- Nazwa przedmiotu:
- Bezpieczeństwo systemów i sieci
- Koordynator przedmiotu:
- Paweł KERNTOPF
- Status przedmiotu:
- Fakultatywny ograniczonego wyboru
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Informatyka
- Grupa przedmiotów:
- Przedmioty techniczne
- Kod przedmiotu:
- BSS
- Semestr nominalny:
- 7 / rok ak. 2012/2013
- Liczba punktów ECTS:
- 4
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 112
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład30h
- Ćwiczenia0h
- Laboratorium15h
- Projekt0h
- Lekcje komputerowe0h
- Wymagania wstępne:
- -
- Limit liczby studentów:
- 120
- Cel przedmiotu:
- - ukształtowanie wśród studentów zrozumienia ważności zagadnień bezpieczeństwa danych cyfrowych
- zapoznanie studentów z podstawowymi pojęciami związanymi z bezpieczeństwem komputerów i systemów komputerowych
- nauczenie studentów korzystania z podstawowych usług ochrony informacji
- nauczenie studentów projektowania prostych usług ochrony informacji i wykrywania włamań
- Treści kształcenia:
- opisać podstawowe zagrożenia dla bezpieczeństwa komputerów i sieci komputerowych
opisać podstawowe usługi, mechanizmy i systemy bezpieczeństwa komputerów i sieci komputerowych
scharakteryzować podstawowe rodzaje ataków na systemy bezpieczeństwa oraz narzędzia służące do wykrywania ataków i włamań
korzystać z podstawowych usług ochrony informacji, zapewnianych przez oprogramowanie komercyjne oraz o otwartym kodzie
skonfigurować centrum certyfikacji, wykorzystując dostępne narzędzia o otwartym kodzie
skonfigurować szyfrowany tunel, umożliwiający poufną komunikację w publicznej sieci teleinformacyjnej, oraz wykorzystać certyfikaty do uwierzytelnienia użytkowników
scharakteryzować protokoły sieciowe wykorzystywane w danej sieci teleinformatycznej oraz zainwentaryzować podłączone urządzenia, korzystając z dostępnych narzędzi;
na podstawie uzyskanych informacji zaprojektować i zaimplementować reguły dla systemu wykrywania włamań
pracować indywidualnie i w zespole
- Metody oceny:
- egzamin, ćwiczenia laboratoryjne
- Egzamin:
- tak
- Literatura:
- 1. Dorothy Elizabeth Robling Denning, "Kryptografia i ochrona danych", WNT 1993.
2. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, "Handbook of Applied Cryptography", CRC Press 1997.
3. Bruce Schneier, "Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C". J. Willey WNT, Warszawa, 2002.
4. Wiliam Stallings, "Protect Your Privacy. A Guide for PGP Users", Prentice Hall PTR 1995.
5. Paul E. Proctor, "The Practical Intrusion Detection Handbook", Prentice Hall PTR 2001.
6. H.J. Beker, F.C. Piper, "Cipher Systems. The Protection of Communications", J. Wiley & Sons, 1982.
7. A.J. Menezes, "Elliptic Curve Public Key Cryptosystems", Kluwer Academic Publishers, 1993.
8. David Kahn, "The Codebrakers. The Comprehensive History of Secret Communication from Ancient Times to the Internet", SCRIBNER 1967,1996.
- Witryna www przedmiotu:
- nie ma
- Uwagi:
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Efekt T1A_W03+, T1A_W04+
- opisać podstawowe zagrożenia dla bezpieczeństwa komputerów i sieci komputerowych
Weryfikacja: egzamin, ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt T1A_W04+, T1A_W07+
- scharakteryzować protokoły sieciowe wykorzystywane w danej sieci teleinformatycznej oraz zainwentaryzować podłączone urządzenia, korzystając z dostępnych narzędzi;
Weryfikacja: ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt T1A_W05+, T1A_W07+
- korzystać z podstawowych usług ochrony informacji, zapewnianych przez oprogramowanie komercyjne oraz o otwartym kodzie
Weryfikacja: ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Profil ogólnoakademicki - umiejętności
- Efekt T1A_U04+
- opisać podstawowe usługi, mechanizmy i systemy bezpieczeństwa komputerów i sieci komputerowych
Weryfikacja: egzamin, ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt T1A_U04+, T1A_U15+
- scharakteryzować podstawowe rodzaje ataków na systemy bezpieczeństwa oraz narzędzia służące do wykrywania ataków i włamań
Weryfikacja: egzamin, ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt T1A_U15+
- korzystać z podstawowych usług ochrony informacji, zapewnianych przez oprogramowanie komercyjne oraz o otwartym kodzie
Weryfikacja: ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt T1A_U08+, T1A_U11+, T1A_U12+
- skonfigurować centrum certyfikacji, wykorzystując dostępne narzędzia o otwartym kodzie
Weryfikacja: ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt T1A_U11+, T1A_U16+
- skonfigurować szyfrowany tunel, umożliwiający poufną komunikację w publicznej sieci teleinformacyjnej, oraz wykorzystać certyfikaty do uwierzytelnienia użytkowników
Weryfikacja: ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt T1A_U16+
- scharakteryzować protokoły sieciowe wykorzystywane w danej sieci teleinformatycznej oraz zainwentaryzować podłączone urządzenia, korzystając z dostępnych narzędzi;
Weryfikacja: ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt T1A_U01+, T1A_U05+
- pracować indywidualnie i w zespole
Weryfikacja: egzamin, ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
Profil ogólnoakademicki - kompetencje społeczne
- Efekt T1A_K02+
- opisać podstawowe zagrożenia dla bezpieczeństwa komputerów i sieci komputerowych
Weryfikacja: egzamin, ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe:
- Efekt T1A_K03+
- pracować indywidualnie i w zespole
Weryfikacja: egzamin, ćwiczenia laboratoryjne
Powiązane efekty kierunkowe:
Powiązane efekty obszarowe: