Nazwa przedmiotu:
Bezpieczeństwo systemów i sieci
Koordynator przedmiotu:
Paweł KERNTOPF
Status przedmiotu:
Fakultatywny ograniczonego wyboru
Poziom kształcenia:
Studia I stopnia
Program:
Informatyka
Grupa przedmiotów:
Przedmioty techniczne
Kod przedmiotu:
BSS
Semestr nominalny:
7 / rok ak. 2012/2013
Liczba punktów ECTS:
4
Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
112
Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
Język prowadzenia zajęć:
polski
Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
Formy zajęć i ich wymiar w semestrze:
  • Wykład30h
  • Ćwiczenia0h
  • Laboratorium15h
  • Projekt0h
  • Lekcje komputerowe0h
Wymagania wstępne:
-
Limit liczby studentów:
120
Cel przedmiotu:
- ukształtowanie wśród studentów zrozumienia ważności zagadnień bezpieczeństwa danych cyfrowych - zapoznanie studentów z podstawowymi pojęciami związanymi z bezpieczeństwem komputerów i systemów komputerowych - nauczenie studentów korzystania z podstawowych usług ochrony informacji - nauczenie studentów projektowania prostych usług ochrony informacji i wykrywania włamań
Treści kształcenia:
opisać podstawowe zagrożenia dla bezpieczeństwa komputerów i sieci komputerowych opisać podstawowe usługi, mechanizmy i systemy bezpieczeństwa komputerów i sieci komputerowych scharakteryzować podstawowe rodzaje ataków na systemy bezpieczeństwa oraz narzędzia służące do wykrywania ataków i włamań korzystać z podstawowych usług ochrony informacji, zapewnianych przez oprogramowanie komercyjne oraz o otwartym kodzie skonfigurować centrum certyfikacji, wykorzystując dostępne narzędzia o otwartym kodzie skonfigurować szyfrowany tunel, umożliwiający poufną komunikację w publicznej sieci teleinformacyjnej, oraz wykorzystać certyfikaty do uwierzytelnienia użytkowników scharakteryzować protokoły sieciowe wykorzystywane w danej sieci teleinformatycznej oraz zainwentaryzować podłączone urządzenia, korzystając z dostępnych narzędzi; na podstawie uzyskanych informacji zaprojektować i zaimplementować reguły dla systemu wykrywania włamań pracować indywidualnie i w zespole
Metody oceny:
egzamin, ćwiczenia laboratoryjne
Egzamin:
tak
Literatura:
1. Dorothy Elizabeth Robling Denning, "Kryptografia i ochrona danych", WNT 1993. 2. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, "Handbook of Applied Cryptography", CRC Press 1997. 3. Bruce Schneier, "Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C". J. Willey WNT, Warszawa, 2002. 4. Wiliam Stallings, "Protect Your Privacy. A Guide for PGP Users", Prentice Hall PTR 1995. 5. Paul E. Proctor, "The Practical Intrusion Detection Handbook", Prentice Hall PTR 2001. 6. H.J. Beker, F.C. Piper, "Cipher Systems. The Protection of Communications", J. Wiley & Sons, 1982. 7. A.J. Menezes, "Elliptic Curve Public Key Cryptosystems", Kluwer Academic Publishers, 1993. 8. David Kahn, "The Codebrakers. The Comprehensive History of Secret Communication from Ancient Times to the Internet", SCRIBNER 1967,1996.
Witryna www przedmiotu:
nie ma
Uwagi:

Efekty uczenia się

Profil ogólnoakademicki - wiedza

Efekt T1A_W03+, T1A_W04+
opisać podstawowe zagrożenia dla bezpieczeństwa komputerów i sieci komputerowych
Weryfikacja: egzamin, ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt T1A_W04+, T1A_W07+
scharakteryzować protokoły sieciowe wykorzystywane w danej sieci teleinformatycznej oraz zainwentaryzować podłączone urządzenia, korzystając z dostępnych narzędzi;
Weryfikacja: ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt T1A_W05+, T1A_W07+
korzystać z podstawowych usług ochrony informacji, zapewnianych przez oprogramowanie komercyjne oraz o otwartym kodzie
Weryfikacja: ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:

Profil ogólnoakademicki - umiejętności

Efekt T1A_U04+
opisać podstawowe usługi, mechanizmy i systemy bezpieczeństwa komputerów i sieci komputerowych
Weryfikacja: egzamin, ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt T1A_U04+, T1A_U15+
scharakteryzować podstawowe rodzaje ataków na systemy bezpieczeństwa oraz narzędzia służące do wykrywania ataków i włamań
Weryfikacja: egzamin, ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt T1A_U15+
korzystać z podstawowych usług ochrony informacji, zapewnianych przez oprogramowanie komercyjne oraz o otwartym kodzie
Weryfikacja: ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt T1A_U08+, T1A_U11+, T1A_U12+
skonfigurować centrum certyfikacji, wykorzystując dostępne narzędzia o otwartym kodzie
Weryfikacja: ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt T1A_U11+, T1A_U16+
skonfigurować szyfrowany tunel, umożliwiający poufną komunikację w publicznej sieci teleinformacyjnej, oraz wykorzystać certyfikaty do uwierzytelnienia użytkowników
Weryfikacja: ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt T1A_U16+
scharakteryzować protokoły sieciowe wykorzystywane w danej sieci teleinformatycznej oraz zainwentaryzować podłączone urządzenia, korzystając z dostępnych narzędzi;
Weryfikacja: ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt T1A_U01+, T1A_U05+
pracować indywidualnie i w zespole
Weryfikacja: egzamin, ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:

Profil ogólnoakademicki - kompetencje społeczne

Efekt T1A_K02+
opisać podstawowe zagrożenia dla bezpieczeństwa komputerów i sieci komputerowych
Weryfikacja: egzamin, ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Efekt T1A_K03+
pracować indywidualnie i w zespole
Weryfikacja: egzamin, ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe: