27. Przedmiot: IN/IM2012/36/27/BSK BEZPIECZEŃSTWO

Transkrypt

27. Przedmiot: IN/IM2012/36/27/BSK BEZPIECZEŃSTWO
SPECJALNOŚĆ
27.
WYDZIAŁ NAWIGACYJNY
KIERUNEK – INFORMATYKA
INFORMATYKA MORSKA (2012)
Przedmiot:
Semestr
VI
IN/IM2012/36/27/BSK
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH
Liczba godzin w tygodniu
Liczba godzin w semestrze
Liczba tygodni
ECTS
w semestrze
A
C
L
A
C
L
12
1E
2
12
24
6
I. Cele kształcenia
Celem kształcenia jest przekazanie wiedzy z zakresu bezpieczeństwa systemów informacyjnych i zdobycie umiejętności wykorzystania podstawowych środków bezpieczeństwa informacji.
II. Wymagania wstępne
Zakres szkoły średniej.
III. Efekty kształcenia i szczegółowe treści kształcenia
Efekty kształcenia, jakie student osiągnie po ukończeniu przedmiotu opisane są w zakresie wiedzy, umiejętności i postaw.
Efekty kształcenia semestr VI
Ma podstawową wiedzę w zakresie bezpieczeństwa systemów komputerowych.
EK1
Kierunkowe
K_W09
EK2
Posiada umiejętność wykorzystania podstawowych środków bezpieczeństwa systemów
komputerowych.
K_U16
EK3
Potrafi indywidualnie projektować bezpieczne aplikacje.
K_U02; K_U17;
K_U19
Metody i kryteria oceny
Ma podstawową wiedzę w zakresie bezpieczeństwa systemów komputerowych.
EK 1
Metody oceny
egzamin pisemny, egzamin ustny, zadanie domowe, zaliczenie ćwiczeń, laboratoriów/ symulatorów, sprawozdanie/ raport, projekt, prezentacja, sprawdziany i prace kontrolne w semestrze
Kryteria/Ocena
2
3
3,5-4
4,5-5
Kryterium 1
mimo wskazówek egOdpowiedzi na pytaOdpowiedzi na pytaOdpowiedzi na pytaPosiada wiedzę o
zaminującego w odnie egzaminującego
nie egzaminującego
nie egzaminującego
podstawowych zasopowiedziach na pytaogólne, przy próbie
zawierają pełną wiezawierają pełną wiebach bezpieczeństwa
nia teoretyczne pojasprecyzowania odpodzę o podstawowych
dzę o podstawowych
zasobach bezpieczeńzasobach bezpieczeńw systemach kompuwiedzi pojawiają się
wiają się znaczne błęstwa w systemach
stwa w systemach
terowych.
błędy.
dy.
komputerowych.
komputerowych oraz
zawierają wiedzę o
zasadach funkcjonowania tych zasobów.
Posiada umiejętność wykorzystania podstawowych środków bezpieczeństwa systemów komputeEK 2
rowych.
Metody oceny
egzamin pisemny, egzamin ustny, zadanie domowe, zaliczenie ćwiczeń, laboratoriów/ symulatorów, sprawozdanie/ raport, projekt, prezentacja, sprawdziany i prace kontrolne w semestrze
Kryteria/Ocena
2
3
3,5-4
4,5-5
Kryterium 1
Mimo wskazówek
Wykorzystywanie
Wykorzystywanie
Wykorzystywanie
Metody wykorzystaprowadzącego przy
metod środków bezmetod środków bezmetod środków beznia środków bezpiewykorzystaniu metod
pieczeństwa określopieczeństwa z
pieczeństwa w systeczeństwa.
środków bezpieczeńnymi ogólnymi przeuwzględnieniem
mach komputerowych
pisami o sposobach
szczegółowych możz uwzględnieniem
stwa pojawiają się
ich użycia.
liwości.
możliwości rozszeznaczne błędy.
rzenia ich funkcji.
Kryterium 2
Prezentacja metod
Prezentacja metod
Prezentacja metod
Prezentacja metod
Prezentacje.
wykorzystania środwykorzystania środwykorzystania środwykorzystania środków bezpieczeństwa
ków bezpieczeństwa
ków bezpieczeństwa
ków bezpieczeństwa
przeprowadzona na
przeprowadzona na
przeprowadzona na
przeprowadzona na
opracowanym modelu opracowanym modelu opracowanym modelu opracowanym modelu
odpowiedniego zasoodpowiedniego zasoodpowiedniego zasoodpowiedniego zasobu zawiera znaczne
bu zawiera ogólną
bu zawiera uwzględbu dodatkowo zawiebłędy.
ilustrację ich funkcjo- nienie szczególnych
ra rozszerzenie możnowania.
możliwości, które po- liwości wybranego
siada wybrany środek. zasobu.
