Kryptologia i cyberbezpieczeństwo, specjalność: Bezpieczeństwo cybernetyczne
Informacje o programie studiów
Kod: | WCYKTCSM18L |
Nazwa: | Kryptologia i cyberbezpieczeństwo, specjalność: Bezpieczeństwo cybernetyczne |
Tryb studiów: | Stacjonarne |
Rodzaj studiów: | Drugiego stopnia |
Czas trwania: | Trzy semestry |
|
Kryptologia i cyberbezpieczeństwo |
wyboru: |
Kryptologia i cyberbezpieczeństwo ![]() |
|
Wydział Cybernetyki (od 2002/03L)
[ inne programy w tej jednostce ]
|
Jeśli interesują Cię konkretne, indywidualne wymagania, jakie musisz spełnić na aktualnym etapie studiów, to zajrzyj do modułu zaliczeń etapów:
Główny tok nauczania
Pozostałe toki nauczania
WCY,kryptologia i cyberbezpieczeństwo, cyw, stac, bezpieczeństwo cybernetyczne, 2st. mgr (poinżynierskie), sem 1 |
WCY,kryptologia i cyberbezpieczeństwo, cyw, stac, bezpieczeństwo cybernetyczne, 2st. mgr (poinżynierskie), sem 2 |
WCY,kryptologia i cyberbezpieczeństwo, cyw, stac, bezpieczeństwo cybernetyczne, 2st. mgr (poinżynierskie), sem 3 Magister kryptologii i cyberbezpieczeństwa, specjalność: bezpieczeństwo cybernetyczne |
Dodatkowe informacje
Warunki przyjęcia: |
Posiadanie dyplomu ukończenia studiów wyższych, pozytywnie zakończone postępowanie kwalifikacyjne oparte na analizie wyników uzyskanych na studiach wyższych. |
Możliwe do uzyskania certyfikaty: |
|
Uprawnienia zawodowe: | (brak danych) |
Dalsze studia: |
możliwość ubiegania się o przyjęcie do Szkoły Doktorskiej i na studia podyplomowe |
Treści nauczania: |
Po zakończeniu studiów drugiego stopnia absolwent uzyskał niżej wymienione efekty kształcenia zgodne z Krajowymi Ramami Kwalifikacji dla Szkolnictwa Wyższego dla obszaru nauk technicznych w zakresie wiedzy, umiejętności oraz kompetencji społecznych prowadzących do uzyskania kwalifikacji magistra inżyniera na kierunku: Kryptologia i Cyberbezpieczeństwo. . Kierunek studiów „kryptologia i cyberbezpieczeństwo” przyporządkowany jest do: 1) obszaru nauk technicznych, dziedziny nauk technicznych i dyscypliny naukowej informatyka; 2) obszaru nauk ścisłych, dziedziny nauk matematycznych i dyscypliny naukowej matematyka. Symbol kierunkowego efektu (odniesienie do efektów kształcenia dla obszaru nauk technicznych) – Opis efektów kształcenia. Objaśnienie oznaczeń: T – obszar kształcenia w zakresie nauk technicznych X – obszar kształcenia w zakresie nauk ścisłych 2 – studia drugiego stopnia A – profil ogólnoakademicki W – kategoria wiedzy U – kategoria umiejętności K – kategoria kompetencji personalnych i społecznych 01, 02, 03 i kolejne – numer efektu kształcenia WIEDZA K_W01(T2A_W08) Ma rozszerzoną wiedzę o charakterze nauk społecznych i humanistycznych, ich miejscu w systemie nauk i relacjach do innych nauk; K_W02 (T2A_W01, T2A_W07, X2A_W02) Ma rozszerzoną i pogłębioną wiedzę w zakresie wybranych działów matematyki oraz fizyki niezbędną do: analizowania, modelowania, konstruowania i eksploatacji systemów informatycznych; K_W03 (T2A_W02, T2A_W03, T2A_W04, T2A_W05, T2A_W07) Ma rozszerzoną i pogłębioną wiedzę z zakresu ochrony i bezpieczeństwa w systemach informatycznych oraz szczegółową wiedzę z wybranych zagadnień z zakresu zarządzania bezpieczeństwem informatycznym, w tym również budowy i wdrażania SZBI; K_W04 (T2A_W03, T2A_W04, T2A_W05, T2A_W07) Ma podstawową wiedzę w zakresie wybranych technik programowania komputerów (np.: niskopoziomowego, wysokopoziomowego, strukturalnego, obiektowego, rozproszonego); K_W05 (T2A_W02, T2A_W03, T2A_W04, T2A_W05, T2A_W07) Ma rozszerzoną i pogłębioną wiedzę w zakresie wybranych zagadnień dotyczących sieci komputerowych (np.: usług sieciowych, projektowania i zarządzania sieciami, niezawodności, bezpieczeństwa sieciowego); K_W06 (T2A_W03, T2A_W04, T2A_W07) Ma rozszerzoną i pogłębioną wiedzę w zakresie projektowania efektywnych algorytmów i struktur danych, analizy złożoności algorytmów; K_W07 (T2A_W03, T2A_W04, T2A_W05, T2A_W07, X2A_W04) Ma rozszerzoną i pogłębioną wiedzę