwo Sieci, Helion, Gliwice 2004 3. M. Serafin, Sieci VPN - zdalna praca i bezpieczeństwo danych, Helion, Gliwice 2008 4. J. McNamara, Arkana szpiegostwa komputerowego, PWN, Warszawa 2003

L – Obciążenie pracą studenta:

Forma aktywności studenta Liczba godzin na realizację

Godziny zajęć z nauczycielem/ami 30

Konsultacje 2

Czytanie literatury 18

Przygotowanie prezentacji 15

Przygotowanie do sprawdzianu zaliczeniowego 15

Suma godzin: 80

Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3

Ł – Informacje dodatkowe

Imię i nazwisko sporządzającego Janusz Jabłoński

Data sporządzenia / aktualizacji 15.02.2016

Dane kontaktowe (e-mail, telefon) [email protected], +48 663 777 959

Podpis

Page 29: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

29

P R O G R A M G R U P Y P R Z E D M I O T Ó W / M O D U Ł U

S z y f r o w a n i e i K r y p t o g r a f i a

A - Informacje ogólne

1. Nazwy przedmiotów

Infrastruktura klucza publicznego i jej zastosowania

Kryptografia i kryptoanaliza

Cyfrowe systemy i narzędzia uwierzytelniania

2. Punkty ECTS 15

3. Rodzaj przedmiotów obieralny

4. Język przedmiotów język polski

5. Rok studiów III, IV

6. Imię i nazwisko koordynatora grupy przedmiotów

B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze

Semestr 6 Wykłady: 30; Laboratoria: 30; Projekt: 45

Semestr 7 Wykłady: 30

Liczba godzin ogółem 135

C - Wymagania wstępne

Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania

D - Cele kształcenia

Wiedza

CW1 Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych.

Umiejętności

CU1 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich.

Kompetencje społeczne

CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji.

E - Efekty kształcenia dla grupy przedmiotów

Efekty kształcenia (E) w zakresie wiedzy (W), umiejętności (U) i kompetencji

społecznych (K)

Kierunkowy

efekt

kształcenia

Wiedza (EW…)

EW1 Student ma elementarną wiedzę z zakresu podstaw informatyki obejmującą

bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji. K_W04

Wydział Techniczny

Kierunek Inżynieria Bezpieczeństwa

Poziom studiów studia I stopnia

Forma studiów studia stacjonarne

Profil kształcenia praktyczny

Page 30: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

30

EW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia identyfikacji i autoryzacji

procesów oraz użytkowników. K_W05

EW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych K_W11

EW3 Student orientuje się w obecnym stanie oraz trendach rozwoju rozwiązań dla

CyberSecurity w zakresie autoryzacji i identyfikacji, urządzeń i procesów K_W19

Umiejętności (EU…)

EU1 Student potrafi posłużyć się właściwie systemami potwierdzającymi tożsamość

systemów w sieci. K_U11

EU2 Student potrafi sformułować specyfikację prostych systemów zapewnienia

bezpieczeństwa na poziomie funkcji uwierzytelniających. K_U14

EU3 Student potrafi przeprowadzić analizę "siły systemu kryptograficznego" K_U20

EU4 Student potrafi ocenić przydatność narzędzi uwierzytelniania w sieci oraz stosować

właściwe. K_U23

Kompetencje społeczne (EK…)

EK1

Student rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach

II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze

nauk technicznych, ze zmieniającymi się szybko technologiami, podnosząc w ten

sposób kompetencje zawodowe, osobiste i społeczne.

K_K01

EK2 Student prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem

zawodu inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo. K_K05

F – Warunki realizacji i zaliczenia grupy przedmiotów

Każdy przedmiot modułu prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu

inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo zaliczany osobno, na ocenę. Szczegółowe dane w karcie przedmiotu.

G – Informacje dodatkowe

Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński

Data sporządzenia / aktualizacji Listopad 2015

Dane kontaktowe (e-mail, telefon) [email protected], +48 663 777 959

Podpis

Page 31: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

31

Pozycja w planie studiów (lub kod przedmiotu) C.2.8

P R O G R A M P R Z E D M I O T U

A - Informacje ogólne

1. Nazwa przedmiotu Infrastruktura klucza publicznego i jej zastosowania

2. Punkty ECTS 6

3. Rodzaj przedmiotu obieralny

4. Język przedmiotu język polski

5. Rok studiów III

6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia

dr inż. Janusz Jabłoński

B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze

Semestr 6 Wykłady: (15); Laboratoria: (15); Projekt(15)

3Liczba godzin ogółem 45

C - Wymagania wstępne

Technologie informacyjne

D - Cele kształcenia

Wiedza

CW1 Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych.

Umiejętności

CU1 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich.

Kompetencje społeczne

CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji

E - Efekty kształcenia przedmiotowe i kierunkowe

Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności

(U) i kompetencji społecznych (K)

Kierunkowy

efekt

kształcenia

Wiedza (EPW…)

EPW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia identyfikacji i autoryzacji

procesów oraz użytkowników

K_W05

EPW2 Student orientuje się w obecnym stanie oraz trendach rozwoju rozwiązań dla

CyberSecurity w zakresie autoryzacji i identyfikacji, urządzeń i procesów

K_W19

Umiejętności (EPU…)

EPU1 Student potrafi posłużyć się właściwie systemami potwierdzającymi tożsamość

systemów w sieci

K_U11

Wydział Techniczny

Kierunek Inżynieria Bezpieczeństwa

Poziom studiów I stopnia

Forma studiów studia stacjonarne

Profil kształcenia praktyczny

Page 32: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

32

EPU2 Student potrafi sformułować specyfikację prostych systemów zapewnienia

bezpieczeństwa na poziomie funkcji uwierzytelniających

K_U14

EPU3 Student potrafi ocenić przydatność narzędzi uwierzytelniania w sieci oraz stosować

właściwe

K_U23

Kompetencje społeczne (EPK…)

EPK1 Student rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach

II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w obszarze

bezpieczeństwa sieciowego,

K_K01

F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć

Lp. Treści wykładów Liczba godzin

W1 Podstawowe pojęcia z zakresu identyfikacji i autoryzacji 2

W2 Systemy kryptograficzne i funkcje skrótu. 3

W3 Algorytm Diffiego-Hellmana i protokoły dystrybucji kluczy. 2

W4 Ustawa o podpisie cyfrowym. Certyfikaty i ich zastosowania. 2

W5 Certyfikaty X.509 klucza publicznego oraz LDAP. 2

W6 Komponenty i usługi PKI - metody ochrony przed atakami na PKI 2

W7 Wprowadzenie do systemu KERBEROS. 2

Razem liczba godzin wykładów 15

Lp. Treści laboratoriów Liczba godzin

L1 Generowanie i wykorzystanie certyfikatów bezpieczeństwa 2

L2 Konfiguracja bezpieczeństwa przeglądarki i poczty Internetowej 2

L3 Certyfikacja usług w systemach rozproszonych - przykłady wykorzystania. 2

L4 Narzędzia implementacji elementów infrastruktury usług certyfikacyjnych 3

L5 Komponenty JAVA dla generowania i wykorzystania certyfikatów bezpieczeństwa 3

L6 Wprowadzenie do zarządzania kluczami w KERBEROS. 3

Razem liczba godzin laboratoriów 15

Lp. Treści projektów Liczba godzin

P1 Projekt i implementacja aplikacji generującej i korzystającej z certyfikatów w wybranym

narzędziu implementacyjnym np. w JAVA.

