Security of IT systems
Informacje ogólne
Kod przedmiotu: | 1000-OG-EN-SITS |
Kod Erasmus / ISCED: |
(brak danych)
/
(0613) Tworzenie i analiza oprogramowania i aplikacji
|
Nazwa przedmiotu: | Security of IT systems |
Jednostka: | Wydział Matematyki i Informatyki |
Grupy: |
Inf., I st., stacjonarne, 3 rok, przedmioty do wyboru Inf., II st, stacjonarne, przedmioty do wyboru |
Punkty ECTS i inne: |
6.00
|
Język prowadzenia: | angielski |
Wymagania wstępne: | (tylko po angielsku) Basic computer skills |
Całkowity nakład pracy studenta: | (tylko po angielsku) Contact hours with teacher: - participation in lectures - 30 hrs - participation in the laboratory - 30 hrs Self-study hours: - preparation for lectures - 15 hrs - preparation for laboratory - 20 hrs - reading literature - 20 hrs - preparation for written examination - 20 hrs - preparation for test - 15 hrs Altogether: 150 hrs (6 ECTS) |
Efekty uczenia się - wiedza: | (tylko po angielsku) Student W1: knows basic concepts of network security W2: possesses advanced knowledge of the most pervasive cybersecurity threats W3: is familiar with the current problems related to the security of recently created products and technologies These realize the following learning outcomes of studies in computer science: W1 – K_W12 W2 – K_W12, K_W13 W3 – K_W12, K_W13 |
Efekty uczenia się - umiejętności: | (tylko po angielsku) Student U1: is able to recognize the most pervasive cybersecurity threats U2: is capable of formulating the basic authentication methods U3: can use protocols (such as email) and software (such as office suite) responsibly U4: can analyze the social engineering methods These realize the following learning outcomes of studies in computer science: U1 – K_U01, K_U25 U2 – K_U13 U3 – K_U01, K_U13 U4 – K_U02, K_U13 |
Efekty uczenia się - kompetencje społeczne: | (tylko po angielsku) Student K1: understands the significance of security of IT systems K2: identifies the cybersecurity threats K3: is prepared to identify social engineering methods These realize the following learning outcomes of studies in computer science: K1 – K_K01, K_K02 K2 – K_K01, K_K02 K3 – K_K01, K_K02 |
Metody dydaktyczne: | (tylko po angielsku) Expository teaching methods: - description - informative (conventional) lecture - participatory lecture - problem-based lecture Exploratory teaching methods: - classic problem-solving - laboratory |
Metody dydaktyczne eksponujące: | - pokaz |
Metody dydaktyczne podające: | - opis |
Metody dydaktyczne poszukujące: | - klasyczna metoda problemowa |
Metody dydaktyczne w kształceniu online: | - metody ewaluacyjne |
Skrócony opis: |
(tylko po angielsku) The purpose of the lecture and laboratory is to present some network security concepts and the most pervasive cybersecurity threats (including social engineering methods). Moreover, the current problems related to the security of recently created products and technologies (such as IoT devices, smart home and smartphones) will be covered. |
Pełny opis: |
(tylko po angielsku) • Types of network security: Firewalls, Email security, Antivirus and antimalware protection, Cloud Security, Mobile device security, etc. • Cybersecurity threats: Phishing, Ransomware, Malware, Social engineering, Denial-of-service (DoS) attacks, Man-in-the-middle (MitM) attacks • Email security, Email spoofing, Money scams, Email Encryption, Spam • Application security, Computer viruses, antivirus and antimalware protection, Data loss prevention • User Authentication and Authorisation, Encryption, VPN • Web security, Wireless network security • Internet of Things devices (IoT devices), Smart Home, Smartphones and Cloud Security • Social engineering methods |
Literatura: |
(tylko po angielsku) 1. C. Easttom - Computer security fundamentals, Indianapolis, Ind.: Pearson, 2011. 2. M. T. Goodrich, R. Tamassia - Introduction to computer security: international edition, Boston [etc.] : Pearson, 2011. 3. W. Stallings, L. Brown – Computer Security. Principles and Practice, Pearson, 2009. 4. K. D. Mitnick, W. L. Simon - The Art of Deception: Controlling the Human Element of Security, Wiley, 2003. |
Metody i kryteria oceniania: |
(tylko po angielsku) Assessment methods: Lectures - written examination - W1, W2, W3, K1, K2 Laboratory - test - U1, U2, U3, U4, K1, K2 Assessment criteria: fail: 0% - 39% satisfactory: 40% - 49% satisfactory plus: 50% - 59% good: 60% - 69% good plus: 70% - 79% very good: 80% - 100% |
Zajęcia w cyklu "Semestr letni 2022/23" (zakończony)
Okres: | 2023-02-20 - 2023-09-30 |
Przejdź do planu
PN LAB
WYK
WT ŚR CZ PT |
Typ zajęć: |
Laboratorium, 30 godzin, 15 miejsc
Wykład, 30 godzin, 15 miejsc
|
|
Koordynatorzy: | Katarzyna Zając | |
Prowadzący grup: | Marcin Gąsiorek, Katarzyna Zając | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Laboratorium - Zaliczenie na ocenę Wykład - Egzamin |
Zajęcia w cyklu "Semestr letni 2023/24" (zakończony)
Okres: | 2024-02-20 - 2024-09-30 |
Przejdź do planu
PN LAB
WYK
WT ŚR CZ PT |
Typ zajęć: |
Laboratorium, 30 godzin, 15 miejsc
Wykład, 30 godzin, 15 miejsc
|
|
Koordynatorzy: | Marcin Gąsiorek, Katarzyna Zając | |
Prowadzący grup: | Marcin Gąsiorek, Katarzyna Zając | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Laboratorium - Zaliczenie na ocenę Wykład - Egzamin |
Zajęcia w cyklu "Semestr zimowy 2024/25" (w trakcie)
Okres: | 2024-10-01 - 2025-02-23 |
Przejdź do planu
PN WYK
WT LAB
ŚR CZ PT |
Typ zajęć: |
Laboratorium, 30 godzin, 15 miejsc
Wykład, 30 godzin, 15 miejsc
|
|
Koordynatorzy: | Katarzyna Zając | |
Prowadzący grup: | Marcin Gąsiorek, Katarzyna Zając | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Laboratorium - Zaliczenie na ocenę Wykład - Egzamin |
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.