2 sem NS Administracja
Transkrypt
2 sem NS Administracja
Politechnika Opolska Wydział ……………… Załącznik nr 1 do Uczelnianego Systemu Zapewnienia Jakości Kształcenia KARTA OPISU PRZEDMIOTU INFORMATYKA KIERUNEK STUDIÓW SIECI KOMPUTEROWE I SYSTEMY BAZ DANYCH SPECJALNOŚĆ NIESTACJONARNE II-GO STOPNIA RODZAJ STUDIÓW NAZWA PRZEDMIOTU ADMINISTRACJA I BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH ADMINISTRATION AND SECURITY OF COMPUTER NETWORKS SUBJECT TITLE RODZAJ PRZEDMIOTU *) PODSTAWOWY; KIERUNKOWY; HUMANISTYCZNY; DODATKOWY; OBIERALNY SEMESTR STUDIÓW ECTS (pkt.) TRYB ZALICZENIA PRZEDMIOTU KOD PRZEDMIOTU: 2 6 EGZAMIN – ZALICZENIE NA OCENĘ *) B1 Przedmioty wprowadzające oraz wymagania ogólne**) PROGRAM PRZEDMIOTU FORMA ZAJĘĆ 20 PROWADZĄCY ZAJĘCIA (tytuł/stopień naukowy, imię i nazwisko) PROF. DR HAB. INś. V. KHOMA 20 PROF. DR HAB. INś. LICZBA GODZIN ZAJĘĆ W SEMESTRZE WYKŁAD ĆWICZENIA LABORATORIUM V. KHOMA PROJEKT SEMINARIUM TREŚCI KSZTAŁCENIA (PROGRAM NAUCZANIA) WYKŁAD Lp. Tematyka zajęć Liczba godzin 1. Wykład organizacyjny: przedstawienie tematyki zajęć, zasad oceniania etc. Ogólne wprowadzenie w tematykę administrowania oraz bezpieczeństwa sieci komputerowych. 1 2. Architektura oraz infrastruktura sieci komputerowych. Rodzaje sieci komputerowych. 1 3. Uprawnienia uŜytkowników, grup uŜytkowników oraz administracyjne. Mechanizmy zarządzania uprawnieniami uŜytkowników. 2 4. Zarządzanie danymi uŜytkowników sieci: kopie zapasowe danych oraz ustawień. 2 5. Ustalanie zasad polityki bezpieczeństwa. 2 6. Identyfikacja zagroŜeń w sieci – ze strony uŜytkowników, aplikacji. Programy wyłudzające dane. 1 7. Platformy zarządzania komputerami w sieci przy zastosowaniu róŜnych systemów operacyjnych. 1 8. Szyfrowanie danych oraz połączeń. Techniki szyfrowania. 2 9. Podział sieci na podsieci. Adresacja IP, trasowanie pakietów. 1 10. Zabezpieczanie poczty email. 1 11. Bezpieczeństwo sieciowe: serwery Proxy, SQUID. 2 12. Bezpieczeństwo serwerów WWW. 2 13. Sposoby ochrony danych w sieci. 1 Zabezpieczenia Firewall: IPTables, systemy detekcji intruzów (NIDS – Network Intrusion 14. Detection System). RAZEM GODZIN W SEMESTRZE 1 20 Nazwa przedmiotu ĆWICZENIA Lp. Tematyka zajęć Liczba godzin 1. 2. RAZEM GODZIN W SEMESTRZE LABORATORIUM Lp. Tematyka zajęć Liczba godzin 1. Zagadnienia administrowania systemem Windows (uŜytkownicy). 4 2. Zagadnienia administrowania systemem Linux (uŜytkownicy). 4 3. Tworzenie kopii zapasowych systemu oraz ustawień sieciowych. 2 4. Programy zabezpieczające przed wyłudzaniem informacji. 2 5. Szyfrowanie danych. 2 6. Zabezpieczanie serwerów WWW, FTP (serwera i połączeń), samby. 2 7. Serwery Proxy, SQUID 2 8. IPTables – ćwiczenia. 2 RAZEM GODZIN W SEMESTRZE 20 ĆWICZENIA PROJEKTOWE Lp. Tematyka zajęć Liczba godzin 1. 2. RAZEM GODZIN W SEMESTRZE SEMINARIUM Lp. Liczba godzin Tematyka zajęć 1. 2. RAZEM GODZIN W SEMESTRZE ZAŁOśENIA I CELE PRZEDMIOTU: ZałoŜenia: studenci znają podstawy budowy sieci komputerowych oraz zasady działania systemów operacyjnych. Studenci znają podstawy uŜytkowania systemów operacyjnych Windows oraz Linux. Studenci znają dowolny język skryptowy, wskazana umiejętność pisania skryptów w powłokach (Shell). Cele przedmiotu: studenci znają zasady budowy sieci komputerowych (urządzenia, protokoły). Rozumieją konieczność tworzenia polityki bezpieczeństwa sieci komputerowych. Studenci znają wytyczne oraz narzędzia umoŜliwiające zabezpieczenie stanowisk w sieciach oraz sieci komputerowych. METODY DYDAKTYCZNE: Na wykładzie: wykład informacyjny, wykład problemowy, opis, instruktaŜ, wykład problemowy, w miarę moŜliwości wykład konwersatoryjny oraz dyskusja dydaktyczna, metoda sytuacyjna, przypadków. Na zajęciach labolatoryjnych: metoda projektu, okazjonalnie metoda tekstu przewodniego. FORMA I WARUNKI ZALICZENIA PRZEDMIOTU: Zajęcia labolatoryjne: zaliczenie na ocenę. Ocena końcowa jest średnią waŜoną z ocen za wykonane na poszczególnych zajęciach zadania. Zajęcia wykładowe: egzamin. LITERATURA PODSTAWOWA: [1] Tannenbaum, Sieci komputerowe, Helion Gliwice, 2004. [2] D.E. Comer, Sieci komputerowe i intersieci, WNT, Warszawa 2000. [3] D.E. Comer, D.L. Stevens, Sieci komputerowe TCP/IP, T. 1 - 3, WNT, Warszawa 1997. [4] M. Gabassi, Przetwarzanie rozproszone w systemie UNIX, Wyd. Lupus, Warszawa 1995. [5] Hunt, TCP/IP. Administracja sieci, wydawnictwo Read Me, Warszawa 1998. [6] W.R. Stevens, Biblia TCP/IP, T. 1 - 3, wydawnictwo Read Me, Warszawa 1998. 2 Nazwa przedmiotu [7] K. Wajda, Sieci szerokopasmowe, wydawnictwo Postępu Telekomunikacji, Kraków 1995. [8] M. J. Bach, Budowa systemu operacyjnego Unix®. WNT, Warszawa 1995. LITERATURA UZUPEŁNIAJĄCA: [1] B. Zieliński, Bezprzewodowe sieci komputerowe, wydawnictwo Helion, Gliwice 2000. [2] Sobaniec, System operacyjny Linux — przewodnik uŜytkownika. Nakom, Poznań 2002. *) niewłaściwe przekreślić – zgodnie z arkuszem planu studiów, **) podać wybrane nazwy przedmiotów stanowiących wprowadzenie/uzupełnienie do przedmiotu opisywanego, oraz zakres wiadomości/umiejętności/kompetencji jakie powinien posiadać student przed rozpoczęciem nauki tego przedmiotu; ............................................................................. ................................................. (Kierownik jednostki organizacyjnej/bezpośredni przełoŜony: pieczęć/podpis) (Dziekan Wydziału …………………: pieczęć/podpis) 3