SylabUZ
Nazwa przedmiotu | Bezpieczeństwo elektroniczne |
Kod przedmiotu | 11.3-WE-BEP-BE |
Wydział | Wydział Informatyki, Elektrotechniki i Automatyki |
Kierunek | Biznes elektroniczny |
Profil | praktyczny |
Rodzaj studiów | pierwszego stopnia z tyt. inżyniera |
Semestr rozpoczęcia | semestr zimowy 2018/2019 |
Semestr | 5 |
Liczba punktów ECTS do zdobycia | 4 |
Typ przedmiotu | obowiązkowy |
Język nauczania | polski |
Sylabus opracował |
|
Forma zajęć | Liczba godzin w semestrze (stacjonarne) | Liczba godzin w tygodniu (stacjonarne) | Liczba godzin w semestrze (niestacjonarne) | Liczba godzin w tygodniu (niestacjonarne) | Forma zaliczenia |
Wykład | 30 | 2 | 18 | 1,2 | Zaliczenie na ocenę |
Laboratorium | 15 | 1 | 9 | 0,6 | Zaliczenie na ocenę |
Zapoznanie słuchaczy z zagadnieniami związanymi z bezpieczeństwem danych cyfrowych oraz wykorzystania Internetu w celu przeprowadzenia bezpiecznych transakcji. Prezentacja mechanizmów zabezpieczeń oraz zagrożeń w sieci Internet. Nauczenie i wykształcenie wymogu korzystania z tzw. dobrych praktyk bezpieczeństwa. Wykształcenie umiejętności rozpoznawania zagrożeń występujących Internecie. Prezentacja przykładów mechanizmów zabezpieczających transakcje zawierane za pośrednictwem sieci Internet.
Znajomość technicznych aspektów funkcjonowania Internetu,
Bezpieczeństwo komputerów osobistych. Typy złośliwego oprogramowania (malware), mechanizmy jego dystrybucji. Sposoby ochrony przed malware. Bezpieczeństwo systemów z rodziny MS Windows i Linux. Uaktualnienia systemowe. Oprogramowanie antywirusowe. Firewalle programowe. Kopie bezpieczeństwa.
Podstawy kryptograficznej ochrony danych. Algorytmy symetryczne i asymetryczne. Funkcje skrótu. Zastosowania algorytmów kryptograficznych w praktyce biznesowej. Kryptoanaliza.
Kontrolowanie dostępu do danych chronionych. Metody autentykacji i autoryzacji użytkowników oraz stron transakcji. Mechanizmy ochrony przechowywania danych wrażliwych. Szacowanie siły haseł i mocy mechanizmów zabezpieczających dostęp do danych. Włamania do systemów – rozpoznawanie i zapobieganie. Potencjalne konsekwencje kradzieży danych cyfrowych.
Kradzieże danych osobistych. Phishing i ochrona przed nim.
Zagrożenia systemów teleinformatycznych. Ataki DoS i DDoS. Ochrona przesyłu danych. Sieci VPN. Ataki typu „Man in the Middle” i „spoofing” – rozpoznawanie i reagowanie. Inne typy ataków (SQL injection, XSS scripting). Zapewnianie bezpieczeństwa elektronicznego środkami sprzętowymi (role firewalli sprzętowych, mechanizmy IDS/IPS, koncentratory VPN, routery z zintegrowanymi usługami).
Bezpieczeństwo urządzeń mobilnych. Zasady bezpiecznego korzystania ze smartphone’ów, tabletów, notebooków. Bezpieczeństwo transakcji z wykorzystaniem kart bankowych. Bezpieczeństwo kart bezprzewodowych (MasterCard PayPass i Visa PayWave). Mechanizmy zabezpieczeń popularnych systemów operacyjnych urządzeń mobilnych (Android, IOS, Windows).
Podpis cyfrowy. Mechanizm składania i weryfikacji podpisu. Ustawa o podpisie elektronicznym. Usługi dodatkowe (znakowanie czasem, podpis wielokrotny itp). Podpis kwalifikowany. Posługiwanie się certyfikatami.
Bezpieczne zawieranie transakcji. Protokół SSL. Autoryzacja kontrahenta na podstawie certyfikatów. Zagrożenia związane z korzystaniem z certyfikatów.
Stan prawny. Wybrane przepisy ustaw: - o ochronie informacji niejawnej; - o prawie autorskim i prawach pokrewnych; - o ochronie danych osobowych; - o ochronie konkurencji i konsumentów; i ich zastosowanie w kontekście bezpieczeństwa systemów handlu elektronicznego. Porównanie regulacji polskich z zapisami prawodawstwa UE.
Mechanizmy zabezpieczania transakcji internetowych na wybranych przykładach: bankowość elektroniczna - dostęp do rachunków bankowych, wykonywanie operacji bankowych; funkcjonowanie sklepów elektronicznych; elektroniczne systemu funkcjonowania państwa: urzędy skarbowe, e-sąd, elektroniczne biura podawcze itp.
Przegląd rozwiązań komercyjnych zapewniających bezpieczeństwo elektroniczne urządzeń i procesów przetwarzania danych „w chmurze” (np. IBM Rational AppScan, IBM Tivoli, CISCO Secure Borderless Network).
Wykład - wykład konwencjonalny z wykorzystaniem wideoprojektora.
Laboratorium - zajęcia praktyczne w laboratorium komputerowym.
Opis efektu | Symbole efektów | Metody weryfikacji | Forma zajęć |
Wykład - sprawdzian w formie pisemnej i/lub ustnej, realizowany na koniec semestru.
Laboratorium – ocena końcowa stanowi sumę ważoną ocen uzyskanych za realizację poszczególnych ćwiczeń laboratoryjnych.
Ocena końcowa = 50 % oceny zaliczenia z formy zajęć wykład + 50 % oceny zaliczenia z formy zajęć laboratorium.
1. Kępa, L., Tomasik, P., Dobrzyński, S., Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie, Gliwice, Helion, 2013.
2. Liderman, K., Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, 2009.
3. Cichoń, M., Biblia e-biznesu, Gliwice, Helion, 2013
1. Lukatsky, A., Wykrywanie włamań i aktywna ochrona danych, Helion, 2004.
2. Stallings, W., Kryptografia i bezpieczeństwo sieci komputerowych, Tomy 1-2, Helion, 2012.
3. Lehtinen, R., i in., Podstawy ochrony komputerów, Helion (O’Reilly), 2007.
4. Russell, R., i in., Hakerzy atakują. Jak przejąć kontrolę nad siecią, Helion, 2004.
Zmodyfikowane przez dr hab. inż. Bartłomiej Sulikowski, prof. UZ (ostatnia modyfikacja: 27-04-2018 10:51)