SylabUZ

Wygeneruj PDF dla tej strony

Bezpieczeństwo elektroniczne - opis przedmiotu

Informacje ogólne
Nazwa przedmiotu Bezpieczeństwo elektroniczne
Kod przedmiotu 11.3-WE-BEP-BE
Wydział Wydział Informatyki, Elektrotechniki i Automatyki
Kierunek Biznes elektroniczny
Profil praktyczny
Rodzaj studiów pierwszego stopnia z tyt. inżyniera
Semestr rozpoczęcia semestr zimowy 2020/2021
Informacje o przedmiocie
Semestr 5
Liczba punktów ECTS do zdobycia 4
Typ przedmiotu obowiązkowy
Język nauczania polski
Sylabus opracował
  • dr inż. Grzegorz Bazydło
  • dr hab. inż. Bartłomiej Sulikowski, prof. UZ
Formy zajęć
Forma zajęć Liczba godzin w semestrze (stacjonarne) Liczba godzin w tygodniu (stacjonarne) Liczba godzin w semestrze (niestacjonarne) Liczba godzin w tygodniu (niestacjonarne) Forma zaliczenia
Wykład 30 2 18 1,2 Zaliczenie na ocenę
Laboratorium 15 1 9 0,6 Zaliczenie na ocenę

Cel przedmiotu

Zapoznanie słuchaczy z zagadnieniami związanymi z bezpieczeństwem danych cyfrowych oraz wykorzystania Internetu w celu przeprowadzenia bezpiecznych transakcji. Prezentacja mechanizmów zabezpieczeń oraz zagrożeń w sieci Internet. Nauczenie i wykształcenie wymogu korzystania z tzw. dobrych praktyk bezpieczeństwa. Wykształcenie umiejętności rozpoznawania zagrożeń występujących Internecie. Prezentacja przykładów mechanizmów zabezpieczających transakcje zawierane za pośrednictwem sieci Internet.

Wymagania wstępne

Znajomość technicznych aspektów funkcjonowania Internetu.

Zakres tematyczny

  • Bezpieczeństwo komputerów osobistych. Typy złośliwego oprogramowania (malware), mechanizmy jego dystrybucji. Sposoby ochrony przed malware. Bezpieczeństwo systemów z rodziny MS Windows i Linux. Uaktualnienia systemowe. Oprogramowanie antywirusowe. Firewalle programowe. Kopie bezpieczeństwa.
  • Podstawy kryptograficznej ochrony danych. Algorytmy symetryczne i asymetryczne. Funkcje skrótu. Zastosowania algorytmów kryptograficznych w praktyce biznesowej. Kryptoanaliza.
  • Kontrolowanie dostępu do danych chronionych. Metody uwierzytelniania i autoryzacji użytkowników oraz stron transakcji. Mechanizmy ochrony przechowywania danych wrażliwych. Szacowanie siły haseł i mocy mechanizmów zabezpieczających dostęp do danych. Włamania do systemów – rozpoznawanie i zapobieganie. Potencjalne konsekwencje kradzieży danych cyfrowych.
  • Kradzieże danych osobistych. Phishing i ochrona przed nim.
  • Zagrożenia systemów teleinformatycznych. Ataki DoS i DDoS. Ochrona przesyłu danych. Sieci VPN. Ataki typu „Man in the Middle” i „spoofing” – rozpoznawanie i reagowanie. Inne typy ataków (SQL injection, XSS scripting). Zapewnianie bezpieczeństwa elektronicznego środkami sprzętowymi (role firewalli sprzętowych, mechanizmy IDS/IPS, koncentratory VPN, routery z zintegrowanymi usługami).
  • Bezpieczeństwo urządzeń mobilnych. Zasady bezpiecznego korzystania ze smartphone’ów, tabletów, notebooków. Bezpieczeństwo transakcji z wykorzystaniem kart bankowych. Bezpieczeństwo kart zbliżeniowych (MasterCard PayPass i Visa PayWave). Mechanizmy zabezpieczeń popularnych systemów operacyjnych urządzeń mobilnych (Android, IOS).
  • Podpis cyfrowy. Mechanizm składania i weryfikacji podpisu. Ustawa o podpisie elektronicznym. Usługi dodatkowe (znakowanie czasem, podpis wielokrotny itp). Podpis kwalifikowany. Posługiwanie się certyfikatami. Profil zaufany.
  • Bezpieczne zawieranie transakcji. Protokół SSL. Autoryzacja kontrahenta na podstawie certyfikatów. Zagrożenia związane z korzystaniem z certyfikatów.
  • Stan prawny. Wybrane przepisy ustaw (o ochronie informacji niejawnej; o cyberbezpieczeństwie; o prawie autorskim i prawach pokrewnych; o ochronie danych osobowych; o ochronie konkurencji i konsumentów) i ich zastosowanie w kontekście bezpieczeństwa systemów handlu elektronicznego. Porównanie regulacji polskich z zapisami prawodawstwa UE.
  • Mechanizmy zabezpieczania transakcji internetowych na wybranych przykładach: bankowość elektroniczna - dostęp do rachunków bankowych, wykonywanie operacji bankowych; funkcjonowanie sklepów elektronicznych; elektroniczne systemy funkcjonowania państwa: urzędy skarbowe, e-sąd, elektroniczne biura podawcze, obywatel.gov.pl itp.
  • Przegląd rozwiązań komercyjnych zapewniających bezpieczeństwo elektroniczne urządzeń i procesów przetwarzania danych „w chmurze” (np. IBM Rational AppScan, IBM Tivoli, CISCO Secure Borderless Network).

Metody kształcenia

Wykład - wykład konwencjonalny z wykorzystaniem wideoprojektora.

Laboratorium - zajęcia praktyczne w laboratorium komputerowym.

Efekty uczenia się i metody weryfikacji osiągania efektów uczenia się

Opis efektu Symbole efektów Metody weryfikacji Forma zajęć

Warunki zaliczenia

Wykład – warunkiem zaliczenia jest uzyskanie pozytywnych ocen z kolokwiów pisemnych przeprowadzonych co najmniej raz w semestrze.

Laboratorium – warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, przewidzianych do realizacji w ramach programu laboratorium.

Ocena końcowa = wykład: 50% + laboratorium: 50%.

Literatura podstawowa

  1. Dutko, M., Biblia e-biznesu 2. Nowy Testament, Gliwice, Helion, 2016.
  2. Kępa, L., Tomasik, P., Dobrzyński, S., Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie, Gliwice, Helion, 2012.
  3. Aumasson, J-P., Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania, Gliwice, Helion, 2018.
  4. Karbowski, M., Podstawy kryptografii. Wydanie III, Gliwice, Helion, 2014.
  5. Pieleszek, M., Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego, Gliwice, Helion, 2018.

Literatura uzupełniająca

  1. Stallings, W., Brown, L., Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tomy 1-2, Gliwice, Helion, 2019.
  2. Forshaw, J., Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci, Gliwice, Helion, 2019.
  3. Chojnowski, A., Informatyka sądowa w praktyce, Gliwice, Helion, 2019.
  4. Schneier, B., Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie, Gliwice, Helion, 2019.
  5. Zalewski, M., Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW, Gliwice, Helion, 2019.
  6. Nabywaniec, D., Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach, Gliwice, Helion, 2019.

Uwagi


Zmodyfikowane przez dr inż. Grzegorz Bazydło (ostatnia modyfikacja: 22-04-2020 23:59)