w zakresie modeli, metod i narzędzi służących do modelowania i rozwiązywania problemów inżynierskich (np.: optymalizacji, numerycznych, oceny niezawodności, oceny efektywności i jakości systemów informatycznych, eksploracji danych, realizacji masowych obliczeń dla potrzeb kryptologii); K_W08 (T2A_W02, T2A_W03, T2A_W04, T2A_W05, T2A_W06) Ma rozszerzoną i pogłębioną wiedzę w zakresie metodyk, technik i narzędzi modelowania i projektowania wybranych klas systemów informatycznych (np. systemów baz danych, systemów czasu rzeczywistego, systemów zorientowanych na usługi, systemów kryptograficznych, informatycznych systemów zarządzania, itp.); K_W09 (T2A_W02, T2A_W03, T2A_W04, T2A_W05, T2A_W06) Ma rozszerzoną i pogłębioną wiedzę w zakresie metodyk, technik i narzędzi wytwarzania i wdrażania wybranych klas systemów informatycznych (np. systemów baz danych, systemów czasu rzeczywistego, systemów zorientowanych na usługi, systemów kryptograficznych, informatycznych systemów zarządzania, itp.); K_W10 (T2A_W08) Ma wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej oraz ich uwzględniania w praktyce inżynierskiej; K_W11 (T2A_W09) Ma podstawową wiedzę dotyczącą zarządzania, w tym zarządzania, jakością i prowadzenia działalności gospodarczej; K_W12 (T2A_W03, T2A_W04, T2A_W07) Ma rozszerzoną i pogłębioną wiedzę z zakresu analizy i modelowania procesów biznesowych w organizacji; K_W13 (T2A_W10) Zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego oraz konieczność zarządzania zasobami własności intelektualnej; ma wiedzę jak skorzystać z zasobów informacji patentowej; K_W14 (T2A_W11) Zna ogólne zasady tworzenia i rozwoju form indywidualnej przedsiębiorczości, wykorzystującej wiedzę z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla kierunku informatyka; K_W15 (T2A_W02, T2A_W03, T2A_W04, T2A_W05, T2A_W07, X2A_W04) Ma wiedzę z zakresu kryptoanalizy oraz zna zasady pracy kryptoanalityka; K_W16 (X2A_W01, X2A_W02, X2A_W03, X2A_W04, X2A_W06) Ma rozszerzoną wiedzę w zakresie teorii liczb, posiada wiedzę w zakresie historycznego rozwoju teorii liczb, zna trudne obliczeniowo problemy z tej dziedziny i ich znaczenie dla rozwoju systemów kryptograficznych, zna najnowsze odkrycia w dziedzinie teorii liczb. UMIEJĘTNOŚCI K_U01 (T2A_U01, T2A_U03, T2A_U06) Ma umiejętności językowe, zgodne z wymaganiami określonymi dla poziomu B2+ Europejskiego Systemu Opisu Kształcenia Językowego, w stopniu pozwalającym na porozumiewanie się w mowie i piśmie w zakresie ogólnym i swojej specjalności; K_U02 (T2A_U10) Potrafi dokonać obserwacji i interpretacji otaczających go zjawisk humanistycznych, prawnych i społecznych; K_U03 (T2A_U01) Potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować informacje, dokonywać ich interpretacji i krytycznej oceny, a także wyciągać wnioski oraz formułować i uzasadniać opinie; K_U04 (T2A_U02, X2A_U01) Potrafi pracować indywidualnie i w zespole, umie oszacować czas realizacji zadania, potrafi opracować i zrealizować harmonogram prac, umie uzasadnić trafność stosowanych technik w środowisku zawodowym oraz innych środowiskach (także w języku obcym); K_U05 (T2A_U03) Potrafi opracować dokumentację (w tym naukową) dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji zadania; K_U06 (T2A_U03, T2A_U04, T2A_U06, X2A_U05) Potrafi przygotować i przedstawić prezentację poświęconą wynikom realizacji zadania inżynierskiego (również w języku obcym); K_U07 (T2A_U05, X2A_U07) Potrafi określić kierunki dalszego uczenia się i zrealizować proces samokształcenia; K_U08 (T2A_U11, T2A_U12, X2A_U02) Potrafi formułować i testować hipotezy związane z problemami inżynierskimi i badawczymi; potrafi ocenić przydatność i możliwość wykorzystania nowych osiągnięć w zakresie IT; K_U09 (T2A_U08, T2A_U09, T2A_U10, T2A_U18, X2A_U04) Potrafi wykorzystać i posługiwać się zaawansowanymi modelami, metodami i narzędziami matematycznymi, a także symulacją komputerową do analizy, oceny oraz usprawniania