15

Razem liczba godzin projektów 15

G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć

Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne

Wykład wykład informacyjny jako prelekcja z objaśnieniami

połączone z dyskusją oraz możliwością prezentacji prac

własnych zrealizowanych jako prezentacje z przeglądu

literatury

Projektor, dostęp do Internetu

Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania

informacji ze źródeł internetowych i doskonalących

obsługę narzędzi informatycznych oraz analiza

sprawozdań przedstawionych przez studentów

Komputer z oprogramowaniem

IDE dla aplikacji WEB oraz

dostępem do Internetu

Projekt przygotowanie projektu na podstawie wymagań dla specyfiki firmy.

Środowisko IDE – Eclipse z

dostępem do Internetu

Page 33: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

33

H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć

Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)

Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)

Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)

P1 –egzamin ustny

Laboratoria F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego)

P3 –ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej

Projekt F3 – praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu),

P4 – praca pisemna (projekt, referat, raport),

H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)

Efekty przedmiotowe

Wykład Laboratoria Projekt

F1 F4 P1 F2 F5 P3 F3 P4

EPW1 x x x

EPW2 x x x

EPU1 x x x x x x

EPU2 x x x x x x

EPU3 x x

EPK1 x x x x x x

I – Kryteria oceniania

Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena

Przedmiotowy efekt

kształcenia (EP..)

Dostateczny dostateczny plus

3/3,5

dobry dobry plus

4/4,5

bardzo dobry 5

EPW1 Zna wybrane terminy oraz metody identyfikacji i autoryzacji

Zna większość terminów, metod oraz narzędzi identyfikacji i autoryzacji

Zna wszystkie wymagane terminy z metody oraz narzędzia identyfikacji i autoryzacji

EPW2 Zna wybrane metody oraz systemy kryptograficzne wykorzystywane w identyfikacji i autoryzacji

Zna większość metod oraz systemów kryptograficznych wykorzystywanych w identyfikacji i autoryzacji oraz zna wybrane uregulowania prawne w tym obszarze

Zna i rozumie większość metod oraz systemów kryptograficznych jak również wie gdzie szukać informacji o nowych rozwiązaniach w tym zakresie

EPU1 Wykonuje niektóre czynności związane z instalacja oraz użytkowaniem usług identyfikacji i autoryzacji w systemach informatycznych

Wykonuje większość czynności przygotowawczych system informatyczny do integracji z usługami identyfikacji i autoryzacji dostępu do zasobów

Wykonuje wszystkie czynności przygotowujące system informatyczny do integracji z usługami identyfikacji i autoryzacji dostępu do zasobów oraz potrafi ocenić poziom bezpieczeństwa zastosowanych rozwiązań

EPU2 Potrafi dookreślić wybrane funkcje uwierzytelniające jako elementy specyfikacji

Potrafi sformułować większość funkcje uwierzytelniających dla

Potrafi sformułować system uwierzytelniający uzasadniając funkcje realizowane w zapewnienia

Page 34: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

34

systemów zapewnienia bezpieczeństwa

systemu kontroli dostępu w zapewnienia bezpieczeństwa

bezpieczeństwa opartego na kontroli dostępu

EPU3 Zna wybrane narzędzia uwierzytelniania oraz potrafi ocenić przydatność wybranych narzędzi uwierzytelniania w sieci

Zna większość narzędzi uwierzytelniania oraz potrafi ocenić przydatność większości narzędzi uwierzytelniania i autoryzacji dostępu do zasobów

Zna i rozumie zastosowanie narzędzi uwierzytelniania oraz potrafi ocenić przydatność narzędzi uwierzytelniania i autoryzacji dostępu do zasobów dla konkretnych wymagań

EPK1 Rozumie, niektóre trendy rozwojowe instytucji oraz potrafi zaproponować rozwiązania niezbędne dla identyfikacji i autoryzacji dostępu do zasobów

Rozumie większość zagadnień oraz trendów rozwojowych niezbędnych dla identyfikacji i autoryzacji dostępu do zasobów

Rozumie większość zagadnień oraz trendów rozwojowych niezbędnych dla identyfikacji i autoryzacji dostępu do zasobów oraz rozumie skutki niewłaściwego ich stosowania lub zaniechania ich stosowania

