Wojskowa Akademia Techniczna - Centralny System Uwierzytelniania
Strona główna

WCY, kryptologia i cyberbezpieczeństwo, cywilne, stacjonarne, I stopień, inżynierskie

Informacje o programie studiów

Kod: WCYKXCSI14Z
Nazwa: WCY, kryptologia i cyberbezpieczeństwo, cywilne, stacjonarne, I stopień, inżynierskie
Tryb studiów: Stacjonarne
Rodzaj studiów: Pierwszego stopnia
Czas trwania: Siedem semestrów
Kierunki, specjalności i specjalizacje poznawane w ramach wszystkich toków nauczania programu (w przypadku tego programu zdefiniowano tylko jeden możliwy tok nauczania). Kierunki: Kryptologia i cyberbezpieczeństwo
Kierunki, specjalności i specjalizacje poznawane tylko w ramach niektórych toków nauczania programu (związane z konkretnymi etapami). Kierunki do
wyboru:
Kryptologia i cyberbezpieczeństwo Systemy kryptograficzne
Jednostki organizacyjne oferujące ten program studiów Jednostki: Wydział Cybernetyki (od 2002/03L) [ inne programy w tej jednostce ]

Jeśli interesują Cię konkretne, indywidualne wymagania, jakie musisz spełnić na aktualnym etapie studiów, to zajrzyj do modułu zaliczeń etapów:

moje zaliczenia etapów

Główny tok nauczania

Pozostałe toki nauczania

Dodatkowe informacje

Warunki przyjęcia:

posiadanie świadectwa dojrzałości, pozytywnie zakończone postępowanie kwalifikacyjne oparte na analizie wyników uzyskanych na egzaminie maturalnym.

Możliwe do uzyskania certyfikaty:
  • Inżynier kryptologii i cyberbezpieczeństwa, specjalność: bezpieczeństwo informacyjne
  • Inżynier kryptologii i cyberbezpieczeństwa, specjalność: cyberobrona
  • Inżynier kryptologii i cyberbezpieczeństwa, specjalność: systemy kryptograficzne
Uprawnienia zawodowe: (brak danych)
Dalsze studia:

możliwość ubiegania się o przyjęcie na studia II stopnia, podyplomowe

Treści nauczania:

Po zakończeniu studiów pierwszego stopnia absolwent uzyskał niżej wymienione efekty kształcenia zgodne z Krajowymi Ramami Kwalifikacji dla Szkolnictwa Wyższego dla obszaru nauk technicznych w zakresie wiedzy, umiejętności oraz kompetencji społecznych prowadzących do uzyskania kwalifikacji inżyniera na kierunku: Kryptologia

i cyberbezpieczeństwo.

Kierunek studiów „kryptologia i cyberbezpieczeństwo” przyporządkowany jest do:

1) obszaru nauk technicznych, dziedziny nauk technicznych i dyscypliny naukowej informatyka;

2) obszaru nauk ścisłych, dziedziny nauk matematycznych i dyscypliny naukowej matematyka.

Objaśnienie oznaczeń:

T – obszar kształcenia w zakresie nauk technicznych

X – obszar kształcenia w zakresie nauk ścisłych

Inz – efekty kształcenia prowadzące do uzyskania kompetencji inżynierskich

1 – studia pierwszego stopnia

A – profil ogólnoakademicki

W – kategoria wiedzy

U – kategoria umiejętności

K – kategoria kompetencji personalnych i społecznych

01, 02, 03 i kolejne – numer efektu kształcenia

WIEDZA

K_W01 (T1A_W08) Ma podstawową wiedzę o charakterze nauk społecznych

i humanistycznych, ich miejscu w systemie nauk i relacjach do innych nauk;

K_W02 (T1A_W01) Ma wiedzę z zakresu matematyki obejmującą algebrę liniową

i abstrakcyjną, klasyczną analizę matematyczną, rachunek prawdopodobieństwa i statystykę, teorię liczb, matematykę dyskretną wraz z elementami logiki, ponadto zna metody matematyczne i numeryczne, niezbędne do analizy algorytmów, szacowania niezawodności

i wydajności elementów sprzętowych oraz oprogramowania, rozumienia podstaw optymalizacji, rozumienia zasad budowy i analizy modeli matematycznych, opisu i analizy algorytmów przetwarzania sygnałów, w tym sygnałów dźwięku i obrazu, rozumienia podstaw kryptologii;

