Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N1)

Sylabus przedmiotu Bezpieczeństwo baz i hurtowni danych:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo baz i hurtowni danych
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Systemów Informacyjnych
Nauczyciel odpowiedzialny Bożena Śmiałkowska <Bozena.Smialkowska@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 8 Grupa obieralna 7

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL8 12 1,70,50zaliczenie
wykładyW8 12 1,30,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1wiedza podstawowoa w zakresie relacyjnych bazy danych i hurtowni danych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Wiedza i umiejętności w zakresie ochrony realzacyjnych baz danych

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Podstawowe informacje o laboratorium. Zasady zaliczania. Plan pracy. Tworzenie przykładowej bazy danych do testów laboratoryjnych.1
T-L-2Analiza metod zabezpieczenia dostępu do baz danych. Ocena użycia przykładowych metod kryptograficznych z szyfrowaniem i deszyfrowanie loginów i haseł dostępu do bazy danych.2
T-L-3Metody ochrona baz danych przed awarią. Przykłady zastosowań.1
T-L-4Więzy integralności i ich ochrona w bazach danych. Więzy krotkowe, dziedzinowe, globalne. Definiowanie więzów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu więzóf integralności. Trigerry w bazach danych2
T-L-5Sprawozdanie z poprzedniego laboratorium. Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod i analiza zabezpieczeń.2
T-L-6Sprawozdanie z poprzedniego laboratorium. Analiza bezpieczeństwa internetowych baz danych. Analiza bezpieczeństwa w sieciowych bazach danych.2
T-L-7Sprawozdanie z poprzedniego laboratorium. Projekt zabezpieczenia przykładowej baz danych.2
12
wykłady
T-W-1Podstawowe pojęcia: zabezpieczenie, poufność, dostępność, integralność, uwierzytelnienie, niezaprzeczalność w systemach baz danych.1
T-W-2Ochrona dostepu do baz danych przed niepowołanym dostepem. Zastosowanie metod kryptograficznych. Szyfrowanie i deszyfrowanie dostepu do bazy danych.1
T-W-3Metody ochrona baz danych przed awaria. Przykłady zastosowan.2
T-W-4Wiezy integralnosci i ich ochrona w bazach danych. Wiezy krotkowe, dziedzinowe, globalne. Definiowanie wiezów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu wiezóf integralnosci. Trigerry w bazach danych2
T-W-5Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod.2
T-W-6Bezpieczenstwo baz danych w systemach internetowych. Bezpieczenstwo w sieciowych bazach danych. Zapory, Serwery zastepcze, algorytm streszczania komunikatów (tworzenia wyciagów) i podpisy cyfrowe, certyfikaty cyfrowe, Kerberos, SSL i bezpieczne http, protokół SET i technologia STT, zabezpieczenia ActiveX.2
T-W-7Zasady projektowania bezpiecznych baz danych. Przykłady.2
12

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1udział w laboratoriach12
A-L-2konsultacje do laboratoriów1
A-L-3przygotowanie się studenta do 5 laboratoriów5
A-L-4Udział w zaliczeniu formy zajęć i konsultacjach.2
20
wykłady
A-W-1uczestnictwo w wykładach12
A-W-2konsultacje do wykładu1
A-W-3przygotowanie się do zaliczenia przedmiotu2
A-W-4Udział w zaliczeniu formy zajęć i konsultacjach.4
A-W-5Studia literaturowe6
25

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny problemowy z prezentacją
M-2Laboratorium - metoda aktywizująca problemowa

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocana z wykładu: kolokwium zaliczające laboratorium: ocena sprawozdań, aktywności, obecności ocena ogólna=0,5 oceny z wykładu + 0,5 oceny z laboratorium

