Wydział Informatyki - Informatyka (N1)
specjalność: systemy komputerowe i oprogramowanie
Sylabus przedmiotu Bezpieczeństwo baz i hurtowni danych:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Bezpieczeństwo baz i hurtowni danych | ||
Specjalność | systemy komputerowe i oprogramowanie | ||
Jednostka prowadząca | Katedra Inżynierii Systemów Informacyjnych | ||
Nauczyciel odpowiedzialny | Bożena Śmiałkowska <Bozena.Smialkowska@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 8 | Grupa obieralna | 7 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | wiedza podstawowoa w zakresie relacyjnych bazy danych i hurtowni danych |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Wiedza i umiejętności w zakresie ochrony realzacyjnych baz danych |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Podstawowe informacje o laboratorium. Zasady zaliczania. Plan pracy. Tworzenie przykładowej bazy danych do testów laboratoryjnych. | 1 |
T-L-2 | Analiza metod zabezpieczenia dostępu do baz danych. Ocena użycia przykładowych metod kryptograficznych z szyfrowaniem i deszyfrowanie loginów i haseł dostępu do bazy danych. | 2 |
T-L-3 | Metody ochrona baz danych przed awarią. Przykłady zastosowań. | 1 |
T-L-4 | Więzy integralności i ich ochrona w bazach danych. Więzy krotkowe, dziedzinowe, globalne. Definiowanie więzów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu więzóf integralności. Trigerry w bazach danych | 2 |
T-L-5 | Sprawozdanie z poprzedniego laboratorium. Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod i analiza zabezpieczeń. | 2 |
T-L-6 | Sprawozdanie z poprzedniego laboratorium. Analiza bezpieczeństwa internetowych baz danych. Analiza bezpieczeństwa w sieciowych bazach danych. | 2 |
T-L-7 | Sprawozdanie z poprzedniego laboratorium. Projekt zabezpieczenia przykładowej baz danych. | 2 |
12 | ||
wykłady | ||
T-W-1 | Podstawowe pojęcia: zabezpieczenie, poufność, dostępność, integralność, uwierzytelnienie, niezaprzeczalność w systemach baz danych. | 1 |
T-W-2 | Ochrona dostepu do baz danych przed niepowołanym dostepem. Zastosowanie metod kryptograficznych. Szyfrowanie i deszyfrowanie dostepu do bazy danych. | 1 |
T-W-3 | Metody ochrona baz danych przed awaria. Przykłady zastosowan. | 2 |
T-W-4 | Wiezy integralnosci i ich ochrona w bazach danych. Wiezy krotkowe, dziedzinowe, globalne. Definiowanie wiezów w SQL. Mechanizmy ochrony bazy danych w operacjach aktualizacji, wstawiania i kosowania danych przy wykorzystaniu wiezóf integralnosci. Trigerry w bazach danych | 2 |
T-W-5 | Wielopoziomowe systemy zabezpieczenia baz danych. Mechanizmy sterowania przepływem DAC, MAC. Przykłady implementacji metod. | 2 |
T-W-6 | Bezpieczenstwo baz danych w systemach internetowych. Bezpieczenstwo w sieciowych bazach danych. Zapory, Serwery zastepcze, algorytm streszczania komunikatów (tworzenia wyciagów) i podpisy cyfrowe, certyfikaty cyfrowe, Kerberos, SSL i bezpieczne http, protokół SET i technologia STT, zabezpieczenia ActiveX. | 2 |
T-W-7 | Zasady projektowania bezpiecznych baz danych. Przykłady. | 2 |
12 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | udział w laboratoriach | 12 |
A-L-2 | konsultacje do laboratoriów | 1 |
A-L-3 | przygotowanie się studenta do 5 laboratoriów | 35 |
A-L-4 | Udział w zaliczeniu formy zajęć i konsultacjach. | 2 |
50 | ||
wykłady | ||
A-W-1 | uczestnictwo w wykładach | 12 |
A-W-2 | konsultacje do wykładu | 1 |
A-W-3 | przygotowanie się do zaliczenia przedmiotu | 2 |
A-W-4 | Udział w zaliczeniu formy zajęć i konsultacjach. | 4 |
A-W-5 | Studia literaturowe | 20 |
39 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjny problemowy z prezentacją |
