2 sem NS Administracja

Transkrypt

2 sem NS Administracja
Politechnika Opolska
Wydział ………………
Załącznik nr 1
do Uczelnianego Systemu Zapewnienia Jakości Kształcenia
KARTA OPISU PRZEDMIOTU
INFORMATYKA
KIERUNEK STUDIÓW
SIECI KOMPUTEROWE I SYSTEMY BAZ DANYCH
SPECJALNOŚĆ
NIESTACJONARNE II-GO STOPNIA
RODZAJ STUDIÓW
NAZWA PRZEDMIOTU
ADMINISTRACJA I BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH
ADMINISTRATION AND SECURITY OF COMPUTER NETWORKS
SUBJECT TITLE
RODZAJ PRZEDMIOTU *)
PODSTAWOWY; KIERUNKOWY; HUMANISTYCZNY; DODATKOWY; OBIERALNY
SEMESTR STUDIÓW
ECTS (pkt.)
TRYB ZALICZENIA PRZEDMIOTU
KOD PRZEDMIOTU:
2
6
EGZAMIN – ZALICZENIE NA OCENĘ *)
B1
Przedmioty wprowadzające
oraz wymagania ogólne**)
PROGRAM PRZEDMIOTU
FORMA ZAJĘĆ
20
PROWADZĄCY ZAJĘCIA
(tytuł/stopień naukowy, imię i nazwisko)
PROF. DR HAB. INś. V. KHOMA
20
PROF. DR HAB. INś.
LICZBA GODZIN
ZAJĘĆ W SEMESTRZE
WYKŁAD
ĆWICZENIA
LABORATORIUM
V. KHOMA
PROJEKT
SEMINARIUM
TREŚCI KSZTAŁCENIA (PROGRAM NAUCZANIA)
WYKŁAD
Lp.
Tematyka zajęć
Liczba godzin
1.
Wykład organizacyjny: przedstawienie tematyki zajęć, zasad oceniania etc. Ogólne
wprowadzenie w tematykę administrowania oraz bezpieczeństwa sieci komputerowych.
1
2.
Architektura oraz infrastruktura sieci komputerowych. Rodzaje sieci komputerowych.
1
3.
Uprawnienia uŜytkowników, grup uŜytkowników oraz administracyjne. Mechanizmy
zarządzania uprawnieniami uŜytkowników.
2
4.
Zarządzanie danymi uŜytkowników sieci: kopie zapasowe danych oraz ustawień.
2
5.
Ustalanie zasad polityki bezpieczeństwa.
2
6.
Identyfikacja zagroŜeń w sieci – ze strony uŜytkowników, aplikacji. Programy wyłudzające
dane.
1
7.
Platformy zarządzania komputerami w sieci przy zastosowaniu róŜnych systemów
operacyjnych.
1
8.
Szyfrowanie danych oraz połączeń. Techniki szyfrowania.
2
9.
Podział sieci na podsieci. Adresacja IP, trasowanie pakietów.
1
10. Zabezpieczanie poczty email.
1
11. Bezpieczeństwo sieciowe: serwery Proxy, SQUID.
2
12. Bezpieczeństwo serwerów WWW.
2
13. Sposoby ochrony danych w sieci.
1
Zabezpieczenia Firewall: IPTables, systemy detekcji intruzów (NIDS – Network Intrusion
14. Detection System).
RAZEM GODZIN W SEMESTRZE
1
20
Nazwa przedmiotu
ĆWICZENIA
Lp.
Tematyka zajęć
Liczba godzin
1.
2.
RAZEM GODZIN W SEMESTRZE
LABORATORIUM
Lp.
Tematyka zajęć
Liczba godzin
1.
Zagadnienia administrowania systemem Windows (uŜytkownicy).
4
2.
Zagadnienia administrowania systemem Linux (uŜytkownicy).
4
3.
Tworzenie kopii zapasowych systemu oraz ustawień sieciowych.
2
4.
Programy zabezpieczające przed wyłudzaniem informacji.