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O7/09_W01
wiedza w zakresie podstawowych metodach zabezpieczania dostępu do baz danych i ochrony baz danych na poziomie awarii i spójności bazy danych
I_1A_W22, I_1A_W08T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03, InzA_W05C-1T-W-3, T-W-7, T-W-1, T-W-2, T-W-4, T-W-5, T-W-6M-2, M-1S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O7/09_U01
umiejętość doboru sposobu zabezpieczenia i ochrony bazy danych z wykrzystaniem podstawowych metodach zabezpieczania dostępu i ochrony baz danych
I_1A_U10, I_1A_U11T1A_U09, T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U02, InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-1T-L-3, T-L-2, T-L-4, T-W-7, T-W-5, T-W-6M-2, M-1S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O7/09_W01
wiedza w zakresie podstawowych metodach zabezpieczania dostępu do baz danych i ochrony baz danych na poziomie awarii i spójności bazy danych
2,0nie zna podstawowych pojeć a także nie zna podstawowych metod zabezpieczania dostepu do baz danych oraz ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych
3,0zna podstawowe pojecia, zna podstawowe metody zabezpieczania dostepu do baz danych, zna metody ochrony baz danych na okoliczność awarii , zna metody ochrony przed utratą spójności bazy danych
3,5zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych oraz rozumie konieczność ochrony wieloaspektowej i wielopoziomowej
4,0zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej a także zna metody i problemy ochrony statystycznych bazach danych
4,5zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej, zna metody i problemy ochrony statystycznych bazach danych a także zna problemy bezpieczeństwa baz danych w systemach internetowych i w sieciowych komputerowych
5,0zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej, zna metody i problemy ochrony statystycznych bazach danych, zna problemy bezpieczeństwa baz danych w systemach internetowych i w sieciowych komputerowych oraz umie wskazać i ocenić użycie odpowiednich metod i zasad projektowania bezpiecznych baz danych

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O7/09_U01
umiejętość doboru sposobu zabezpieczenia i ochrony bazy danych z wykrzystaniem podstawowych metodach zabezpieczania dostępu i ochrony baz danych
2,0nie umie stosować podstawowych metod zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych
3,0umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych
3,5umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, oraz metod ochrony wieloaspektowej i wielopoziomowej
4,0umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej a takze metody ochrony statystycznych bazach danych
4,5umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej, metody ochrony statystycznych bazach danych a także metody zabezpieczenia baz danych w systemach internetowych i w sieciowych komputerowych
5,0umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej, metody ochrony statystycznych bazach danych, metody zabezpieczenia baz danych w systemach internetowych i w sieciowych komputerowych oraz umie wskazac i ocenic użycie odpowiednich metod i zasad projektowania bezpiecznych baz danych

Literatura podstawowa

  1. Castano S., Fugini M. G., Martella G., Samarati P., Database Security, Addison-Wesley Publishing Company, 1995
  2. Date C.J., Wprowadzenie do systemów baz danych, WNT, Warszawa, 2000
  3. Elmasri R., Navathe B., S., Wprowadzenie do systemów baz danych, Helion, 2005
  4. Klevinsky T.J., Laliberte S., Gupta A., Hack I.T., Testy bezpieczeństwa danych., Helion, 2003
  5. Ross A., Inżynieria zabezpieczeń, WNT, Warszawa, 2005
  6. Stokola J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, PWN, 2001

Literatura dodatkowa

  1. Ullman, J., Widom, J., Podstawowy wykład z baz danych, WNT, 2003

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Podstawowe informacje o laboratorium. Zasady zaliczania. Plan pracy. Tworzenie przykładowej bazy danych do testów laboratoryjnych.1
T-L-2Analiza metod zabezpieczenia dostępu do baz danych. Ocena użycia przykładowych metod kryptograficznych z szyfrowaniem i deszyfrowanie loginów i haseł dostępu do bazy danych.2
T-L-3Metody ochrona baz danych przed awarią. Przykłady zastosowań.1
T-L-4Więzy integralności i ich ochrona w bazach danych. Więzy krotkowe, dziedzinowe, globalne. Definiowanie więzów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu więzóf integralności. Trigerry w bazach danych2
T-L-5Sprawozdanie z poprzedniego laboratorium. Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod i analiza zabezpieczeń.2
T-L-6Sprawozdanie z poprzedniego laboratorium. Analiza bezpieczeństwa internetowych baz danych. Analiza bezpieczeństwa w sieciowych bazach danych.2
T-L-7Sprawozdanie z poprzedniego laboratorium. Projekt zabezpieczenia przykładowej baz danych.2
12