J – Forma zaliczenia przedmiotu

Egzamin

K – Literatura przedmiotu

Literatura obowiązkowa: 1. C. Adams, S. Lloyd, Podpis elektroniczny. Klucz publiczny, Robomatic, Wrocław 2002. 2. A. J. Menezes, P.C. van Oorschot, S.A Vanstone, Handbook of Applied Cryptography (dostępna w sieci) 3. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 4. Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U. 2001 nr 130 poz. 1450. Literatura zalecana / fakultatywna: 1. A. Szeląg, Windows Server 2008. Infrastruktura klucza publicznego (PKI), Helion, Gliwice 2008. 2. Rozporządzenie z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz.U. 2002 nr 128 poz.1094). 3. http://www.podpis.infor.pl/

L – Obciążenie pracą studenta:

Forma aktywności studenta Liczba godzin na realizację

Godziny zajęć z nauczycielem/ami 45

Konsultacje 2

Czytanie literatury 28

Przygotowanie do sprawdzianu 15

Przygotowanie sprawozdań z laboratorium 20

Przygotowanie projektu i dokumentacji 20

Przygotowanie do egzaminu 20

Suma godzin: 150

Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6

Ł – Informacje dodatkowe

Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński

Data sporządzenia / aktualizacji 15.02.2016r

Dane kontaktowe (e-mail, telefon) [email protected]

Podpis

Page 35: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

35

Pozycja w planie studiów (lub kod przedmiotu) C.2.9

P R O G R A M P R Z E D M I O T U

A - Informacje ogólne

1. Nazwa przedmiotu Kryptografia i kryptoanaliza

2. Punkty ECTS 6

3. Rodzaj przedmiotu obieralny

4. Język przedmiotu język polski

5. Rok studiów III

6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia

dr inż. Janusz Jabłoński

B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze

Semestr 6 Wykłady: (15); Laboratoria: (15); Projekt: (30)

3Liczba godzin ogółem 60

C - Wymagania wstępne

Technologie informacyjne

D - Cele kształcenia

Wiedza

CW1 Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych.

Umiejętności

CU1 Wyrobienie umiejętności projektowania, wdrażania i konstruowania procesu diagnozowania bezpieczeństwa, baz danych, dostrzegając kryteria użytkowe, prawne i ekonomiczne, konfigurowania baz danych, oraz rozwiązywania praktycznych zadań inżynierskich.

Kompetencje społeczne

CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji.

E - Efekty kształcenia przedmiotowe i kierunkowe

Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności

(U) i kompetencji społecznych (K)

Kierunkowy

efekt

kształcenia

Wiedza (EPW…)

EPW1 Student ma wiedzę ogólną obejmującą kluczowe zagadnienia bezpieczeństwa

systemów, urządzeń i procesów

K_W05

EPW2 Student ma szczegółową wiedzę z zakresu mechanizmów szyfrowania danych K_W11

Umiejętności (EPU…)

EPU1 Student potrafi posłużyć się właściwie dobranymi metodami i oprogramowaniem

umożliwiającym szyfrowanie danych

K_U11

EPU2 Student potrafi przeprowadzić analizę "siły systemu kryptograficznego" K_U20

Wydział Techniczny

Kierunek Inżynieria Bezpieczeństwa

Poziom studiów I stopnia

Forma studiów studia stacjonarne

Profil kształcenia praktyczny

Page 36: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

36

Kompetencje społeczne (EPK…)

EPK1 Student rozumie potrzebę uczenia się przez całe życie – dalsze kształcenie na studiach

