Pole | KOD | Znaczenie kodu |
---|
Zamierzone efekty kształcenia | I_1A_O7/9_U01 | umiejętość doboru sposobu zabezpieczenia i ochrony bazy danych z wykrzystaniem podstawowych metodach zabezpieczania dostępu i ochrony baz danych |
---|
Odniesienie do efektów kształcenia dla kierunku studiów | I_1A_U10 | potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych |
---|
I_1A_U11 | ma umiejętność projektowania i tworzenia systemów relacyjnych baz danych |
Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | T1A_U09 | potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich metody analityczne, symulacyjne oraz eksperymentalne |
---|
T1A_U10 | potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne |
T1A_U11 | ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą |
T1A_U12 | potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich |
T1A_U13 | potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi |
T1A_U14 | potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów |
T1A_U15 | potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia |
T1A_U16 | potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi |
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | InzA_U02 | potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich metody analityczne, symulacyjne oraz eksperymentalne |
---|
InzA_U03 | potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne |
InzA_U04 | potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich |
InzA_U05 | potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi |
InzA_U06 | potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów |
InzA_U07 | potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia |
InzA_U08 | potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi |
Cel przedmiotu | C-1 | Wiedza i umiejętności w zakresie ochrony realzacyjnych baz danych |
---|
Treści programowe | T-W-5 | Metody i problemy ochrony statystycznych bazach danych. Metody ksiegowania zapytan,
ogrniczania zapytan, zakłócania danych. metody hybrydowe. |
---|
T-L-3 | Metody ochrona baz danych przed awarią. Przykłady zastosowań. |
T-W-7 | Bezpieczenstwo baz danych w systemach internetowych. Bezpieczenstwo w sieciowych
bazach danych. Zapory, Serwery zastepcze, algorytm streszczania komunikatów (tworzenia
wyciagów) i podpisy cyfrowe, certyfikaty cyfrowe, Kerberos, SSL i bezpieczne http, protokół
SET i technologia STT, zabezpieczenia ActiveX. |
T-W-8 | Zasady projektowania bezpiecznych baz danych. Przykłady. |
T-W-6 | Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem
DAC, MAC. Przykłady implementacji metod. |
T-L-2 | Analiza metod zabezpieczenia dostępu do baz danych. Ocena użycia przykładowych metod kryptograficznych z szyfrowaniem i deszyfrowanie loginów i haseł dostępu do bazy danych. |
T-L-4 | Więzy integralności i ich ochrona w bazach danych. Więzy krotkowe, dziedzinowe, globalne. Definiowanie więzów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu więzóf integralności. Trigerry w bazach danych |
Metody nauczania | M-1 | Wykład informacyjny problemowy z prezentacją |
---|
M-2 | Laboratorium - metoda aktywizująca problemowa |
Sposób oceny | S-1 | Ocena formująca: ocana z wykładu: kolokwium zaliczające
laboratorium: ocena sprawozdań, aktywności, obecności
ocena ogólna=0,5 oceny z wykładu + 0,5 oceny z laboratorium |
---|
Kryteria oceny | Ocena | Kryterium oceny |
---|
2,0 | nie umie stosować podstawowych metod zabezpieczania
dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych |
3,0 | umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych |
3,5 | umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, oraz metod ochrony wieloaspektowej i wielopoziomowej |
4,0 | umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej a takze metody ochrony statystycznych bazach danych |
4,5 | umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej, metody ochrony statystycznych bazach danych a także metody zabezpieczenia baz danych w systemach internetowych i w sieciowych komputerowych |
5,0 | umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej, metody ochrony statystycznych bazach danych, metody zabezpieczenia baz danych w systemach internetowych i w sieciowych komputerowych oraz umie wskazac i ocenic użycie odpowiednich metod i zasad projektowania bezpiecznych baz danych |