SylabUZ

Wygeneruj PDF dla tej strony

Bezpieczeństwo systemów informatycznych - opis przedmiotu

Informacje ogólne
Nazwa przedmiotu Bezpieczeństwo systemów informatycznych
Kod przedmiotu 11.3-WK-MATP-BSI-W-S14_pNadGenVYT50
Wydział Wydział Matematyki, Informatyki i Ekonometrii
Kierunek Matematyka
Profil ogólnoakademicki
Rodzaj studiów pierwszego stopnia z tyt. licencjata
Semestr rozpoczęcia semestr zimowy 2017/2018
Informacje o przedmiocie
Semestr 6
Liczba punktów ECTS do zdobycia 5
Typ przedmiotu obieralny
Język nauczania polski
Sylabus opracował
  • dr inż. Janusz Jabłoński
Formy zajęć
Forma zajęć Liczba godzin w semestrze (stacjonarne) Liczba godzin w tygodniu (stacjonarne) Liczba godzin w semestrze (niestacjonarne) Liczba godzin w tygodniu (niestacjonarne) Forma zaliczenia
Wykład 30 2 - - Egzamin
Laboratorium 30 2 - - Zaliczenie na ocenę

Cel przedmiotu

Zapoznanie studenta z wybranymi modelami technikami i metodami Inżynierii Oprogramowania w realizacji systemów rozproszonych.

Wymagania wstępne

Podstawy projektowania systemów informatycznych oraz protokołów i sieci komputerowych.

Zakres tematyczny

Wykład

  1. Prawne i normalizacyjne uwarunkowania ochrony danych. (2 godz.)
  2. Ustawa o ochronie danych niejawnych oraz ochronie danych osobowych (2 godz.)
  3. Zagrożenia systemów informatycznych: poufność, integralność dostępność. (4 godz.)
  4. Modele i klasy bezpieczeństwa dla systemów informatycznych. (2 godz.)
  5. Kryptografia i krypto-analiza. (6 godz.)
  6. Prawo telekomunikacyjne i ustawa o podpisie cyfrowym. (2 godz.)
  7. Modele uwierzytelniania i strategie kontroli dostępu. (2 godz.)
  8. Wirusy, trojany, rotkity ... – metody obrony. (2 godz.)
  9. Środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe. (2 godz.)
  10. Ataki lokalne i sieciowe  - systemy wykrywania ataków oraz ochrony. (2 godz.)
  11. Definiowanie polityki bezpieczeństwa. (2 godz.)
  12. Podpis elektroniczny i infrastruktury klucza publicznego. (2 godz.)

Laboratorium

  1. System operacyjny - funkcje w zakresie ochrony danych. (2 godz.)
  2. Konfigurowanie kont użytkowników systemu operacyjnego. (2 godz.)
  3. Zaawansowane usługi systemu operacyjnego. (2 godz.)
  4. Narzędzia kryptograficzne w zabezpieczaniu danych i kont użytkowników . (2 godz.)
  5. ACL i VPN - konfigurowanie narzędzi "pracy zdalna" i kontroli zasobów. (4 godz.)
  6. Poprawa efektywności szyfrowania i metody krypto-analizy - przykłady (4 godz.)
  7. "Przepełnienie bufora" skutki i przeciwdziałanie. (2 godz.)
  8. Ochrona przed "SQL Injection", "podszywaniu" i wyłudzanie danych. (2 godz.)
  9. Przeciwdziałanie "skanowaniu portów" oraz kontrola aktywności w sieci. (2 godz.)
  10. Instalacja i konfiguracja programów Antywirusowych. (2 godz.)
  11. Definiowanie polityki bezpieczeństwa. (2 godz.)
  12. Instalowanie i użytkowanie certyfikatów - przykłady wykorzystania (2 godz.)
  13. Pasywne i aktywne systemów zabezpieczeń sieciowych. (2 godz.)

Metody kształcenia

Wykład z wykorzystaniem technik prezentacyjnych, ćwiczenia laboratoryjne, prezentacje opracowań studentów, pogadanka. 

Efekty uczenia się i metody weryfikacji osiągania efektów uczenia się

Opis efektu Symbole efektów Metody weryfikacji Forma zajęć

Warunki zaliczenia

Ostateczna ocena z przedmiotu uwzględnia ocenę z laboratorium (50%) i ocenę z egzaminu (50%), przy założeniu, że student osiągnął wszystkie zakładane efekty kształcenia w stopniu dostatecznym.

Warunkiem zaliczenia przedmiotu jest uzyskanie oceny pozytywnej z wykładu i laboratorium.

Literatura podstawowa

  1. J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice 2005.
  2. Lukatsky, Wykrywanie włamań i aktywna ochrona danych, Helion, Gliwice 2004.
  3. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2006.

Literatura uzupełniająca

  1. E. Cole, R. L. Krutz, J. Conley, Bezpieczeństwo sieci, Helion, Gliwice 2005.
  2. R. Anderson, Inżynieria zabezpieczeń, WNT Warszawa 2005.
  3. M. Sokół, R. Sokół, Internet. Jak surfować bezpiecznie, Helion Łódź 2005.
  4. D. E. Denning, Wojna informacyjna i bezpieczeństwo informacji, WNT Warszawa 2002.

Uwagi


Zmodyfikowane przez dr Robert Dylewski, prof. UZ (ostatnia modyfikacja: 09-04-2017 16:24)