2
5.
Szyfrowanie danych.
2
6.
Zabezpieczanie serwerów WWW, FTP (serwera i połączeń), samby.
2
7.
Serwery Proxy, SQUID
2
8.
IPTables – ćwiczenia.
2
RAZEM GODZIN W SEMESTRZE
20
ĆWICZENIA PROJEKTOWE
Lp.
Tematyka zajęć
Liczba godzin
1.
2.
RAZEM GODZIN W SEMESTRZE
SEMINARIUM
Lp.
Liczba godzin
Tematyka zajęć
1.
2.
RAZEM GODZIN W SEMESTRZE
ZAŁOśENIA I CELE PRZEDMIOTU:
ZałoŜenia: studenci znają podstawy budowy sieci komputerowych oraz zasady działania systemów operacyjnych.
Studenci znają podstawy uŜytkowania systemów operacyjnych Windows oraz Linux. Studenci znają dowolny
język skryptowy, wskazana umiejętność pisania skryptów w powłokach (Shell).
Cele przedmiotu: studenci znają zasady budowy sieci komputerowych (urządzenia, protokoły). Rozumieją
konieczność tworzenia polityki bezpieczeństwa sieci komputerowych. Studenci znają wytyczne oraz narzędzia
umoŜliwiające zabezpieczenie stanowisk w sieciach oraz sieci komputerowych.
METODY DYDAKTYCZNE:
Na wykładzie: wykład informacyjny, wykład problemowy, opis, instruktaŜ, wykład problemowy, w miarę
moŜliwości wykład konwersatoryjny oraz dyskusja dydaktyczna, metoda sytuacyjna, przypadków.
Na zajęciach labolatoryjnych: metoda projektu, okazjonalnie metoda tekstu przewodniego.
FORMA I WARUNKI ZALICZENIA PRZEDMIOTU:
Zajęcia labolatoryjne: zaliczenie na ocenę. Ocena końcowa jest średnią waŜoną z ocen za wykonane na
poszczególnych zajęciach zadania.
Zajęcia wykładowe: egzamin.
LITERATURA PODSTAWOWA:
[1] Tannenbaum, Sieci komputerowe, Helion Gliwice, 2004.
[2] D.E. Comer, Sieci komputerowe i intersieci, WNT, Warszawa 2000.
[3] D.E. Comer, D.L. Stevens, Sieci komputerowe TCP/IP, T. 1 - 3, WNT, Warszawa 1997.
[4] M. Gabassi, Przetwarzanie rozproszone w systemie UNIX, Wyd. Lupus, Warszawa 1995.
[5] Hunt, TCP/IP. Administracja sieci, wydawnictwo Read Me, Warszawa 1998.
[6] W.R. Stevens, Biblia TCP/IP, T. 1 - 3, wydawnictwo Read Me, Warszawa 1998.
2
Nazwa przedmiotu
[7] K. Wajda, Sieci szerokopasmowe, wydawnictwo Postępu Telekomunikacji, Kraków 1995.
[8] M. J. Bach, Budowa systemu operacyjnego Unix®. WNT, Warszawa 1995.
LITERATURA UZUPEŁNIAJĄCA:
[1] B. Zieliński, Bezprzewodowe sieci komputerowe, wydawnictwo Helion, Gliwice 2000.
[2] Sobaniec, System operacyjny Linux — przewodnik uŜytkownika. Nakom, Poznań 2002.
*) niewłaściwe przekreślić – zgodnie z arkuszem planu studiów,
**) podać wybrane nazwy przedmiotów stanowiących wprowadzenie/uzupełnienie do przedmiotu opisywanego, oraz zakres
wiadomości/umiejętności/kompetencji jakie powinien posiadać student przed rozpoczęciem nauki tego przedmiotu;
.............................................................................
.................................................
(Kierownik jednostki organizacyjnej/bezpośredni przełoŜony:
pieczęć/podpis)
(Dziekan Wydziału …………………:
pieczęć/podpis)
3