KARTA INFORMACYJNA PRZEDMIOTU
przedmiot: Bezpieczeństwo baz danych kod przedmiotu: 4EM206S101,4EB206S101, Wydział: Elektroniki Instytut Systemów Elektronicznych |
obowiązkowy: TAK wybieralny: NIE język realizacji: polski | |
rodzaj studiów: stacjonarne studia drugiego stopnia - magisterskie |
kierunek: Elektronika i Telekomunikacja |
specjalność: Systemy informacyjno-pomiarowe Inżynieria systemów bezpieczeństwa |
semestr |
forma zajęć, liczba godzin/rygor (X |
egzamin, + - zaliczenia, # - projekt) | ||||
razem |
wykłady |
ćwiczenia |
laboratoria |
projekt |
seminarium | |
30 |
14 / + |
10 |
6 | |||
punkty ECTS |
3 |
Autor programu przedmiotu: dr inż. Wiktor Olchowik Prowadzący wykłady: dr inż. Wiktor Olchowik
Umiejętność identyfikacji zagrożeń występujących w systemach bazodanowych i przeciwdziałania im, umiejętność stosowania metod ochrony danych i informacji oraz tworzenia polityki bezpieczeństwa, poznanie metod wykorzystania szyfrowania w ochronie danych.
Bazuje na przedmiotach:
■ architektura komputerów i systemy operacyjne
■ niezawodność eksploatacyjna
■ systemy i sieci telekomunikacyjne
■ podstawowe zagadnienia prawne Podbudowuje przedmioty:
■ bezpieczeństwo systemów informacyjnych
■ środowiska programowe w systemach pomiarowych
■ rozproszone systemy pomiarowe
Polityka bezpieczeństwa systemów informatycznych. Modele bezpieczeństwa. Zagrożenia bezpieczeństwa baz danych i sposoby przeciwdziałania. Zastosowanie szyfrowania do ochrony danych w systemach informatycznych. Mechanizmy bezpieczeństwa w systemach operacyjnych. Mechanizmy bezpieczeństwa w systemach bazodanowych. Przeciwdziałanie awariom systemów informatycznych. Audyt bezpieczeństwa baz danych. Aspekty prawne i standaryzacja w dziedzinie bezpieczeństwa.
1. Erie Cole, Ronald L. Krutz, James Conley; Bezpieczeństwo sieci - Biblia. Helion Gliwice. ;
2005.
2. Janusz Stokłosa, Tomasz Bilski, Tadeusz Pankowski; Bezpieczeństwo danych w systemach informatycznych. PWN S.A. Warszawa; 2001.
3. Anonim; Internet. Agresja i ochrona. Robomatic Wrocław; 2003.
4. Kevin Mitnick; Sztuka podstępu. Łamałem ludzi, nie hasła. Helion Gliwice; 2003.
5. Debra Littlejohn Shinder; Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci. ; 2004.
■ Warunkiem koniecznym zaliczenia przedmiotu jest uzyskanie określonej, minimalnej liczby punktów z pisemnego testu obejmującego zagadnienia z całości programu przedmiotu i ćwiczeń audytoryjnych.
■ Obecność na ćwiczeniach jest obowiązkowa. Każda absencja na ćwiczeniu wymaga indywidualnego wykonania i zaliczenia określonych przez wykładowcę zadań.