Zapoznanie słuchaczy z zagadnieniami związanymi z bezpieczeństwem danych cyfrowych oraz wykorzystania Internetu w celu przeprowadzenia bezpiecznych transakcji. Prezentacja mechanizmów zabezpieczeń oraz zagrożeń w sieci Internet. Nauczenie i wykształcenie wymogu korzystania z tzw. dobrych praktyk bezpieczeństwa. Wykształcenie umiejętności rozpoznawania zagrożeń występujących w Internecie. Prezentacja przykładów tzw. dobrych praktyk bezpieczeństwa.
Bezpieczeństwo komputerów osobistych. Typy złośliwego oprogramowania (malware), mechanizmy jego dystrybucji. Sposoby ochrony przed malware. Bezpieczeństwo systemów z rodziny MS Windows. Uaktualnienia systemowe. Oprogramowanie antywirusowe. Firewalle programowe. Kopie bezpieczeństwa.
Podstawy kryptograficznej ochrony danych. Algorytmy symetryczne i asymetryczne. Funkcje skrótu. Zastosowania algorytmów kryptograficznych w praktyce biznesowej. Kryptoanaliza.
Kontrolowanie dostępu do danych chronionych. Metody uwierzytelniania i autoryzacji użytkowników oraz stron transakcji. Mechanizmy ochrony przechowywania danych wrażliwych. Szacowanie siły haseł i mocy mechanizmów zabezpieczających dostęp do danych. Włamania do systemów – rozpoznawanie i zapobieganie. Potencjalne konsekwencje kradzieży danych cyfrowych.
Kradzieże danych osobistych. Phishing i ochrona przed nim.
Zagrożenia systemów teleinformatycznych. Ataki DoS i DDoS. Ochrona przesyłu danych. Sieci VPN. Ataki typu „Man in the Middle” i spoofing – rozpoznawanie i reagowanie. Inne typy ataków (SQL injection, XSS scripting). Zapewnianie bezpieczeństwa elektronicznego środkami sprzętowymi (role firewalli sprzętowych, mechanizmy IDS/IPS, koncentratory VPN, routery ze zintegrowanymi usługami).
Bezpieczeństwo urządzeń mobilnych. Zasady bezpiecznego korzystania ze smartphone’ów, tabletów, notebooków. Bezpieczeństwo transakcji z wykorzystaniem kart bankowych (w tym zbliżeniowych np. MasterCard PayPass i Visa PayWave). Mechanizmy zabezpieczeń popularnych systemów operacyjnych urządzeń mobilnych (Android, IOS).
Podpis cyfrowy. Mechanizm składania i weryfikacji podpisu. Otoczenie prawne dot. podpisu elektronicznego. Usługi dodatkowe (znakowanie czasem, podpis wielokrotny itp.). Podpis kwalifikowany. Posługiwanie się certyfikatami. Profil zaufany.
Bezpieczne transakcje. Protokół SSL. Autoryzacja kontrahenta na podstawie certyfikatów. Zagrożenia związane z korzystaniem z certyfikatów.
Stan prawny. Wybrane przepisy ustaw (o ochronie informacji niejawnej; o cyberbezpieczeństwie; o prawie autorskim i prawach pokrewnych; o ochronie danych osobowych; o ochronie konkurencji i konsumentów) i ich zastosowanie w kontekście bezpieczeństwa systemów handlu elektronicznego. Porównanie regulacji polskich z zapisami prawodawstwa UE.
Mechanizmy zabezpieczania transakcji internetowych na wybranych przykładach: bankowość elektroniczna - dostęp do rachunków bankowych, wykonywanie operacji bankowych; funkcjonowanie sklepów elektronicznych; elektroniczne systemy funkcjonowania państwa: urzędy skarbowe, e-sąd, elektroniczne biura podawcze, obywatel.gov.pl itp.
Przegląd rozwiązań komercyjnych zapewniających bezpieczeństwo elektroniczne urządzeń i procesów przetwarzania danych „w chmurze”.
Teaching methods
Wykład - wykład konwencjonalny z wykorzystaniem wideoprojektora.
Laboratorium - zajęcia praktyczne w laboratorium komputerowym.
Learning outcomes and methods of theirs verification
Outcome description
Outcome symbols
Methods of verification
The class form
Assignment conditions
Wykład – warunkiem zaliczenia jest uzyskanie pozytywnej oceny z końcowego kolokwium pisemnego lub ustnego.
Laboratorium – warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, przewidzianych do realizacji w ramach programu laboratorium.
Ocena końcowa = wykład: 50% + laboratorium: 50%.
Recommended reading
Dutko, M., Biblia e-biznesu 2. Nowy Testament, Gliwice, Helion, 2016.
Kępa, L., Tomasik, P., Dobrzyński, S., Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie, Gliwice, Helion, 2012.
Aumasson, J-P., Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania, Gliwice, Helion, 2018.
Karbowski, M., Podstawy kryptografii. Wydanie III, Gliwice, Helion, 2014.
Pieleszek, M., Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego, Gliwice, Helion, 2018.
Further reading
Stallings, W., Brown, L., Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tomy 1-2, Gliwice, Helion, 2019.
Forshaw, J., Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci, Gliwice, Helion, 2019.
Chojnowski, A., Informatyka sądowa w praktyce, Gliwice, Helion, 2019.
Schneier, B., Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie, Gliwice, Helion, 2019.
Zalewski, M., Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW, Gliwice, Helion, 2019.
Nabywaniec, D., Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach, Gliwice, Helion, 2019.
Notes
Modified by dr inż. Grzegorz Bazydło (last modification: 19-04-2022 18:50)