II stopnia, studia podyplomowe, kursy specjalistyczne, szczególnie ważne w

obszarze kryptologii bezpieczeństwa informatycznego

K_K01

F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć

Lp. Treści wykładów Liczba godzin

W1 Kryptologia - podstawowe definicje i pojęcia 2

W2 Klasyfikacje systemów kryptograficznych 2

W3 Generatory ciągów pseudolosowych - bezpieczeństwo 2

W4 Wybrane zagadnienia z teorii informacji i teorii liczb. 3

W5 Podatność na kryptoanalizę i zasady bezpieczeństwa 2

W6 Metody krypto-analizy i łamania zabezpieczeń 2

W7 Kryptografia z kluczami jednorazowymi. 2

Razem liczba godzin wykładów 15

Lp. Treści laboratoriów Liczba godzin

L1 Szyfrowanie i siła hasła w systemach wieloużytkownikowych. 2

L2 Kryptologia - przykłady zabezpieczeń dokumentów oraz ataki brutalne i słownikowe 2

L3 Szyfrowanie – wykorzystanie MS Excell w analizie kryptosystemu 2

L4 Analiza generatora wartości pseudolosowych w JAVA. 3

L5 Kryptologia z kluczami asymetrycznymi w JAVA. 3

L6 Krzywe eliptyczne w kryptologii 3

Razem liczba godzin laboratoriów 15

Lp. Treści projektów Liczba godzin

P1 Przygotowanie projektu systemu informatycznego z analizą i implementacje kryptografii z

kluczami jednorazowymi

30

Razem liczba godzin projektów 30

G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć

Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne

Wykład wykład informacyjny jako prelekcja z objaśnieniami

połączone z dyskusją oraz możliwością prezentacji prac

własnych zrealizowanych jako prezentacje z przeglądu

literatury

Projektor, dostęp do Internetu

Laboratoria ćwiczenia doskonalące umiejętność pozyskiwania

informacji ze źródeł internetowych i doskonalących

obsługę narzędzi informatycznych oraz analiza

sprawozdań przedstawionych przez studentów

Komputer z oprogramowaniem

IDE dla aplikacji WEB oraz

dostępem do Internetu

Projekt przygotowanie projektu na podstawie wymagań dla specyfiki firmy.

Środowisko IDE – Eclipse z

dostępem do Internetu

Page 37: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

37

H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć

Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)

Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)

Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)

P1 –egzamin ustny

Laboratoria F2 – obserwacja/aktywność (przygotowanie do zajęć, ocena ćwiczeń wykonywanych podczas zajęć), F5 - ćwiczenia praktyczne (ćwiczenia z wykorzystaniem sprzętu i oprogramowania fachowego)

P3 –ocena podsumowująca powstała na podstawie ocen formujących, uzyskanych w semestrze oraz oceny sprawozdań jako pracy pisemnej

Projekt F3 – praca pisemna (sprawozdanie, dokumentacja projektu, pisemna analiza problemu),

P4 – praca pisemna (projekt, referat, raport),

H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)

Efekty przedmiotowe

Wykład Laboratoria Projekt

F1 F4 P1 F2 F5 P3 F3 P4

EPW1 x x x

EPW2 x x x

EPU1 x x x x x x

EPU2 x x x x x x

EPK1 x x x x x x

I – Kryteria oceniania

Wymagania określające kryteria uzyskania oceny w danym efekcie

Ocena Przedmiotowy

efekt kształcenia

(EP..)

Dostateczny dostateczny plus

3/3,5

dobry dobry plus

4/4,5

bardzo dobry 5

EPW1 Zna wybrane terminy z zakresu kryptologii i bezpieczeństwa systemów informatycznych

Zna większość terminów z zakresu kryptologii i bezpieczeństwa systemów informatycznych

Zna wszystkie terminy z zakresu kryptologii i bezpieczeństwa systemów informatycznych oraz prawidłowo ich używa

EPW2 Zna wybrane systemy kryptograficzne oraz wybrane schematy szyfrowania

Zna większość systemów kryptograficznych oraz wybrane schematy szyfrowania jak również wybrane metody ich krypto analizy

Zna wszystkie systemy kryptograficzne oraz większość schematów szyfrowania jak również większość metod krypto-analizy

