SylabUZ
Nazwa przedmiotu | Bezpieczeństwo w systemach i sieciach komputerowych |
Kod przedmiotu | 11.3-WI-INFP-BSSK |
Wydział | Wydział Informatyki, Elektrotechniki i Automatyki |
Kierunek | Informatyka |
Profil | ogólnoakademicki |
Rodzaj studiów | pierwszego stopnia z tyt. inżyniera |
Semestr rozpoczęcia | semestr zimowy 2019/2020 |
Semestr | 5 |
Liczba punktów ECTS do zdobycia | 5 |
Typ przedmiotu | obowiązkowy |
Język nauczania | polski |
Sylabus opracował |
|
Forma zajęć | Liczba godzin w semestrze (stacjonarne) | Liczba godzin w tygodniu (stacjonarne) | Liczba godzin w semestrze (niestacjonarne) | Liczba godzin w tygodniu (niestacjonarne) | Forma zaliczenia |
Wykład | 30 | 2 | 18 | 1,2 | Zaliczenie na ocenę |
Laboratorium | 30 | 2 | 18 | 1,2 | Zaliczenie na ocenę |
- wyrobienie nawyków i krytycznego spojrzenia na bezpieczeństwo systemów i sieci komputerowych
- zapoznanie z zagrożeniami i ochroną przed nimi w systemach informatycznych i sieciach komputerowych
- zapoznanie z mechanizmami zapewniania bezpieczeństwa przy realizacji transakcji internetowych
- zrozumienie istoty konieczności współpracy przy procesie zabezpieczania i monitorowania bezpieczeństwa w sieciach
- ukształtowanie podstawowych umiejętności w zakresie projektowania, uruchamiania i monitorowania systemów i sieci komputerowych
Sieci Komputerowe
Zagrożenia w sieciach teleinformatycznych. Kryteria oceny bezpieczeństwa sieci teleinformatycznej. Typy ataków na poszczególnych warstwach modelu OSI. Zabezpieczenia sprzętowe i programowe. Firewalle. Systemy wykrywania intruzów (IDS). Systemy zapobiegania zagrożeniom (IPS). Kryteria filtrowania ruchu sieciowego. Sieci VPN. Ataki DoS. Ataki MiM.
Oprogramowanie i systemy operacyjne. Zagrożenia: Wirusy, Robaki, Konie trojańskie, Spyware i inne. Ochrona: uaktualnienia systemowe, Programy antywirusowe i anty spyware. Protokoły warstwy aplikacji: SSH i SSL.
Bezpieczeństwo systemów MS Windows, Linux oraz systemów operacyjnych urządzeń mobilnych.
Stan prawny. Ustawa o ochronie informacji niejawnej i ustawa o cyberbezpieczeństwie (w zakresie odpowiednim do ochrony sieci teleinformatycznych). Certyfikacja urządzeń i systemów.
Kryptografia. Algorytmy symetryczne (DES, 3DES, AES, Twofish, rodzina RCx, Serpent, Mars)
i asymetryczne (RSA, DH, ElGamal, ECC). Protokoły kryptograficzne. Kryptografia klucza publicznego. Jednokierunkowe funkcje skrótu. Podpis elektroniczny i jego weryfikacja. Architektura PKI.
Dostęp do systemu. Kontrola dostępu do systemu. Zarządzanie dostępem użytkowników. Zakres odpowiedzialności użytkowników. Uwierzytelnianie urządzeń i użytkowników. Architektura RADIUS i TACACS+. Mechanizmy EAP. Systemy AAA.
Bezpieczeństwo sieci bezprzewodowych. Szyfrowanie transmisji (WEP, WPA, WPA2). Bezpieczeństwo mechanizmu WPS.
wykład: wykład konwencjonalny, dyskusja
laboratorium: ćwiczenia laboratoryjne
Opis efektu | Symbole efektów | Metody weryfikacji | Forma zajęć |
Wykład - warunkiem zaliczenia jest uzyskanie pozytywnych ocen z sprawdzianów wiedzy w formie pisemnej, przeprowadzonych co najmniej raz w semestrze
Laboratorium - warunkiem zaliczenia jest realizacja co najmniej 80% przewidzianych ćwiczeń laboratoryjnych i uzyskanie pozytywnych ocen ze sprawdzianów weryfikujących wiedzę i umiejętności zdobyte podczas ćwiczeń
Składowe oceny końcowej = wykład: 50% + laboratorium: 50%
C. McNab, Ocena bezpieczeństwa sieci, wyd.3, Helion, 2017
W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Tomy 1-2, Helion, 2012
1. Dudek A.: Jak pisać wirusy, Jelenia Góra 1993.
2. Kutyłowski M., Strothmann W.B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read ME, Warszawa, 1998.
3. Russell R. i in. : Hakerzy atakują. Jak przejąć kontrolę nad siecią, Helion, 2004.
4. Potter B., Fleck B.: 802.11. Bezpieczeństwo, Wyd. O’Reilly, 2005.
5. Balinsky A. i in.: Bezpieczeństwo sieci bezprzewodowych, PWN, CISCO Press, 2007.
6. Mochnacki W.: Kody korekcyjne i kryptografia. Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 1997.
7. Schneider B.: Kryptografia dla praktyków — protokoły, algorytmy i programy zródłowe w języku C. Wydawnictwa Naukowo-Techniczne, Warszawa 1995.
Zmodyfikowane przez dr hab. inż. Bartłomiej Sulikowski, prof. UZ (ostatnia modyfikacja: 06-05-2019 08:32)