K_W03 (T1A_W01) Ma wiedzę z zakresu fizyki obejmującą mechanikę, optykę, elektryczność, akustykę i magnetyzm oraz fizykę kwantową, w tym wiedzę niezbędną do analizowania i wyjaśniania obserwowanych zjawisk, tworzenia i weryfikacji modeli świata rzeczywistego w szczególności z zakresu podstaw budowy sprzętu komputerowego;

K_W04 (T1A_W02, T1A_W07, InzA_W02) Ma elementarną wiedzę w zakresie zasad działania elementów elektronicznych i cyfrowych układów elektronicznych;

K_W05 (T1A_W02) Ma elementarną wiedzę w zakresie podstaw telekomunikacji oraz systemów i sieci telekomunikacyjnych;

K_W06 (T1A_W03, T1A_W04, T1A_W05 T1A_W07, InzA_W02 X1A_W05) Ma podstawową wiedzę z zakresu ochrony i bezpieczeństwa w systemach teleinformatycznych oraz szczegółową wiedzę z wybranych zagadnień z zakresu zarządzania bezpieczeństwem teleinformatycznym, w tym również budowy i wdrażania SZBI, akredytacji i certyfikacji urządzeń i systemów teleinformatycznych;

K_W07 (T1A_W03,T1A_W05) Ma uporządkowaną, podbudowaną teoretycznie szeroką wiedzę z zakresu architektury i organizacji komputerów;

K_W08 (T1A_W03, T1A_W04, T1A_W05, T1A_W07, InzA_W02, X1A_W04) Ma uporządkowaną, podbudowaną teoretycznie wiedzę z zakresu kodowania sygnału;

K_W09 (T1A_W03, T1A_W04, T1A_W05 T1A_W07, InzA_W02) Ma uporządkowaną, podbudowaną teoretycznie, szczegółową wiedzę w zakresie programowania wysokopoziomowego i niskopoziomowego, algorytmów i struktur danych, programowania strukturalnego i obiektowego;

K_W10 (T1A_W03, T1A_W04, T1A_W05, T1A_W07, InzA_W02) Ma uporządkowaną, podbudowaną teoretycznie, szczegółową wiedzę w zakresie budowy i zasad funkcjonowania współczesnych systemów operacyjnych i programowania współbieżnego;

K_W11 (T1A_W03, T1A_W04, T1A_W05, T1A_W07, InzA_W02) Ma uporządkowaną, podbudowaną teoretycznie ogólną wiedzę w zakresie zasad funkcjonowania sieci komputerowych i użytkowania podstawowych usług sieciowych oraz szczegółową wiedzę

z zakresu projektowania i zarządzania sieciami komputerowymi w tym administrowanie systemami operacyjnymi;

K_W12 (T1A_W03, T1A_W04, T1A_W05, T1A_W07, InzA_W02, InzA_W05) Ma wiedzę w zakresie modeli, metod i narzędzi służących do modelowania i rozwiązywania problemów inżynierskich (w tym problemów z zakresu informatyki i kryptologii), a w szczególności metod: sztucznej inteligencji, optymalizacji, numerycznych, oceny niezawodności, metod konstrukcji systemów ochrony informacji;

K_W13 (T1A_W03, T1A_W04, T1A_W05, T1A_W06, InzA_W01, InzA_W05) Ma uporządkowaną wiedzę w zakresie metodyk, technik i narzędzi modelowania i projektowania systemów informatycznych, w tym baz danych;

K_W14 (T1A_W03, T1A_W04, T1A_W05, T1A_W06, InzA_W01, InzA_W05) Ma uporządkowaną wiedzę w zakresie metodyk, technik i narzędzi wytwarzania i wdrażania systemów informatycznych;

K_W15 (T1A_W08, InzA_W03, InzA_W04) Ma podstawową wiedzę niezbędną

do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej;

K_W16 (T1A_W09) Ma podstawową wiedzę dotyczącą zarządzania, w tym zarządzania jakością i prowadzenia działalności gospodarczej;

K_W17 (T1A_W10, X1A_W08) Zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności przemysłowej, intelektualnej i prawa autorskiego; potrafi korzystać

z zasobów informacji patentowej;