M-2 | Laboratorium - metoda aktywizująca problemowa |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: ocana z wykładu: kolokwium zaliczające laboratorium: ocena sprawozdań, aktywności, obecności ocena ogólna=0,5 oceny z wykładu + 0,5 oceny z laboratorium |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O7/09_W01 wiedza w zakresie podstawowych metodach zabezpieczania dostępu do baz danych i ochrony baz danych na poziomie awarii i spójności bazy danych | I_1A_W08, I_1A_W22 | — | — | C-1 | T-W-3, T-W-7, T-W-1, T-W-2, T-W-4, T-W-5, T-W-6 | M-2, M-1 | S-1 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O7/09_U01 umiejętość doboru sposobu zabezpieczenia i ochrony bazy danych z wykrzystaniem podstawowych metodach zabezpieczania dostępu i ochrony baz danych | I_1A_U10, I_1A_U11 | — | — | C-1 | T-L-3, T-L-2, T-L-4, T-W-7, T-W-5, T-W-6 | M-2, M-1 | S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O7/09_W01 wiedza w zakresie podstawowych metodach zabezpieczania dostępu do baz danych i ochrony baz danych na poziomie awarii i spójności bazy danych | 2,0 | nie zna podstawowych pojeć a także nie zna podstawowych metod zabezpieczania dostepu do baz danych oraz ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych |
3,0 | zna podstawowe pojecia, zna podstawowe metody zabezpieczania dostepu do baz danych, zna metody ochrony baz danych na okoliczność awarii , zna metody ochrony przed utratą spójności bazy danych | |
3,5 | zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych oraz rozumie konieczność ochrony wieloaspektowej i wielopoziomowej | |
4,0 | zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej a także zna metody i problemy ochrony statystycznych bazach danych | |
4,5 | zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej, zna metody i problemy ochrony statystycznych bazach danych a także zna problemy bezpieczeństwa baz danych w systemach internetowych i w sieciowych komputerowych | |
5,0 | zna: podstawowe pojecia, podstawowe metody zabezpieczania dostepu do baz danych, metody ochrony baz danych na okoliczność awarii , metody ochrony przed utratą spójności bazy danych, rozumie konieczność ochrony wieloaspektowej i wielopoziomowej, zna metody i problemy ochrony statystycznych bazach danych, zna problemy bezpieczeństwa baz danych w systemach internetowych i w sieciowych komputerowych oraz umie wskazać i ocenić użycie odpowiednich metod i zasad projektowania bezpiecznych baz danych |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O7/09_U01 umiejętość doboru sposobu zabezpieczenia i ochrony bazy danych z wykrzystaniem podstawowych metodach zabezpieczania dostępu i ochrony baz danych | 2,0 | nie umie stosować podstawowych metod zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych |
3,0 | umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych | |
3,5 | umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, oraz metod ochrony wieloaspektowej i wielopoziomowej | |
4,0 | umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej a takze metody ochrony statystycznych bazach danych | |
4,5 | umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej, metody ochrony statystycznych bazach danych a także metody zabezpieczenia baz danych w systemach internetowych i w sieciowych komputerowych | |
5,0 | umie zastosować: podstawowe metody zabezpieczania dostepu do baz danych, ochrony baz danych na okoliczność awarii i w zakresie utraty spójności bazy danych, metody ochrony wieloaspektowej i wielopoziomowej, metody ochrony statystycznych bazach danych, metody zabezpieczenia baz danych w systemach internetowych i w sieciowych komputerowych oraz umie wskazac i ocenic użycie odpowiednich metod i zasad projektowania bezpiecznych baz danych |
Literatura podstawowa
- Castano S., Fugini M. G., Martella G., Samarati P., Database Security, Addison-Wesley Publishing Company, 1995
- Date C.J., Wprowadzenie do systemów baz danych, WNT, Warszawa, 2000
- Elmasri R., Navathe B., S., Wprowadzenie do systemów baz danych, Helion, 2005
- Klevinsky T.J., Laliberte S., Gupta A., Hack I.T., Testy bezpieczeństwa danych., Helion, 2003
- Ross A., Inżynieria zabezpieczeń, WNT, Warszawa, 2005
- Stokola J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, PWN, 2001
Literatura dodatkowa
- Ullman, J., Widom, J., Podstawowy wykład z baz danych, WNT, 2003