EPU1 Potrafi posłużyć się wybranymi narzędziami w implementacji wybranych schematów szyfrowania

Posługuje się narzędziami programistycznymi w implementacji większości systemów kryptograficznych

Posługuje się narzędziami programistycznymi w implementacji systemów kryptograficznych oraz wykorzystuje dedykowane narzędzia programistyczne w realizacji szyfrowania

EPU2 Potrafi przeprowadzić analizę poziomu dla wybranego systemu kryptograficznego

Potrafi przeprowadzić analizę poziomu bezpieczeństwa dla większości systemów kryptograficznych

Potrafi przeprowadzić analizę poziomu bezpieczeństwa dla znanych systemów kryptograficznych oraz uzasadnić otrzymane rezultaty

Page 38: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

38

EPK1 Rozumie, niektóre trendy rozwojowe w zakresie kryptologii oraz potrafi zaproponować rozwiązania niezbędne dla poprawy poziomu bezpieczeństwa informatycznego w instytucji

Rozumie, większość trendów rozwojowych w zakresie kryptologii oraz potrafi zaproponować rozwiązania niezbędne dla poprawy poziomu bezpieczeństwa informatycznego w instytucji

Rozumie większość zagadnień oraz trendów rozwojowych kryptologii oraz potrafi uzasadnić ich przydatność w poprawie bezpieczeństwa informatycznego instytucji

J – Forma zaliczenia przedmiotu

Egzamin

K – Literatura przedmiotu

Literatura obowiązkowa: 1. C. Adams, S. Lloyd, Podpis elektroniczny. Klucz publiczny, Robomatic, Wrocław 2002. 2. A. J. Menezes, P.C. van Oorschot, S.A Vanstone, Handbook of Applied Cryptography (dostępna w sieci) 3. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 4. Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U. 2001 nr 130 poz. 1450. Literatura zalecana / fakultatywna: 1. A. Szeląg, Windows Server 2008. Infrastruktura klucza publicznego (PKI), Helion, Gliwice 2008. 2. Rozporządzenie z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz.U. 2002 nr 128 poz.1094). 3. http://www.podpis.infor.pl/

L – Obciążenie pracą studenta:

Forma aktywności studenta Liczba godzin na realizację

Godziny zajęć z nauczycielem/ami 60

Konsultacje 2

Czytanie literatury 28

Przygotowanie sprawozdań z laboratorium 20

Przygotowanie projektu i dokumentacji 20

Przygotowanie do egzaminu 20

Suma godzin: 150

Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 6

Ł – Informacje dodatkowe

Imię i nazwisko sporządzającego dr inż. Janusz Jabłoński

Data sporządzenia / aktualizacji 15.02.2016r

Dane kontaktowe (e-mail, telefon) [email protected]

Podpis

Page 39: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

39

Pozycja w planie studiów (lub kod przedmiotu) C.2.10

P R O G R A M P R Z E D M I O T U

A - Informacje ogólne

1. Nazwa przedmiotu Cyfrowe systemy i narzędzia uwierzytelniania

2. Punkty ECTS 3

3. Rodzaj przedmiotu obieralny

4. Język przedmiotu język polski

5. Rok studiów IV

6. Imię i nazwisko koordynatora przedmiotu oraz prowadzących zajęcia

dr inż. Janusz Jabłoński

B – Formy dydaktyczne prowadzenia zajęć i liczba godzin w semestrze

Semestr 7 Wykłady: (30);

3Liczba godzin ogółem 30

C - Wymagania wstępne

Student nabył podstawową wiedzę z zakresu systemów operacyjnych oraz programowania

D - Cele kształcenia

Wiedza

CW1 Zapoznanie studentów z terminologią, metodami oraz narzędziami stosowanymi w zabezpieczeniami dostępu do danych w systemach bazodanowych oraz ochroną przed utratą lub uszkodzeniem danych.

Kompetencje społeczne

CK1 Przygotowanie do permanentnego uczenia się i podnoszenia posiadanych kompetencji

E - Efekty kształcenia przedmiotowe i kierunkowe

Przedmiotowy efekt kształcenia (EP) w zakresie wiedzy (W), umiejętności

(U) i kompetencji społecznych (K)

Kierunkowy

efekt

kształcenia

Wiedza (EPW…)

EPW1 Student ma elementarną wiedzę z zakresu podstaw informatyki obejmującą

bezpieczeństwo danych i systemów komputerowych bezpieczeństwo aplikacji

K_W04

EPW2 Student orientuje się w obecnym stanie oraz trendach rozwoju bezpieczeństwa

systemów informatycznych, urządzeń i procesów

K_W19

Kompetencje społeczne (EPK…)

EPK1 Student prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem

zawodu inżyniera odpowiedzialnego za ogólnie pojęte bezpieczeństwo

K_K05

Wydział Techniczny

Kierunek Inżynieria Bezpieczeństwa

Poziom studiów I stopnia

Forma studiów studia stacjonarne

Profil kształcenia praktyczny

Page 40: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

40

F - Treści programowe oraz liczba godzin na poszczególnych formach zajęć

Lp. Treści wykładów Liczba godzin

W1 Metody kryptograficzne w identyfikacji, uwierzytelniania i autoryzacji. 2

W2 Prawodawstwo w zakresie uwierzytelniania dokumentów. 2

W3 Uwierzytelnianie oparte na tokenach i znacznikach czasu. 2

W4 Uwierzytelnianie użytkowników oparte na cechach biomentrycznych. 2

W5 Uwierzytelnianie oparte na hasłach statycznych i kluczach jednorazowych. 4

W6 Systemy uwierzytelniania w serwisach internetowych (RFC 2617) 2

W6 Kryptograficzne dowody tożsamości i serwery uwierzytelniania 4

W7 RFID - zasada funkcjonowania, zakres zastosowań, wady i zalety. 2

W8 Procesy autoryzacji w bankowości elektronicznej - wady i zalety rozwiązań. 2

W9 Autoryzacja za pomocą podpisu elektronicznego ustawodawstwo i rozwój e-government. 2

W10 Przykłady konfiguracji uwierzytelniania dla sieciowych urządzeń dostępowych. 2

W11 Uwierzytelnianie przy pomocy KERBEROS 2

Razem liczba godzin wykładów 30

G – Metody oraz środki dydaktyczne wykorzystywane w ramach poszczególnych form zajęć

Forma zajęć Metody dydaktyczne (wybór z listy) Środki dydaktyczne

Wykład wykład informacyjny jako prelekcja z objaśnieniami połączone z dyskusją oraz możliwością prezentacji prac własnych zrealizowanych jako prezentacje z przeglądu literatury

projektor oraz komputer z

dostępem do Internetu

H - Metody oceniania osiągnięcia efektów kształcenia na poszczególnych formach zajęć

Forma zajęć Ocena formująca (F) – wskazuje studentowi na potrzebę uzupełniania wiedzy lub stosowania określonych metod i narzędzi, stymulujące do doskonalenia efektów pracy (wybór z listy)

Ocena podsumowująca (P) – podsumowuje osiągnięte efekty kształcenia (wybór z listy)

Wykład F1 - sprawdzian pisemny (kolokwium cząstkowe testy z pytaniami wielokrotnego wyboru i pytaniami otwartymi) F4 – wystąpienie (prezentacja multimedialna, ustne formułowanie i rozwiązywanie problemu, wypowiedź problemowa)

P2 – kolokwium (podsumowujące )

H-1 Metody weryfikacji osiągnięcia przedmiotowych efektów kształcenia (wstawić „x”)

Efekty przedmiotowe

Wykład

F1 F4 P2

EPW1 x x

EPW2 x x x

EPK1 x x x

I – Kryteria oceniania

Wymagania określające kryteria uzyskania oceny w danym efekcie Ocena

Przedmiotowy efekt

kształcenia (EP..)

