Bezpieczeństwo systemów komputerowych_wykł_zaoczne
Transkrypt
Bezpieczeństwo systemów komputerowych_wykł_zaoczne
WyŜsza Szkoła Biznesu w Dąbrowie Górniczej Kierunek studiów: INFORMATYKA Przedmiot: BEZPIECZEŃSTWO SIECI I SYSTEMÓW KOMPUTEROWYCH Specjalność: wszystkie Liczba godzin w semestrze 1 I 2 II III 3 IV V VI 30 w / 30 lab 3 ECTS WYKŁADOWCA dr inŜ. Adrian Kapczyński, dr inŜ. Maciej Rostański FORMA ZAJĘĆ Wykład, laboratoria CELE PRZEDMIOTU Zapoznanie studentów z kompleksowo traktowanym zagadnieniami bezpieczeństwa współczesnych systemów komputerowych. EFEKTY KSZTAŁCENIA Wiedza: Rozumienie zagroŜeń, mechanizmów oraz związków jakie tworzą w kontekście ochrony informacji w sieciach komputerowych. Kompetencje: Po zakończeniu nauki w ramach zajęć, Student powinien wykazać się umiejętnością projektowania oraz oceny systemów zarządzania bezpieczeństwem informacji. Postawy: Świadomość konsekwencji właściwego projektowania i stosowania systemów bezpieczeństwa. WARUNKI WSTĘPNE Znajomość podstaw: informatyki, sieci komputerowych, systemów operacyjnych, baz danych TREŚĆ PRZEDMIOTU 1. Pojęcia podstawowe z zakresu zarządzania bezpieczeństwem informacji. 2. Podstawy kryptografii. 3. Podstawy kontroli logicznej. 4. Bezpieczeństwo systemów operacyjnych. 5. Bezpieczeństwo sieci komputerowych. 6. Pozostałe aspekty bezpieczeństwa systemów komputerowych. LITERATURA OBOWIĄZKOWA 1. A. Barczak, T. Sydoruk: Bezpieczeństwo systemów informatycznych zarządza-nia, Dom Wydawniczy Bellona, Warszawa 2003. 2. A. Białas: Podstawy bezpieczeństwa systemów teleinformatycznych. Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice 2002. 3. A. Białas: Podstawy szyfrowania. Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice 2001. 4. A. Białas: Techniki szyfrowania. Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice 2001. 5. D. Chapman, A. Fox: Bezpieczne ściany ogniowe. Wydawnictwo MIKOM, Warszawa 2002. 6. B. Schneier: Kryptografia dla praktyków - protokoły, algorytmy i programy źródłowe w języku C. Wydawnictwa Naukowo-Techniczne, Warszawa 2002. 7. J. Stokłosa (red.): Ochrona danych i zabezpieczenia w systemach teleinforma-tycznych. Wydawnictwo Politechniki Poznańskiej, Poznań 2003. LITERATURA UZUPEŁNIAJĄCA 1. A. Grzywak, J. Klamka, A. Kapczyński, M. Sobota: Współczesne problemy bezpieczeństwa informacji. Wydawnictwo WSB, Dąbrowa Górnicza 2008. 2. A. Grzywak: Bezpieczeństwo systemów komputerowych i telekomunikacyjnych. Wydawnictwo SOTEL, Chorzów 1999. 3. A. Grzywak: Bezpieczeństwo systemów komputerowych. Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice 2000. METODY NAUCZANIA Pogadanka wprowadzająca, burza mózgów , metoda ekspresyjna. Elementy kinezjologii edukacyjnej. Mapowanie umysłu. Wizualizacja. Techniki ułatwiające asymilację wiedzy. E-learning. POMOCE NAUKOWE Środki sprzętowe i programowe wspomagające demonstrację systemów bezpieczeństwa. PRZYKŁADOWE TEMATY PROJEKTÓW SPOSÓB I WARUNKI ZALICZENIA PRZEDMIOTU PRZYKŁADOWE ZAGADNIENIA (ew. pytania) EGZAMINU/ ZALICZENIA 1. Model systemu uwierzytelniania na gruncie teorii gier. 2. Podstawy teoretyczne szyfrowania probabilistycznego. 3. Systemy dowodzenia z wiedzą zerową. Pisemny egzamin testowy. 1. Opracowanie relacji bezpieczeństwa systemu bazodanowego. 2. Klasyfikacja ataków sieciowych. 3. Opracowanie zestawu wskaźników informujących o realizacji ataku DoS. * Proszę zacieniować odpowiedni rok i semestr