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Podstawowe pojęcia: zabezpieczenie, poufność, dostępność, integralność, uwierzytelnienie, niezaprzeczalność w systemach baz danych.1
T-W-2Ochrona dostepu do baz danych przed niepowołanym dostepem. Zastosowanie metod kryptograficznych. Szyfrowanie i deszyfrowanie dostepu do bazy danych.1
T-W-3Metody ochrona baz danych przed awaria. Przykłady zastosowan.2
T-W-4Wiezy integralnosci i ich ochrona w bazach danych. Wiezy krotkowe, dziedzinowe, globalne. Definiowanie wiezów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu wiezóf integralnosci. Trigerry w bazach danych2
T-W-5Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod.2
T-W-6Bezpieczenstwo baz danych w systemach internetowych. Bezpieczenstwo w sieciowych bazach danych. Zapory, Serwery zastepcze, algorytm streszczania komunikatów (tworzenia wyciagów) i podpisy cyfrowe, certyfikaty cyfrowe, Kerberos, SSL i bezpieczne http, protokół SET i technologia STT, zabezpieczenia ActiveX.2
T-W-7Zasady projektowania bezpiecznych baz danych. Przykłady.2
12

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1udział w laboratoriach12
A-L-2konsultacje do laboratoriów1
A-L-3przygotowanie się studenta do 5 laboratoriów5
A-L-4Udział w zaliczeniu formy zajęć i konsultacjach.2
20
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w wykładach12
A-W-2konsultacje do wykładu1
A-W-3przygotowanie się do zaliczenia przedmiotu2
A-W-4Udział w zaliczeniu formy zajęć i konsultacjach.4
A-W-5Studia literaturowe6
25
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O7/09_W01wiedza w zakresie podstawowych metodach zabezpieczania dostępu do baz danych i ochrony baz danych na poziomie awarii i spójności bazy danych
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
I_1A_W08ma wiedzę w zakresie budowy i zasad funkcjonowania systemów baz danych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
InzA_W05zna typowe technologie inżynierskie w zakresie studiowanego kierunku studiów
Cel przedmiotuC-1Wiedza i umiejętności w zakresie ochrony realzacyjnych baz danych
Treści programoweT-W-3Metody ochrona baz danych przed awaria. Przykłady zastosowan.
T-W-7Zasady projektowania bezpiecznych baz danych. Przykłady.
T-W-1Podstawowe pojęcia: zabezpieczenie, poufność, dostępność, integralność, uwierzytelnienie, niezaprzeczalność w systemach baz danych.
T-W-2Ochrona dostepu do baz danych przed niepowołanym dostepem. Zastosowanie metod kryptograficznych. Szyfrowanie i deszyfrowanie dostepu do bazy danych.
T-W-4Wiezy integralnosci i ich ochrona w bazach danych. Wiezy krotkowe, dziedzinowe, globalne. Definiowanie wiezów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu wiezóf integralnosci. Trigerry w bazach danych
T-W-5Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod.
T-W-6Bezpieczenstwo baz danych w systemach internetowych. Bezpieczenstwo w sieciowych bazach danych. Zapory, Serwery zastepcze, algorytm streszczania komunikatów (tworzenia wyciagów) i podpisy cyfrowe, certyfikaty cyfrowe, Kerberos, SSL i bezpieczne http, protokół SET i technologia STT, zabezpieczenia ActiveX.
Metody nauczaniaM-2Laboratorium - metoda aktywizująca problemowa
M-1Wykład informacyjny problemowy z prezentacją
Sposób ocenyS-1Ocena formująca: ocana z wykładu: kolokwium zaliczające laboratorium: ocena sprawozdań, aktywności, obecności ocena ogólna=0,5 oceny z wykładu + 0,5 oceny z laboratorium
Kryteria ocenyOcenaKryterium oceny
2,0nie zna podstawowych pojeć a także nie zna podstawowych metod zabezpieczania dostepu do baz danych oraz ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych
3,0zna podstawowe pojecia, zna podstawowe metody zabezpieczania dostepu do baz danych, zna metody ochrony baz danych na okoliczność awarii , zna metody ochrony przed utratą spójności bazy danych