Potrafi indywidualnie projektować bezpieczne aplikacje.
EK 3
127
SPECJALNOŚĆ
Metody oceny
Kryteria/Ocena
Kryterium 1
Metody tworzenia
polityki bezpieczeństwa dla wybranego
systemu komputerowego.
Kryterium 2
Metody formułowania systemu bezpieczeństwa dla wybranej aplikacji.
egzamin pisemny, egzamin ustny, zadanie domowe, zaliczenie ćwiczeń, laboratoriów/ symulatorów, sprawozdanie/ raport, projekt, prezentacja, sprawdziany i prace kontrolne w semestrze
2
3
3,5-4
4,5-5
Mimo wskazówek
Stworzona polityka
Stworzona polityka
Stworzona polityka
prowadzącego, stwobezpieczeństwa, nie
bezpieczeństwa,
bezpieczeństwa,
rzona polityka bezpie- uwzględnia wszystuwzględnia wszystkie uwzględnia wszystkie
czeństwa zawiera
kich niezbędnych
niezbędne komponen- niezbędne komponenznaczne błędy.
komponentów.
ty i rozszerzone, co
ty.
doprowadza do
zwiększenia poziomu
bezpieczeństwa systemu komputerowego.
Mimo wskazówek
Stworzony projekt
Stworzony projekt
Stworzony projekt
prowadzącego, stwobezpieczeństwa dla
bezpieczeństwa dla
bezpieczeństwa dla
rzony projekt bezpiewybranej aplikacji
wybranej aplikacji
wybranej aplikacji
czeństwa dla wybranej zawiera komponenty
zawiera wszystkie
zawiera wszystkie
aplikacji zawiera
systemu wybrane we- niezbędne komponen- niezbędne komponenznaczne błędy.
dług przedstawionety.
ty oraz wykorzystuje
go wzorca bez
dodatkowe zasoby dla
uwzględnienia niezwiększenia bezpiezbędnych szczegółów.
czeństwa systemu.
Szczegółowe treści kształcenia
SEMESTR VI
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH
1.
2.
3.
4.
5.
128
WYDZIAŁ NAWIGACYJNY
KIERUNEK – INFORMATYKA
INFORMATYKA MORSKA (2012)
AUDYTORYJNE
12 GODZ.
Podstawowe problemy bezpieczeństwa:
1.1. przestępstwa komputerowe
1.2. polityka bezpieczeństwa
1.3. normy i zalecenia
1.4. klasy bezpieczeństwa systemów komputerowych
1.5. podstawowe środki ostrożności i mechanizmy ochrony
1.6. mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single
sign-on, one-time passwords)
1.7. uwierzytelnianie biometryczne
1.8. strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
1.9. ograniczanie podsłuchu
1.10. mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
Elementy kryptografii:
2.1. szyfry symetryczne
2.2. szyfry asymetryczne
2.3. zarządzanie kluczami (PKI)
2.4. funkcje skrótu i podpis cyfrowy
2.5. uwierzytelnianie kryptograficzne
2.6. narzędzia
2.7. prawne aspekty wykorzystania kryptografii
Bezpieczeństwo systemów operacyjnych:
3.1. typowe naruszenia bezpieczeństwa
3.2. problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
3.3. wirusy, konie trojańskie i in.
3.4. zamaskowane kanały komunikacyjne
3.5. ograniczone środowiska wykonania
3.6. delegacja uprawnień administracyjnych
Bezpieczeństwo infrastruktury sieciowej:
4.1. bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
4.2. narzędzia podnoszące poziom bezpieczeństwa sieci
4.3. tunele VPN i protokół IPsec
4.4. zapory sieciowe (firewall)
4.5. bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
4.6. bezpieczeństwo usług VoIP
Bezpieczeństwo aplikacji użytkowych i usług:
5.1. bezpieczne środowisko aplikacyjne
5.2. problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
5.3. ochrona na poziomie warstwy sesji (protokół SSL/TLS)
SPECJALNOŚĆ
6.
