SylabUZ

Wygeneruj PDF dla tej strony

Bezpieczeństwo elektroniczne - opis przedmiotu

Informacje ogólne
Nazwa przedmiotu Bezpieczeństwo elektroniczne
Kod przedmiotu 11.3-WE-BEP-BE
Wydział Wydział Informatyki, Elektrotechniki i Automatyki
Kierunek Biznes elektroniczny
Profil praktyczny
Rodzaj studiów pierwszego stopnia z tyt. inżyniera
Semestr rozpoczęcia semestr zimowy 2018/2019
Informacje o przedmiocie
Semestr 5
Liczba punktów ECTS do zdobycia 4
Typ przedmiotu obowiązkowy
Język nauczania polski
Sylabus opracował
  • dr hab. inż. Bartłomiej Sulikowski, prof. UZ
Formy zajęć
Forma zajęć Liczba godzin w semestrze (stacjonarne) Liczba godzin w tygodniu (stacjonarne) Liczba godzin w semestrze (niestacjonarne) Liczba godzin w tygodniu (niestacjonarne) Forma zaliczenia
Wykład 30 2 18 1,2 Zaliczenie na ocenę
Laboratorium 15 1 9 0,6 Zaliczenie na ocenę

Cel przedmiotu

Zapoznanie słuchaczy z zagadnieniami związanymi z bezpieczeństwem danych cyfrowych oraz wykorzystania Internetu w celu przeprowadzenia bezpiecznych transakcji. Prezentacja mechanizmów zabezpieczeń oraz zagrożeń w sieci Internet. Nauczenie i wykształcenie wymogu korzystania z tzw. dobrych praktyk bezpieczeństwa. Wykształcenie umiejętności rozpoznawania zagrożeń występujących Internecie. Prezentacja przykładów mechanizmów zabezpieczających transakcje zawierane za pośrednictwem sieci Internet.

Wymagania wstępne

Znajomość technicznych aspektów funkcjonowania Internetu,

Zakres tematyczny

Bezpieczeństwo komputerów osobistych. Typy złośliwego oprogramowania (malware), mechanizmy jego dystrybucji. Sposoby ochrony przed malware. Bezpieczeństwo systemów z rodziny MS Windows i Linux. Uaktualnienia systemowe. Oprogramowanie antywirusowe. Firewalle programowe. Kopie bezpieczeństwa.

Podstawy kryptograficznej ochrony danych. Algorytmy symetryczne i asymetryczne. Funkcje skrótu. Zastosowania algorytmów kryptograficznych w praktyce biznesowej. Kryptoanaliza.

Kontrolowanie dostępu do danych chronionych. Metody autentykacji i autoryzacji użytkowników oraz stron transakcji. Mechanizmy ochrony przechowywania danych wrażliwych. Szacowanie siły haseł i mocy mechanizmów zabezpieczających dostęp do danych. Włamania do systemów – rozpoznawanie i zapobieganie. Potencjalne konsekwencje kradzieży danych cyfrowych.

Kradzieże danych osobistych. Phishing i ochrona przed nim.

Zagrożenia systemów teleinformatycznych. Ataki DoS i DDoS. Ochrona przesyłu danych. Sieci VPN. Ataki typu „Man in the Middle” i „spoofing” – rozpoznawanie i reagowanie. Inne typy ataków (SQL injection, XSS scripting). Zapewnianie bezpieczeństwa elektronicznego środkami sprzętowymi (role firewalli sprzętowych, mechanizmy IDS/IPS, koncentratory VPN, routery z zintegrowanymi usługami).

Bezpieczeństwo urządzeń mobilnych. Zasady bezpiecznego korzystania ze smartphone’ów, tabletów, notebooków. Bezpieczeństwo transakcji z wykorzystaniem kart bankowych. Bezpieczeństwo kart bezprzewodowych (MasterCard PayPass i Visa PayWave). Mechanizmy zabezpieczeń popularnych systemów operacyjnych urządzeń mobilnych (Android, IOS, Windows).

Podpis cyfrowy. Mechanizm składania i weryfikacji podpisu. Ustawa o podpisie elektronicznym. Usługi dodatkowe (znakowanie czasem, podpis wielokrotny itp). Podpis kwalifikowany. Posługiwanie się certyfikatami.

Bezpieczne zawieranie transakcji. Protokół SSL. Autoryzacja kontrahenta na podstawie certyfikatów. Zagrożenia związane z korzystaniem z certyfikatów.

Stan prawny. Wybrane przepisy ustaw: - o ochronie informacji niejawnej; - o prawie autorskim i prawach pokrewnych; - o ochronie danych osobowych; - o ochronie konkurencji i konsumentów; i ich zastosowanie w kontekście bezpieczeństwa systemów handlu elektronicznego. Porównanie regulacji polskich z zapisami prawodawstwa UE.

Mechanizmy zabezpieczania transakcji internetowych na wybranych przykładach: bankowość elektroniczna - dostęp do rachunków bankowych, wykonywanie operacji bankowych; funkcjonowanie sklepów elektronicznych; elektroniczne systemu funkcjonowania państwa: urzędy skarbowe, e-sąd, elektroniczne biura podawcze itp.

Przegląd rozwiązań komercyjnych zapewniających bezpieczeństwo elektroniczne urządzeń i procesów przetwarzania danych „w chmurze” (np. IBM Rational AppScan, IBM Tivoli, CISCO Secure Borderless Network).

Metody kształcenia

Wykład - wykład konwencjonalny z wykorzystaniem wideoprojektora.

Laboratorium - zajęcia praktyczne w laboratorium komputerowym.

Efekty uczenia się i metody weryfikacji osiągania efektów uczenia się

Opis efektu Symbole efektów Metody weryfikacji Forma zajęć

Warunki zaliczenia

Wykład - sprawdzian w formie pisemnej i/lub ustnej, realizowany na koniec semestru.

Laboratorium – ocena końcowa stanowi sumę ważoną ocen uzyskanych za realizację poszczególnych ćwiczeń laboratoryjnych.

Ocena końcowa = 50 % oceny zaliczenia z formy zajęć wykład + 50 % oceny zaliczenia z formy zajęć laboratorium.

Literatura podstawowa

1.        Kępa, L., Tomasik, P., Dobrzyński, S., Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie, Gliwice, Helion, 2013.

2.        Liderman, K., Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, 2009.

3.        Cichoń, M., Biblia e-biznesu, Gliwice, Helion, 2013

Literatura uzupełniająca

1.        Lukatsky, A., Wykrywanie włamań i aktywna ochrona danych, Helion, 2004.

2.        Stallings, W., Kryptografia i bezpieczeństwo sieci komputerowych, Tomy 1-2, Helion, 2012.

3.        Lehtinen, R., i in., Podstawy ochrony komputerów, Helion (O’Reilly), 2007.

4.        Russell, R., i in., Hakerzy atakują. Jak przejąć kontrolę nad siecią, Helion, 2004.

Uwagi


Zmodyfikowane przez dr hab. inż. Bartłomiej Sulikowski, prof. UZ (ostatnia modyfikacja: 27-04-2018 10:51)