K_W18 (T1A_W11, X1A_W09) Zna ogólne zasady tworzenia i rozwoju form indywidualnej przedsiębiorczości, wykorzystującej wiedzę z informatyki i ochrony danych;

K_W19 (T1A_W04, T1A_W05, T1A_W07, InzA_W02, InzA_W05) Ma uporządkowaną, podbudowaną teoretycznie, szczegółową wiedzę w zakresie projektowania i wytwarzania oprogramowania dla zastosowań sieciowych;

K_W20 (T1A_W04, T1A_W05, T1A_W06, T1A_W08, T1A_W09, InzA_W01, InzA_W03, InzA_W04, InzA_W05) Ma podstawową wiedzę z zakresu analizy i modelowania procesów biznesowych w organizacji;

K_W21 (T1A_W03, T1A_W04, T1A_W07, InzA_W02, InzA_W05) Ma ogólną wiedzę dotyczącą systemów kryptograficznych oraz zastosowania rozwiązań kryptograficznych

w różnych aspektach wykorzystania informatyki w społeczeństwie, biznesie oraz instytucjach państwowych;

K_W22 (T1A_W03, T1A_W05) Ma uporządkowaną, podbudowaną teoretycznie wiedzę

z zakresu podstaw informatyki, analizy algorytmów;

K_W23 (T1A_W03, T1A_W04, T1A_W07, InzA_W02, X1A_W04) Ma uporządkowaną, podbudowaną teoretycznie wiedzę z zakresu podstaw konstrukcji algorytmów kryptograficznych;

K_W24 (T1A_W03, T1A_W04, T1A_W07, InzA_W02, X1A_W04) Ma uporządkowaną, podbudowaną teoretycznie wiedzę z zakresu podstaw kryptoanalizy algorytmów kryptograficznych;

K_W25 (T1A_W03, T1A_W04, T1A_W07, InzA_W02) Ma uporządkowaną wiedzę

z zakresu podstaw wdrażania systemów ochrony informacji oraz zarządzania nimi podczas eksploatacji;

K_W26 (T1A_W03, T1A_W04, T1A_W07, InzA_W02) Ma uporządkowaną, podbudowaną teoretycznie wiedzę z zakresu podstaw konstrukcji i analizy poprawności działania protokołów kryptograficznych;

K_W27 (X1A_W01, X1A_W03) Ma ogólną wiedzę w zakresie podstawowych koncepcji, zasad i teorii matematycznych w zakresie systemów klucza publicznego;

K_W28 (X1A_W01, X1A_W02, X1A_W04) Ma ogólną wiedzę w zakresie podstawowych koncepcji, zasad i teorii matematycznych w zakresie analizy statystycznej.

UMIEJĘTNOŚCI

K_U01 (T1A_U01, T1A_U03, T1A_U03, T1A_U06) Ma umiejętności językowe, zgodne

z wymaganiami określonymi dla poziomu B2 Europejskiego Systemu Opisu Kształcenia Językowego, w stopniu wystarczającym do porozumiewania się i czytania ze zrozumieniem tekstów społecznych;

K_U02 (T1A_U10) Potrafi dokonać obserwacji i interpretacji otaczających go zjawisk humanistycznych, prawnych i społecznych;

K_U03 (T1A_U01) Potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; potrafi integrować informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie;

K_U04 (T1A_U02, X1A_U03) Potrafi pracować indywidualnie i w zespole, umie oszacować czas realizacji zadania, potrafi opracować i zrealizować harmonogram prac;

K_U05 (T1A_U03, X1A_U02) Potrafi opracować dokumentację dotyczącą realizacji zadania inżynierskiego i przygotować tekst zawierający omówienie wyników realizacji zadania;

K_U06 (T1A_U03, T1A_U04, T1A_U06) Potrafi przygotować i przedstawić prezentację poświęconą wynikom realizacji zadania inżynierskiego;

K_U07 (T1A_U05, X1A_U07) Ma umiejętność samokształcenia się;

K_U08 (T1A_U11) Stosuje zasady bezpieczeństwa i higieny pracy;

K_U09 (T1A_U08, T1A_U09, T1A_U10, T1A_U15, InzA_U01, InzA_U02, InzA_U03, InzA_U07, X1A_U01, X1A_U04) Potrafi wykorzystać poznane modele i metody matematyczne, a także symulacje komputerowe do analizy, oceny oraz usprawniania działania systemów (w tym informatycznych) oraz rozwiązywania problemów inżynierskich;

