SylabUZ

Generate PDF for this page

Systems and Computer Networks Security - course description

General information
Course name Systems and Computer Networks Security
Course ID 11.3-WI-INFP-BSSK
Faculty Faculty of Computer Science, Electrical Engineering and Automatics
Field of study Computer Science
Education profile academic
Level of studies First-cycle studies leading to Engineer's degree
Beginning semester winter term 2022/2023
Course information
Semester 5
ECTS credits to win 5
Course type obligatory
Teaching language polish
Author of syllabus
  • dr hab. inż. Bartłomiej Sulikowski, prof. UZ
Classes forms
The class form Hours per semester (full-time) Hours per week (full-time) Hours per semester (part-time) Hours per week (part-time) Form of assignment
Lecture 30 2 18 1,2 Credit with grade
Laboratory 30 2 18 1,2 Credit with grade

Aim of the course

- wyrobienie nawyków i krytycznego spojrzenia na bezpieczeństwo systemów i sieci komputerowych

- zapoznanie z zagrożeniami i ochroną przed nimi w systemach informatycznych i sieciach komputerowych

- zapoznanie z mechanizmami zapewniania bezpieczeństwa przy realizacji transakcji internetowych

- zrozumienie istoty konieczności współpracy przy procesie zabezpieczania i monitorowania bezpieczeństwa w sieciach

- ukształtowanie podstawowych umiejętności w zakresie projektowania, uruchamiania i monitorowania systemów i sieci komputerowych

Prerequisites

Sieci Komputerowe

Scope

Zagrożenia w sieciach teleinformatycznych. Kryteria oceny bezpieczeństwa sieci teleinformatycznej. Typy ataków na poszczególnych warstwach modelu OSI. Zabezpieczenia sprzętowe i programowe. Firewalle. Systemy wykrywania intruzów (IDS). Systemy zapobiegania zagrożeniom (IPS). Kryteria filtrowania ruchu sieciowego. Sieci VPN. Ataki DoS. Ataki MiM.

Oprogramowanie i systemy operacyjne. Zagrożenia: Wirusy, Robaki, Konie trojańskie, Spyware i inne. Ochrona: uaktualnienia systemowe, Programy antywirusowe i anty spyware. Protokoły warstwy aplikacji: SSH i SSL.

Bezpieczeństwo systemów MS Windows, Linux oraz systemów operacyjnych urządzeń mobilnych.

Stan prawny. Ustawa o ochronie informacji niejawnej i ustawa o cyberbezpieczeństwie (w zakresie odpowiednim do ochrony sieci teleinformatycznych). Certyfikacja urządzeń i systemów. Podstawy informatyki śledczej.

Kryptografia. Algorytmy symetryczne (DES, 3DES, AES, Twofish, rodzina RCx, Serpent, Mars) i asymetryczne (RSA, DH, ElGamal, ECC). Protokoły kryptograficzne. Kryptografia klucza publicznego. Jednokierunkowe funkcje skrótu. Podpis elektroniczny i jego weryfikacja. Architektura PKI. Podstawy kryptologii kwantowej.

Dostęp do systemu. Kontrola dostępu do systemu. Zarządzanie dostępem użytkowników. Zakres odpowiedzialności użytkowników. Uwierzytelnianie urządzeń i użytkowników. Architektura RADIUS i TACACS+. Mechanizmy EAP. Systemy AAA.

Bezpieczeństwo sieci bezprzewodowych. Szyfrowanie transmisji (WEP, WPA, WPA2). Bezpieczeństwo mechanizmu WPS.

Teaching methods

wykład: wykład konwencjonalny, dyskusja  

laboratorium: ćwiczenia laboratoryjne

Learning outcomes and methods of theirs verification

Outcome description Outcome symbols Methods of verification The class form

Assignment conditions

Wykład - warunkiem zaliczenia jest uzyskanie pozytywnych ocen z sprawdzianów wiedzy w formie pisemnej, przeprowadzonych co najmniej raz w semestrze

Laboratorium - warunkiem zaliczenia jest realizacja co najmniej 80% przewidzianych ćwiczeń laboratoryjnych i uzyskanie pozytywnych ocen ze sprawdzianów weryfikujących wiedzę i umiejętności zdobyte podczas ćwiczeń

Składowe oceny końcowej = wykład: 50% + laboratorium: 50%

Recommended reading

  1. C. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Tomy 1-2, Helion, wyd. 4., 2019

  2. McNab, Ocena bezpieczeństwa sieci, wyd.3, Helion, 2017

  3. R. Boddington, Practical Digital Forensics, Packt, 2016
  4. Lukatsky A.: Wykrywanie włamań i aktywna ochrona danych, Helion, 2004.

Further reading

  1. 1. S. McClure i in., Hacking zdemaskowany, PWN, 2005
  2. Szmit, M. Gusta, M. Tomaszewski, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion, 2005.
  3. Kutyłowski M., Strothmann W.B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read ME, Warszawa, 1998.
  4. Russell R. i in. : Hakerzy atakują. Jak przejąć kontrolę nad siecią, Helion, 2004.
  5. Potter B., Fleck B.: 802.11. Bezpieczeństwo, Wyd. O’Reilly, 2005.
  6. Balinsky A. i in.: Bezpieczeństwo sieci bezprzewodowych, PWN, CISCO Press, 2007.
  7. Mochnacki W.: Kody korekcyjne i kryptografia. Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 2000.
  8. Schneider B.: Kryptografia dla praktyków — protokoły, algorytmy i programy zródłowe w języku C. Wydawnictwa Naukowo-Techniczne, Warszawa 1995.

Notes


Modified by dr hab. inż. Bartłomiej Sulikowski, prof. UZ (last modification: 21-04-2022 12:05)