SylabUZ

Generate PDF for this page

Information systems security - course description

General information
Course name Information systems security
Course ID 11.3-WE-BEP-BE
Faculty Faculty of Computer Science, Electrical Engineering and Automatics
Field of study E-business
Education profile practical
Level of studies First-cycle studies leading to Engineer's degree
Beginning semester winter term 2022/2023
Course information
Semester 5
ECTS credits to win 4
Course type obligatory
Teaching language polish
Author of syllabus
  • dr inż. Grzegorz Bazydło
  • dr hab. inż. Bartłomiej Sulikowski, prof. UZ
Classes forms
The class form Hours per semester (full-time) Hours per week (full-time) Hours per semester (part-time) Hours per week (part-time) Form of assignment
Lecture 30 2 18 1,2 Credit with grade
Laboratory 15 1 9 0,6 Credit with grade

Aim of the course

Zapoznanie słuchaczy z zagadnieniami związanymi z bezpieczeństwem danych cyfrowych oraz wykorzystania Internetu w celu przeprowadzenia bezpiecznych transakcji. Prezentacja mechanizmów zabezpieczeń oraz zagrożeń w sieci Internet. Nauczenie i wykształcenie wymogu korzystania z tzw. dobrych praktyk bezpieczeństwa. Wykształcenie umiejętności rozpoznawania zagrożeń występujących w Internecie. Prezentacja przykładów tzw. dobrych praktyk bezpieczeństwa.

Prerequisites

Znajomość technicznych aspektów funkcjonowania Internetu.

Scope

  • Bezpieczeństwo komputerów osobistych. Typy złośliwego oprogramowania (malware), mechanizmy jego dystrybucji. Sposoby ochrony przed malware. Bezpieczeństwo systemów z rodziny MS Windows. Uaktualnienia systemowe. Oprogramowanie antywirusowe. Firewalle programowe. Kopie bezpieczeństwa.
  • Podstawy kryptograficznej ochrony danych. Algorytmy symetryczne i asymetryczne. Funkcje skrótu. Zastosowania algorytmów kryptograficznych w praktyce biznesowej. Kryptoanaliza.
  • Kontrolowanie dostępu do danych chronionych. Metody uwierzytelniania i autoryzacji użytkowników oraz stron transakcji. Mechanizmy ochrony przechowywania danych wrażliwych. Szacowanie siły haseł i mocy mechanizmów zabezpieczających dostęp do danych. Włamania do systemów – rozpoznawanie i zapobieganie. Potencjalne konsekwencje kradzieży danych cyfrowych.
  • Kradzieże danych osobistych. Phishing i ochrona przed nim.
  • Zagrożenia systemów teleinformatycznych. Ataki DoS i DDoS. Ochrona przesyłu danych. Sieci VPN. Ataki typu „Man in the Middle” i spoofing – rozpoznawanie i reagowanie. Inne typy ataków (SQL injection, XSS scripting). Zapewnianie bezpieczeństwa elektronicznego środkami sprzętowymi (role firewalli sprzętowych, mechanizmy IDS/IPS, koncentratory VPN, routery ze zintegrowanymi usługami).
  • Bezpieczeństwo urządzeń mobilnych. Zasady bezpiecznego korzystania ze smartphone’ów, tabletów, notebooków. Bezpieczeństwo transakcji z wykorzystaniem kart bankowych (w tym zbliżeniowych np. MasterCard PayPass i Visa PayWave). Mechanizmy zabezpieczeń popularnych systemów operacyjnych urządzeń mobilnych (Android, IOS).
  • Podpis cyfrowy. Mechanizm składania i weryfikacji podpisu. Otoczenie prawne dot. podpisu elektronicznego. Usługi dodatkowe (znakowanie czasem, podpis wielokrotny itp.). Podpis kwalifikowany. Posługiwanie się certyfikatami. Profil zaufany.
  • Bezpieczne transakcje. Protokół SSL. Autoryzacja kontrahenta na podstawie certyfikatów. Zagrożenia związane z korzystaniem z certyfikatów.
  • Stan prawny. Wybrane przepisy ustaw (o ochronie informacji niejawnej; o cyberbezpieczeństwie; o prawie autorskim i prawach pokrewnych; o ochronie danych osobowych; o ochronie konkurencji i konsumentów) i ich zastosowanie w kontekście bezpieczeństwa systemów handlu elektronicznego. Porównanie regulacji polskich z zapisami prawodawstwa UE.
  • Mechanizmy zabezpieczania transakcji internetowych na wybranych przykładach: bankowość elektroniczna - dostęp do rachunków bankowych, wykonywanie operacji bankowych; funkcjonowanie sklepów elektronicznych; elektroniczne systemy funkcjonowania państwa: urzędy skarbowe, e-sąd, elektroniczne biura podawcze, obywatel.gov.pl itp.
  • Przegląd rozwiązań komercyjnych zapewniających bezpieczeństwo elektroniczne urządzeń i procesów przetwarzania danych „w chmurze”.

Teaching methods

Wykład - wykład konwencjonalny z wykorzystaniem wideoprojektora.

Laboratorium - zajęcia praktyczne w laboratorium komputerowym.

Learning outcomes and methods of theirs verification

Outcome description Outcome symbols Methods of verification The class form

Assignment conditions

Wykład – warunkiem zaliczenia jest uzyskanie pozytywnej oceny z końcowego kolokwium pisemnego lub ustnego.

Laboratorium – warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, przewidzianych do realizacji w ramach programu laboratorium.

Ocena końcowa = wykład: 50% + laboratorium: 50%.

Recommended reading

  1. Dutko, M., Biblia e-biznesu 2. Nowy Testament, Gliwice, Helion, 2016.
  2. Kępa, L., Tomasik, P., Dobrzyński, S., Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie, Gliwice, Helion, 2012.
  3. Aumasson, J-P., Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania, Gliwice, Helion, 2018.
  4. Karbowski, M., Podstawy kryptografii. Wydanie III, Gliwice, Helion, 2014.
  5. Pieleszek, M., Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego, Gliwice, Helion, 2018.

Further reading

  1. Stallings, W., Brown, L., Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tomy 1-2, Gliwice, Helion, 2019.
  2. Forshaw, J., Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci, Gliwice, Helion, 2019.
  3. Chojnowski, A., Informatyka sądowa w praktyce, Gliwice, Helion, 2019.
  4. Schneier, B., Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie, Gliwice, Helion, 2019.
  5. Zalewski, M., Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW, Gliwice, Helion, 2019.
  6. Nabywaniec, D., Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach, Gliwice, Helion, 2019.

Notes


Modified by dr inż. Grzegorz Bazydło (last modification: 19-04-2022 18:50)