Dostateczny dostateczny plus

3/3,5

dobry dobry plus

4/4,5

bardzo dobry 5

EPW1 Zna wybrane elementy prawa w zakresie udostępniania i

Zna wybrane akty prawa stanowiących o obowiązkach w zakresie autoryzacji i

Zna istotne akty prawa stanowiących o obowiązkach w zakresie autoryzacji i

Page 41: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

41

autoryzacji dostępu do danych w systemach informatycznych oraz zna słownictwo z zakresu kryptografii oraz autoryzacji i uwierzytelkniania

udostępniania danych w systemach informatycznych oraz zna słownictwo z dziedziny bezpieczeństwa i kryptografii oraz większość rozwiązań umożliwiających uwierzytelnianie

udostępniania danych w systemach informatycznych oraz zna słownictwo z dziedziny bezpieczeństwa i kryptografii jak również zna i potrafi uzasadnić stosowanie rozwiązań umożliwiających uwierzytelnianie

EPW2 Zna słownictwo z dziedziny uwierzytelniania i kryptologii oraz rozumie wybrane zasady funkcjonowania wybranych systemów kryptograficznych

Zna słownictwo z dziedziny uwierzytelniania i kryptologii oraz rozumie zasady funkcjonowania większość systemów kryptograficznych

Zna słownictwo z dziedziny uwierzytelniania i kryptologii oraz rozumie zasady funkcjonowania większość systemów kryptograficznych potrafi uzasadnić przydatność oraz poziom bezpieczeństwa wybranych metod kryptograficznych dla rozwiązań uwierzytelniania

EPK1 Rozumie, potrzeba śledzenia aktów prawa z zakresu bezpieczeństwa informacji oraz wie jak zabezpieczać informacje przed nieautoryzowanym dostepem

Rozumie i zna skutki zaniedbań w zakresie ochrony danych i systemów informatycznych jak również zna większość konsekwencji wynikających z nieprzestrzegania prawa w tym zakresie

Rozumie oraz zna skutki zaniedbań w zakresie bezpieczeństwa informacyjnego jak również zna konsekwencje karne nieprzestrzegania i naruszeń prawa w tym zakresie oraz rozumie pozatechniczne aspekty działalności oraz wie gdzie obserwować akty prawne w zakresie bezpieczeństwa danych i systemów informatycznych oraz usług świadczonych droga elektroniczną

J – Forma zaliczenia przedmiotu

Zaliczenie z oceną

K – Literatura przedmiotu

Literatura obowiązkowa: 1. A. Ross, Inżynieria Zabezpieczeń, WNT, Warszawa 2005 2. J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice 2006 3. J. Długosz, Nowoczesne technologie w logistyce, Arik-Księgarnia Akademicka, Kraków 2009 Literatura zalecana / fakultatywna: 1. M. Serafin, Sieci VPN. Zdalna praca i bezpieczeństwo danych, Helion, Gliwice 2012 2. J. Światowiak, Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security, Helion, Gliwice 2010. 3. T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice 1999

L – Obciążenie pracą studenta:

Forma aktywności studenta Liczba godzin na realizację

Godziny zajęć z nauczycielem/ami 30

Konsultacje 2

Czytanie literatury 18

Przygotowanie prezentacji 10

Przygotowanie do sprawdzianu zaliczeniowego 15

Suma godzin: 75

Liczba punktów ECTS dla przedmiotu (suma godzin : 25 godz. ): 3

Page 42: Wydział Techniczny Kierunek Inżynieria Bezpieczeństwa Poziom …ajp.edu.pl › attachments › article › 455 › C2. Przedmioty... · 2016-10-26 · A y w z z ń w y A - Informacje

42

Ł – Informacje dodatkowe

Imię i nazwisko sporządzającego Janusz Jabłoński

Data sporządzenia / aktualizacji 15.02.2016

Dane kontaktowe (e-mail, telefon) [email protected], +48 663 777 959

Podpis