3,5zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych oraz rozumie konieczność ochrony wieloaspektowej i wielopoziomowej
4,0zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej a także zna metody i problemy ochrony statystycznych bazach danych
4,5zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej, zna metody i problemy ochrony statystycznych bazach danych a także zna problemy bezpieczeństwa baz danych w systemach internetowych i w sieciowych komputerowych
5,0zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej, zna metody i problemy ochrony statystycznych bazach danych, zna problemy bezpieczeństwa baz danych w systemach internetowych i w sieciowych komputerowych oraz umie wskazać i ocenić użycie odpowiednich metod i zasad projektowania bezpiecznych baz danych
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O7/09_U01umiejętość doboru sposobu zabezpieczenia i ochrony bazy danych z wykrzystaniem podstawowych metodach zabezpieczania dostępu i ochrony baz danych
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
I_1A_U11ma umiejętność projektowania i tworzenia systemów relacyjnych baz danych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U09potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich metody analityczne, symulacyjne oraz eksperymentalne
T1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U02potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich metody analityczne, symulacyjne oraz eksperymentalne
InzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-1Wiedza i umiejętności w zakresie ochrony realzacyjnych baz danych
Treści programoweT-L-3Metody ochrona baz danych przed awarią. Przykłady zastosowań.
T-L-2Analiza metod zabezpieczenia dostępu do baz danych. Ocena użycia przykładowych metod kryptograficznych z szyfrowaniem i deszyfrowanie loginów i haseł dostępu do bazy danych.
T-L-4Więzy integralności i ich ochrona w bazach danych. Więzy krotkowe, dziedzinowe, globalne. Definiowanie więzów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu więzóf integralności. Trigerry w bazach danych
T-W-7Zasady projektowania bezpiecznych baz danych. Przykłady.
T-W-5Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod.
T-W-6Bezpieczenstwo baz danych w systemach internetowych. Bezpieczenstwo w sieciowych bazach danych. Zapory, Serwery zastepcze, algorytm streszczania komunikatów (tworzenia wyciagów) i podpisy cyfrowe, certyfikaty cyfrowe, Kerberos, SSL i bezpieczne http, protokół SET i technologia STT, zabezpieczenia ActiveX.
Metody nauczaniaM-2Laboratorium - metoda aktywizująca problemowa
M-1Wykład informacyjny problemowy z prezentacją
Sposób ocenyS-1Ocena formująca: ocana z wykładu: kolokwium zaliczające laboratorium: ocena sprawozdań, aktywności, obecności ocena ogólna=0,5 oceny z wykładu + 0,5 oceny z laboratorium
Kryteria ocenyOcenaKryterium oceny
2,0nie umie stosować podstawowych metod zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych
3,0umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych
3,5umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, oraz metod ochrony wieloaspektowej i wielopoziomowej
4,0umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej a takze metody ochrony statystycznych bazach danych
4,5umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej, metody ochrony statystycznych bazach danych a także metody zabezpieczenia baz danych w systemach internetowych i w sieciowych komputerowych
5,0umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej, metody ochrony statystycznych bazach danych, metody zabezpieczenia baz danych w systemach internetowych i w sieciowych komputerowych oraz umie wskazac i ocenic użycie odpowiednich metod i zasad projektowania bezpiecznych baz danych