K_U10 (T1A_U07, T1A_U08, T1A_U09, T1A_U12, T1A_U13, T1A_U15, T1A_U16, InzA_U01, InzA_U02, InzA_U04, InzA_U05, InzA_U07, InzA_U08, X1A_U02) Potrafi planować i przeprowadzać eksperymenty z zakresu ochrony zasobów dostępnych przez sieci teleinformatyczne, potrafi dokonać analizy i oceny ryzyka, interpretować uzyskane wyniki i wyciągać wnioski, potrafi dokonać wstępnej analizy ekonomicznej, potrafi ocenić przydatność rutynowych metod i narzędzi zabezpieczania sieci oraz wybrać i zastosować właściwą metodę, potrafi zaprojektować i wdrożyć podstawowe elementy systemu zarządzania bezpieczeństwem informacji;

K_U11 (T1A_U13, T1A_U14, T1A_U15, T1A_U16, InzA_U05, InzA_U06, InzA_U07, InzA_U08, X1A_U04) Ma podstawowe umiejętności z zakresu programowania strukturalnego, programowania obiektowego w wybranych językach; potrafi zgodnie z zadaną specyfikacją wymagań zaprojektować struktury danych, algorytm wraz z oszacowaniem jego złożoności obliczeniowej oraz opracować jego implementację wykorzystując znajomość podstawowych technik algorytmicznych;

K_U12 (T1A_U07, T1A_U10, T1A_U13, T1A_U14, T1A_U15, T1A_U16, InzA_U03, InzA_U05, InzA_U06, InzA_U07, InzA_U08, X1A_U04) Potrafi wybrać i posłużyć się wybraną metodyką budowy sytemu informatycznego; potrafi zaprojektować system wykorzystując notację UML; umie modelować i projektować systemy z wykorzystaniem wybranych narzędzi wspomagających typu CASE i CAStE; potrafi dobrać środowisko

i narzędzia informatyczne wspierające proces projektowania i wdrażania systemu informatycznego;

K_U13 (T1A_U13, T1A_U14, T1A_U15, T1A_U16, InzA_U05, InzA_U06, InzA_U07, InzA_U08) Potrafi odzwierciedlić wybrany fragment rzeczywistości w postaci modelu biznesowego, logicznego i fizycznego dla wybranych obszarów dziedzinowych

i zaprojektować bazę danych z wykorzystaniem wybranych narzędzi informatycznych; potrafi modelować i projektować różne typy wielowymiarowych struktur danych występujących w złożonych hurtowniach danych oraz wykorzystać narzędzia z opisywanego zakresu;

K_U14 (T1A_U10, T1A_U12, T1A_U15, T1A_U16, InzA_U03, InzA_U04, InzA_U07, InzA_U08) Potrafi skonstruować mapę procesów biznesowych wybranej organizacji; potrafi dokonać analizy procesu biznesowego oraz zaproponować informatyczne narzędzia pracy wspomagające doskonalenie tego procesu;

K_U15 (T1A_U07, T1A_U08, T1A_U13, T1A_U14, T1A_U16, InzA_U01, InzA_U05, InzA_U06, InzA_U08) Potrafi konfigurować urządzenia sieciowe w lokalnych (przewodowych i bezprzewodowych) i rozległych sieciach komputerowych, projektować i diagnozować routing statyczny i dynamiczny, administrować sieciowymi systemami operacyjnymi, zarządzać sieciami komputerowymi, systemami telefonii IP;

K_U16 (T1A_U07, T1A_U08, T1A_U14, T1A_U15, T1A_U16, InzA_U01, InzA_U06, InzA_U07, InzA_U08) Potrafi – zgodnie z zadaną specyfikacją – zaprojektować i zrealizować prosty system lub proces komunikacji sieciowej w wybranych językach oraz technologiach, używając właściwych metod, technik i narzędzi, potrafi posługiwać się nowoczesnymi środowiskami programowymi pozwalającymi na budowę i uruchomienie aplikacji internetowej pracującej w wybranym środowisku systemowym;

K_U17 (T1A_U08, T1A_U09, T1A_U13, T1A_U14, T1A_U15, InzA_U01, InzA_U02, InzA_U05, InzA_U06, InzA_U07, X1A_U01) Potrafi projektować proste układy logiczne dla systemów komputerowych; potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić techniczne rozwiązania współczesnych komputerów;