działania systemów (w tym informatycznych, ochrony danych) i rozwiązywania złożonych problemów inżynierskich; K_U10 (T2A_U07, T2A_U08, T2A_U09, T2A_U14, T2A_U15, T2A_U18, T2A_U19, X2A_U02) Potrafi dokonać krytycznej analizy i ocenić poziom bezpieczeństwa systemu informatycznego (np.: dokonać oceny ryzyka, interpretować uzyskane wyniki i wyciągać wnioski, dokonać analizy ekonomicznej, ocenić przydatność rutynowych metod i narzędzi zabezpieczania sieci oraz wybrać i zastosować właściwą metodę, zaprojektować i wdrożyć system zarządzania bezpieczeństwem informacji); K_U11 (T2A_U15, T2A_U17, T2A_U18, T2A_U19) Potrafi wykorzystać wiedzę z zakresu języków programowania oraz zaawansowanych technik algorytmicznych do implementacji systemów informatycznych zgodnie z zadaną specyfikacją wymagań; K_U12 (T2A_U07, T2A_U10, T2A_U15, T2A_U17, T2A_U18, T2A_U19) Potrafi zastosować wybraną metodykę budowy systemu informatycznego; potrafi krytycznie ocenić i dostosować narzędzia wspomagające wybranego typu zgodnie z cyklem życia systemu; potrafi wdrożyć system informatyczny oraz ocenić poziom bezpieczeństwa danych w nim przetwarzanych; K_U13 (T2A_U10, T2A_U14, T2A_U18, T2A_U19) Posiada umiejętność konstrukcji wielopoziomowych procesów biznesowych w wybranym środowisku wspomagania modelowania tych procesów; posiada umiejętność planowania i realizacji eksperymentów symulacyjnych funkcjonowania procesów biznesowych. Posiada umiejętność analizy uzyskanych wyników do poprawy efektywności modelowanych procesów; K_U14 (T2A_U08, X2A_U01) Potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski; K_U15 (T2A_U07, T2A_U08, T2A_U15, T2A_U17, T2A_U19) Posiada umiejętności w zakresie projektowania i eksploatacji sieci komputerowych (np.: konfigurowanie, diagnozowanie, zarządzanie w tym zarządzanie bezpieczeństwem); K_U16 (T2A_U13) Ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą; K_U17 (X2A_U04) Potrafi zastosować zdobytą wiedzę w zakresie teorii liczb i statystyki matematycznej w dziedzinie analiz rozwiązań kryptograficznych; K_U18 (X2A_U05, X2A_U06) Potrafi w sposób przystępny przedstawić wyniki badań kryptologicznych w postaci rozprawy, referatu zawierającej opis i uzasadnienie celu analiz, przyjętą metodologię, wyniki oraz ich znaczenie na tle innych podobnych badań, odkryć dokonanych w dziedzinie matematyki w zakresie zastosowań jej w kryptologii. KOMPETENCJE SPOŁECZNE K_K01 (T2A_K01, X2A_K01, X2A_K05) Rozumie potrzebę i zna możliwości ciągłego dokształcania się, podnoszenia kompetencji zawodowych, osobistych i społecznych; K_K02 (T2A_K02) Ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko, i związanej z tym odpowiedzialności za podejmowane decyzje; K_K03 (T2A_K03, T2A_K04, X2A_K03) Potrafi współdziałać w zespole realizując w nim różne role i ponosić odpowiedzialność za wspólne przedsięwzięcia; K_K04 (T2A_K07) Ma świadomość roli społecznej absolwenta uczelni technicznej, a zwłaszcza rozumie potrzebę formułowania i przekazywania społeczeństwu w szczególności poprzez środki masowego przekazu, informacji i opinii dotyczących osiągnięć techniki i innych aspektów działalności inżynierskiej; podejmuje starania, aby przekazać takie informacje i opinie w sposób powszechnie zrozumiały z uzasadnieniem różnych punktów widzenia; K_K05 (T2A_K05, X2A_K04) Prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu; K_K06 (T2A_K06) Potrafi myśleć i działać w sposób kreatywny i przedsiębiorczy. Zgodnie z Regulaminem Studiów Wyższych w Wojskowej Akademii Technicznej (www.wat.edu.pl) warunkiem dopuszczenia studenta do egzaminu dyplomowego jest złożenie przez niego pracy dyplomowej. Warunkiem złożenia pracy dyplomowej przez studenta jest uzyskanie zaliczeń wszystkich modułów występujących w planie studiów, z wyjątkiem modułu praca dyplomowa, oraz uzyskanie za pracę dyplomową pozytywnych ocen promotora i recenzenta. Warunkiem uzyskania dyplomu jest uzyskanie pozytywnej oceny z egzaminu dyplomowego. |