SylabUZ

Wygeneruj PDF dla tej strony

Inżynieria bezpieczeństwa - opis przedmiotu

Informacje ogólne
Nazwa przedmiotu Inżynieria bezpieczeństwa
Kod przedmiotu 11.9-WI-INFD-IB
Wydział Wydział Informatyki, Elektrotechniki i Automatyki
Kierunek Informatyka
Profil ogólnoakademicki
Rodzaj studiów drugiego stopnia z tyt. magistra inżyniera
Semestr rozpoczęcia semestr zimowy 2020/2021
Informacje o przedmiocie
Semestr 1
Liczba punktów ECTS do zdobycia 5
Typ przedmiotu obowiązkowy
Język nauczania polski
Sylabus opracował
  • dr hab. inż. Bartłomiej Sulikowski, prof. UZ
Formy zajęć
Forma zajęć Liczba godzin w semestrze (stacjonarne) Liczba godzin w tygodniu (stacjonarne) Liczba godzin w semestrze (niestacjonarne) Liczba godzin w tygodniu (niestacjonarne) Forma zaliczenia
Wykład 30 2 18 1,2 Egzamin
Laboratorium 30 2 18 1,2 Zaliczenie na ocenę

Cel przedmiotu

- zapoznanie studenta z aktami prawnymi w Polsce regulującymi zasady ochrony informacji niejawnej oraz regulacjami z nich wynikającymi

- zapoznanie studenta z algorytmami i protokołami kryptograficznymi

- ukształtowanie umiejętności w zakresie stosowania procedur ochrony informacji

- zapoznanie studenta i ukształtowanie umiejętności definiowania i stosowania polityki bezpieczeństwa w przedsiębiorstwie

Wymagania wstępne

Sieci Komputerowe

Zakres tematyczny

Bezpieczeństwo informacji. Wprowadzenie. Definicje. Infrastruktura. Modele bezpieczeństwa.

Stan prawny. Ustawa o ochronie informacji niejawnej i akty pokrewne. Ustawa o cyberbezpieczeństwie. Kancelarie tajne. Klauzule tajności. Dostęp do systemu. Kontrola dostępu do systemu. Zarządzanie dostępem użytkowników. Zakres odpowiedzialności użytkowników. Szacowanie i zarządzanie ryzykiem.

Bezpieczeństwo systemów i sieci teleinformatycznych. Typy ataków. Firewalle (IDS i IPS). Metody ochrony fizycznej. Systemy alarmowe. Ochrona przed podsłuchem elektromagnetycznym – norma TEMPEST. Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji.

Bezpieczeństwo przemysłowe.

Kryptografia. Algorytmy symetryczne (DES, 3DES, AES, Twofish, rodzina RCx, Serpent, Mars) i asymetryczne (RSA, DH, ElGamal, EC). Protokoły kryptograficzne. Kryptografia klucza publicznego. Jednokierunkowe funkcje skrótu. Podpis elektroniczny i jego weryfikacja. Certyfikacja urządzeń i użytkowników. Architektura PKI. Inne usługi wykorzystujące kryptografię. Kody korekcyjne i ich zastosowania. Podstawy kryptologii kwantowej.

Podstawy informatyki śledczej.

 

Metody kształcenia

wykład: wykład konwencjonalny, dyskusja  

laboratorium: ćwiczenia laboratoryjne

Efekty uczenia się i metody weryfikacji osiągania efektów uczenia się

Opis efektu Symbole efektów Metody weryfikacji Forma zajęć

Warunki zaliczenia

Wykład - warunkiem zaliczenia jest uzyskanie pozytywnych ocen z sprawdzianów wiedzy w formie pisemnej, przeprowadzonych co najmniej raz w semestrze

Laboratorium - warunkiem zaliczenia jest realizacja co najmniej 80% przewidzianych ćwiczeń laboratoryjnych i uzyskanie pozytywnych ocen ze sprawdzianów weryfikujących wiedzę i umiejętności zdobyte podczas ćwiczeń

Składowe oceny końcowej = wykład: 50% + laboratorium: 50%

Literatura podstawowa

  1. I. Stankowska, Ustawa o ochronie informacji niejawnych. Komentarz, wyd. LexisNexis, Warszawa 2011.
  2. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych, Dz. U. z 2010 r., nr 182, poz. 1228.
  3. Wytyczne w sprawie określenia zasad postępowania z materiałami zawierającymi informacje niejawne zał. do Decyzji Nr 362/MON z dnia 28 września 2011 r.
  4. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Tomy 1-2, Helion, 2017
  5. R. Boddington, Practical Digital Forensics, Packt, 2016
  6. Lukatsky A.: Wykrywanie włamań i aktywna ochrona danych, Helion, 2004.

Literatura uzupełniająca

  1. Russell R. i in. : Hakerzy atakują. Jak przejąć kontrolę nad siecią, Helion, 2004.
  2. Potter B., Fleck B.: 802.11. Bezpieczeństwo, Wyd. O’Reilly, 2005.
  3. Balinsky A. i in.: Bezpieczeństwo sieci bezprzewodowych, PWN, CISCO Press, 2007.
  4. G. Weidman, Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne, Helion, 2015
  5. P. Kim, Podręcznik pentestera. Bezpieczeństwo systemów informatycznych, Helion, 2015
  6. M. Goodman, Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie, Helion, 2016

Uwagi


Zmodyfikowane przez prof. dr hab. inż. Andrzej Obuchowicz (ostatnia modyfikacja: 27-04-2020 10:48)