SylabUZ
Course name | Systems and Computer Networks Security |
Course ID | 11.3-WI-INFP-BSSK |
Faculty | Faculty of Computer Science, Electrical Engineering and Automatics |
Field of study | Computer Science |
Education profile | academic |
Level of studies | First-cycle studies leading to Engineer's degree |
Beginning semester | winter term 2022/2023 |
Semester | 5 |
ECTS credits to win | 5 |
Course type | obligatory |
Teaching language | polish |
Author of syllabus |
|
The class form | Hours per semester (full-time) | Hours per week (full-time) | Hours per semester (part-time) | Hours per week (part-time) | Form of assignment |
Lecture | 30 | 2 | 18 | 1,2 | Credit with grade |
Laboratory | 30 | 2 | 18 | 1,2 | Credit with grade |
- wyrobienie nawyków i krytycznego spojrzenia na bezpieczeństwo systemów i sieci komputerowych
- zapoznanie z zagrożeniami i ochroną przed nimi w systemach informatycznych i sieciach komputerowych
- zapoznanie z mechanizmami zapewniania bezpieczeństwa przy realizacji transakcji internetowych
- zrozumienie istoty konieczności współpracy przy procesie zabezpieczania i monitorowania bezpieczeństwa w sieciach
- ukształtowanie podstawowych umiejętności w zakresie projektowania, uruchamiania i monitorowania systemów i sieci komputerowych
Sieci Komputerowe
Zagrożenia w sieciach teleinformatycznych. Kryteria oceny bezpieczeństwa sieci teleinformatycznej. Typy ataków na poszczególnych warstwach modelu OSI. Zabezpieczenia sprzętowe i programowe. Firewalle. Systemy wykrywania intruzów (IDS). Systemy zapobiegania zagrożeniom (IPS). Kryteria filtrowania ruchu sieciowego. Sieci VPN. Ataki DoS. Ataki MiM.
Oprogramowanie i systemy operacyjne. Zagrożenia: Wirusy, Robaki, Konie trojańskie, Spyware i inne. Ochrona: uaktualnienia systemowe, Programy antywirusowe i anty spyware. Protokoły warstwy aplikacji: SSH i SSL.
Bezpieczeństwo systemów MS Windows, Linux oraz systemów operacyjnych urządzeń mobilnych.
Stan prawny. Ustawa o ochronie informacji niejawnej i ustawa o cyberbezpieczeństwie (w zakresie odpowiednim do ochrony sieci teleinformatycznych). Certyfikacja urządzeń i systemów. Podstawy informatyki śledczej.
Kryptografia. Algorytmy symetryczne (DES, 3DES, AES, Twofish, rodzina RCx, Serpent, Mars) i asymetryczne (RSA, DH, ElGamal, ECC). Protokoły kryptograficzne. Kryptografia klucza publicznego. Jednokierunkowe funkcje skrótu. Podpis elektroniczny i jego weryfikacja. Architektura PKI. Podstawy kryptologii kwantowej.
Dostęp do systemu. Kontrola dostępu do systemu. Zarządzanie dostępem użytkowników. Zakres odpowiedzialności użytkowników. Uwierzytelnianie urządzeń i użytkowników. Architektura RADIUS i TACACS+. Mechanizmy EAP. Systemy AAA.
Bezpieczeństwo sieci bezprzewodowych. Szyfrowanie transmisji (WEP, WPA, WPA2). Bezpieczeństwo mechanizmu WPS.
wykład: wykład konwencjonalny, dyskusja
laboratorium: ćwiczenia laboratoryjne
Outcome description | Outcome symbols | Methods of verification | The class form |
Wykład - warunkiem zaliczenia jest uzyskanie pozytywnych ocen z sprawdzianów wiedzy w formie pisemnej, przeprowadzonych co najmniej raz w semestrze
Laboratorium - warunkiem zaliczenia jest realizacja co najmniej 80% przewidzianych ćwiczeń laboratoryjnych i uzyskanie pozytywnych ocen ze sprawdzianów weryfikujących wiedzę i umiejętności zdobyte podczas ćwiczeń
Składowe oceny końcowej = wykład: 50% + laboratorium: 50%
C. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Tomy 1-2, Helion, wyd. 4., 2019
McNab, Ocena bezpieczeństwa sieci, wyd.3, Helion, 2017
Modified by dr hab. inż. Bartłomiej Sulikowski, prof. UZ (last modification: 21-04-2022 12:05)