7.
8.
WYDZIAŁ NAWIGACYJNY
KIERUNEK – INFORMATYKA
INFORMATYKA MORSKA (2012)
5.4. zagrożenia technologii aplikacji internetowych
5.5. bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
Bezpieczne programowanie:
6.1. krytyczne błędy programistyczne (np. przepełnienie bufora)
6.2. ochrona przed błędami
6.3. bezpieczna kompilacja
6.4. bezpieczne biblioteki
6.5. sztuka tworzenia bezpiecznego kodu
Środowiska o podwyższonym bezpieczeństwie:
7.1. interfejs usług bezpieczeństwa
7.2. kerberos
7.3. GSSAPI
7.4. SASL
7.5. PAM
7.6. bazy danych o podwyższonym bezpieczeństwie
Zarządzanie bezpieczeństwem:
8.1. monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
8.2. narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
8.3. procedury reagowania, dokumentowanie incydentów
8.4. aktualizacja systemów operacyjnych i aplikacji
SEMESTR VI
1.
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH
LABORATORYJNE
24 GODZ.
Ćwiczenia laboratoryjne obejmują zagadnienia z zakresu tematyki realizowanej na zajęciach audytoryjnych.
Bilans nakładu pracy studenta w semestrze VI
Godziny zajęć z bezpośrednim udziałem nauczyciela: wykłady
Godziny zajęć z bezpośrednim udziałem nauczyciela, o charakterze praktycznym:
ćwiczenia, laboratoria, symulatory, zajęcia projektowe
Godziny zajęć z bezpośrednim udziałem nauczyciela: udział w konsultacjach, zaliczeniach / egzaminach poza godz. zajęć dydaktycznych
Własna praca studenta, w tym: przygotowanie do ćwiczeń, laboratoriów, symulatorów, w tym
wykonanie sprawozdań, zadań
Własna praca studenta: realizacja zadań projektowych
Własna praca studenta: przygotowanie do zaliczenia, egzaminu
Łączny nakład pracy
Nakład pracy związany z zajęciami wymagającymi bezpośredniego udziału nauczycieli:
Nakład pracy związany z zajęciami o charakterze praktycznym:
Godziny
12
24
ECTS
4
54
10
20
124
40
90
6
3
3
Zaliczenie przedmiotu
Wszystkie rodzaje zajęć z danego przedmiotu, odbywane w jednym semestrze, podlegają łącznemu zaliczeniu. Ocena z
przedmiotu wynika z oceny poszczególnych zajęć, i oceny ewentualnego egzaminu i jest obliczana zgodnie z podanymi zasadami (średnia ważona): A/(E) 40%, C 30% L 30%; A/ (E) 40%, L 60%; A/(E) 40%, C 20%, L 20%, P 20%.
Ocena niedostateczna z zaliczenia którejkolwiek formy przedmiotu w semestrze powoduje niezaliczenie przedmiotu.
Zaliczenie przedmiotu w semestrze powoduje przyznanie studentowi liczby punktów ECTS przypisanej temu przedmiotowi.
IV. Literatura podstawowa
1. Cheswick W.R., Firewalle i bezpieczeństwo w sieci, Helion 2003.
2. Ferguson N., Schneier B., Kryptografia w praktyce., Helion 2004.
3. Stokłosa J., Bliski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, PWN 2001.
4. http://wazniak.mimuw.edu.pl
5. Szeliga M.,Bezpieczeństwo w sieciach Windows. 2003.
V. Literatura uzupełniająca
1. Schetina E., Green K., Carlson J.,Bezpieczeństwo w sieci. 2002.
2. Matulewski J., Ratkowski J.,Firewall. Szybki start. 2005.
3. Garfinkel S., Spafford G., Bezpieczeństwo w Unixie i Internecie, Wyd. RM 1997.
4. Stallings W., Network Security Essentials, Prentice Hall 2003.
5. Serafin M., Sieci VPN. Zdalna praca i bezpieczeństwo danych. 2008.
129
SPECJALNOŚĆ
VI. Prowadzący przedmiot
Koordynator przedmiotu
prof. zwycz. dr hab. inź. Jury Korostil
Pozostałe osoby prowadzące zajęcia
130
[email protected]
WYDZIAŁ NAWIGACYJNY
KIERUNEK – INFORMATYKA
INFORMATYKA MORSKA (2012)
ZITM