Politechnika Rzeszowska im. Ignacego Łukasiewicza - Centralny System Uwierzytelniania
Strona główna

Jakość i bezpieczeństwo usług informatycznych

Informacje ogólne

Kod przedmiotu: MP/G-DI/S>JakBezpUsl
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Jakość i bezpieczeństwo usług informatycznych
Jednostka: Zakład Informatyki
Grupy: Przedmioty 7 sem.-zarządzanie i inżynieria produkcji-s.z.jakości.prod. st. I-go st. (inż.), St. Wola
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Pełny opis:

Przedmiot obowiązkowy dla studentów siódmego semestru

Treści kształcenia

- Wprowadzenie. Pojęcia podstawowe. Historyczny aspekt zabezpieczania informacji. Złożoność procesu zabezpieczania. Poziom bezpieczeństwa. Funkcje nienaruszalności informacji, Usługi informacyjne – charakterystyka Charakterystyka jakości usług informacyjnych.

- Zagrożenie bezpieczeństwa. Usługi ochrony. Typy ataków. Schematy mechanizmów ochrony. Formy ataków na informacyjne systemy komputerowe. Polityka bezpieczeństwa. Strategie bezpieczeństwa. Plany ochrony danych.

- Kryptograficzne metody ochrony informacji wykorzystywane w usługach informacyjnych. Zapewnienie poufności z zastosowaniem szyfrowania konwencjonalnego i niekonwencjonalnego. Uwierzytelnianie i sygnatury cyfrowe. Funkcje uwierzytelniające. Sumy kontrolne. Funkcje haszujące.

- Bezpieczeństwo zasobów lokalnych. Aspekt dostępu zdalnego do zasobów lokalnych. Architektura Internetu. Strefy DMZ. Ściany ogniowe. Jakościowe podejście do bezpieczeństwa danych i ich przetwarzania

- Bezpieczeństwo poczty elektronicznej. Wirtualne sieci prywatne. Bezpieczeństwo w handlu elektronicznym.

- Analiza ruchu sieciowego. Diagnostyka sieci. Kryptografia symetryczna Kryptosystemy asymetryczne Podpis cyfrowy

- Metody realizacji usług ochrony informacji. Polityka bezpieczeństwa

- Zabezpieczanie komunikacji poczty elektronicznej. System PGPZabezpieczanie usług www, ftp. Zabezpieczenia w e-biznesie

- Rozwiązania systemów operacyjnych w komponowaniu środowisk informatycznych

Literatura:

Literatura wykorzystywana podczas zajęć wykładowych

Stokłosa J., Bilski T. , Pankowski T. - Bezpieczeństwo danych w systemach informatycznych - PWN. - 2001

Robling-Denning Dorothy E. - Kryptografia i ochrona danych - PWN. - 2001

Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych

Stinson Douglas R. - Kryptografia : w teorii i w praktyce - WNT. - 2005

Literatura uzupełniająca

Topham Douglas. - UNIX - Intersoftland. - 1995

Bartol W., Lisowiec M., Ogłaza J. - UNIX - kurs użytkownika - README. - 1994

Efekty uczenia się:

Student, który zaliczył modułFormy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształceniaSposoby weryfikacji każdego z wymienionych efektów kształcenia
Definicja usług informatycznych, środowisk przetwarzania danych. Określenie potrzeb ochrony przetwarzania danych oraz zapewnienia wysokiej jakości pracy usług informatycznych. Definicja bezpieczeństwa oraz sposobów jej zapewniania.wykładsprawdzian pisemny
Rozpoznaje potrzebę definicji i zapewnienia bezpieczeństwa zarówno usług informatycznych jak również procesu przetwarzania danych. Potrafi ocenić jakość usług na podstawie zidentyfikowanych parametrów sieciowych. Potrafi dobrać narzędzia do planowanego środowiska pracy w sieci informaczyjnejlaboratoriumkolokwium
Komponuje środowisko informatyczne w oparciu o poznane usługi informatyczne. Planuje system zabezpieczeń oraz organizuje proces przetwarzania danych w oparciu o zastosowane narzędzialaboratoriumkolokwium

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Rzeszowska im. Ignacego Łukasiewicza.
al. Powstańców Warszawy 12
35-959 Rzeszów
tel: +48 17 865 11 00 https://prz.edu.pl
kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.1.0-3 (2024-12-18)