K_U18 (T1A_U07, T1A_U14, T1A_U15, InzA_U06, InzA_U07, X1A_U02) Potrafi wykazać się praktycznymi umiejętnościami z zakresu podstaw informatyki takimi, jak: kompresja danych, projektowanie efektywnych algorytmów, szacowanie złożoności algorytmów i klasyfikowanie problemów decyzyjnych, budowa automatów skończonych, analiza i budowa gramatyk formalnych;

K_U19 (T1A_U08, T1A_U09, T1A_U10, T1A_U13, T1A_U15, T1A_U16, InzA_U01, InzA_U02, InzA_U03, InzA_U05, InzA_U07, InzA_U08, X1A_U01) Potrafi przeprowadzić prostą analizę systemów kryptograficznych oraz wykorzystać niezbędną wiedzę matematyczną na potrzeby tej analizy pod kątem zastosowanych technik i zasad ich wykorzystania;

K_U20 (T1A_U08, T1A_U09, T1A_U10, T1A_U13, T1A_U15, T1A_U16, InzA_U01, InzA_U02, InzA_U03, InzA_U05, InzA_U07, InzA_U08, X1A_U01) Potrafi ocenić poziom bezpieczeństwa rozwiązań kryptograficznych oraz wskazać najsłabsze punkty;

K_U21 (T1A_U08, T1A_U09, T1A_U10, T1A_U13, T1A_U15, T1A_U16, InzA_U01, InzA_U02, InzA_U03, InzA_U05, InzA_U07, InzA_U08) Potrafi planować proces projektowania rozwiązań ochrony informacji;

K_U22 (T1A_U08, T1A_U09, T1A_U10, T1A_U13, T1A_U15, T1A_U16, InzA_U01, InzA_U02, InzA_U03, InzA_U05, InzA_U07, InzA_U08) Potrafi przeprowadzić proces wdrażania rozwiązań ochrony informacji zarówno w aspekcie przetwarzania, jak

i przesyłania.

KOMPETENCJE SPOŁECZNE

K_K01 (T1A_K01, X1A_K01) Rozumie potrzebę i zna możliwości ciągłego dokształcania się, podnoszenia kompetencji zawodowych, osobistych i społecznych;

K_K02 (T1A_K02, InzA_K01, X1A_K05) Ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżynierskiej, w tym jej wpływu na środowisko,

i związanej z tym odpowiedzialności za podejmowane decyzje;

K_K03 (T1A_K03, T1A_K04, X1A_K02) Potrafi współdziałać w zespole realizując w niej różne role i ponosić odpowiedzialność za wspólne przedsięwzięcia;

K_K04 (T1A_K05) Ma świadomość ważności zachowania w sposób profesjonalny, przestrzegania zasad etyki zawodowej i poszanowania różnorodności poglądów i kultur;

K_K05 (T1A_K06, InzA_K02) Potrafi myśleć i działać w sposób przedsiębiorczy;

K_K06 (T1A_K07) Ma świadomość roli społecznej absolwenta uczelni technicznej,

a zwłaszcza rozumie potrzebę formułowania i przekazywania społeczeństwu, w szczególności poprzez środki masowego przekazu, informacji i opinii dotyczących osiągnięć techniki

i innych aspektów działalności inżynierskiej; podejmuje starania, aby przekazać takie informacje i opinie w sposób powszechnie zrozumiały.

Zgodnie z Regulaminem Studiów Wyższych w Wojskowej Akademii Technicznej (www.wat.edu.pl) warunkiem dopuszczenia studenta do egzaminu dyplomowego jest złożenie przez niego pracy dyplomowej. Warunkiem złożenia pracy dyplomowej przez studenta jest uzyskanie zaliczeń wszystkich modułów występujących w planie studiów, z wyjątkiem modułu praca dyplomowa, oraz uzyskanie za pracę dyplomową pozytywnych ocen promotora i recenzenta.

Warunkiem uzyskania dyplomu jest uzyskanie pozytywnej oceny z egzaminu dyplomowego.

ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46 tel: +48 261 839 000 https://www.wojsko-polskie.pl/wat/ kontakt deklaracja dostępności USOSweb 7.0.2.0-1 (2024-03-12)