27. Przedmiot: IN/IM2012/36/27/BSK BEZPIECZEŃSTWO
Transkrypt
27. Przedmiot: IN/IM2012/36/27/BSK BEZPIECZEŃSTWO
SPECJALNOŚĆ 27. WYDZIAŁ NAWIGACYJNY KIERUNEK – INFORMATYKA INFORMATYKA MORSKA (2012) Przedmiot: Semestr VI IN/IM2012/36/27/BSK BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Liczba godzin w tygodniu Liczba godzin w semestrze Liczba tygodni ECTS w semestrze A C L A C L 12 1E 2 12 24 6 I. Cele kształcenia Celem kształcenia jest przekazanie wiedzy z zakresu bezpieczeństwa systemów informacyjnych i zdobycie umiejętności wykorzystania podstawowych środków bezpieczeństwa informacji. II. Wymagania wstępne Zakres szkoły średniej. III. Efekty kształcenia i szczegółowe treści kształcenia Efekty kształcenia, jakie student osiągnie po ukończeniu przedmiotu opisane są w zakresie wiedzy, umiejętności i postaw. Efekty kształcenia semestr VI Ma podstawową wiedzę w zakresie bezpieczeństwa systemów komputerowych. EK1 Kierunkowe K_W09 EK2 Posiada umiejętność wykorzystania podstawowych środków bezpieczeństwa systemów komputerowych. K_U16 EK3 Potrafi indywidualnie projektować bezpieczne aplikacje. K_U02; K_U17; K_U19 Metody i kryteria oceny Ma podstawową wiedzę w zakresie bezpieczeństwa systemów komputerowych. EK 1 Metody oceny egzamin pisemny, egzamin ustny, zadanie domowe, zaliczenie ćwiczeń, laboratoriów/ symulatorów, sprawozdanie/ raport, projekt, prezentacja, sprawdziany i prace kontrolne w semestrze Kryteria/Ocena 2 3 3,5-4 4,5-5 Kryterium 1 mimo wskazówek egOdpowiedzi na pytaOdpowiedzi na pytaOdpowiedzi na pytaPosiada wiedzę o zaminującego w odnie egzaminującego nie egzaminującego nie egzaminującego podstawowych zasopowiedziach na pytaogólne, przy próbie zawierają pełną wiezawierają pełną wiebach bezpieczeństwa nia teoretyczne pojasprecyzowania odpodzę o podstawowych dzę o podstawowych zasobach bezpieczeńzasobach bezpieczeńw systemach kompuwiedzi pojawiają się wiają się znaczne błęstwa w systemach stwa w systemach terowych. błędy. dy. komputerowych. komputerowych oraz zawierają wiedzę o zasadach funkcjonowania tych zasobów. Posiada umiejętność wykorzystania podstawowych środków bezpieczeństwa systemów komputeEK 2 rowych. Metody oceny egzamin pisemny, egzamin ustny, zadanie domowe, zaliczenie ćwiczeń, laboratoriów/ symulatorów, sprawozdanie/ raport, projekt, prezentacja, sprawdziany i prace kontrolne w semestrze Kryteria/Ocena 2 3 3,5-4 4,5-5 Kryterium 1 Mimo wskazówek Wykorzystywanie Wykorzystywanie Wykorzystywanie Metody wykorzystaprowadzącego przy metod środków bezmetod środków bezmetod środków beznia środków bezpiewykorzystaniu metod pieczeństwa określopieczeństwa z pieczeństwa w systeczeństwa. środków bezpieczeńnymi ogólnymi przeuwzględnieniem mach komputerowych pisami o sposobach szczegółowych możz uwzględnieniem stwa pojawiają się ich użycia. liwości. możliwości rozszeznaczne błędy. rzenia ich funkcji. Kryterium 2 Prezentacja metod Prezentacja metod Prezentacja metod Prezentacja metod Prezentacje. wykorzystania środwykorzystania środwykorzystania środwykorzystania środków bezpieczeństwa ków bezpieczeństwa ków bezpieczeństwa ków bezpieczeństwa przeprowadzona na przeprowadzona na przeprowadzona na przeprowadzona na opracowanym modelu opracowanym modelu opracowanym modelu opracowanym modelu odpowiedniego zasoodpowiedniego zasoodpowiedniego zasoodpowiedniego zasobu zawiera znaczne bu zawiera ogólną bu zawiera uwzględbu dodatkowo zawiebłędy. ilustrację ich funkcjo- nienie szczególnych ra rozszerzenie możnowania. możliwości, które po- liwości wybranego siada wybrany środek. zasobu. Potrafi indywidualnie projektować bezpieczne aplikacje. EK 3 127 SPECJALNOŚĆ Metody oceny Kryteria/Ocena Kryterium 1 Metody tworzenia polityki bezpieczeństwa dla wybranego systemu komputerowego. Kryterium 2 Metody formułowania systemu bezpieczeństwa dla wybranej aplikacji. egzamin pisemny, egzamin ustny, zadanie domowe, zaliczenie ćwiczeń, laboratoriów/ symulatorów, sprawozdanie/ raport, projekt, prezentacja, sprawdziany i prace kontrolne w semestrze 2 3 3,5-4 4,5-5 Mimo wskazówek Stworzona polityka Stworzona polityka Stworzona polityka prowadzącego, stwobezpieczeństwa, nie bezpieczeństwa, bezpieczeństwa, rzona polityka bezpie- uwzględnia wszystuwzględnia wszystkie uwzględnia wszystkie czeństwa zawiera kich niezbędnych niezbędne komponen- niezbędne komponenznaczne błędy. komponentów. ty i rozszerzone, co ty. doprowadza do zwiększenia poziomu bezpieczeństwa systemu komputerowego. Mimo wskazówek Stworzony projekt Stworzony projekt Stworzony projekt prowadzącego, stwobezpieczeństwa dla bezpieczeństwa dla bezpieczeństwa dla rzony projekt bezpiewybranej aplikacji wybranej aplikacji wybranej aplikacji czeństwa dla wybranej zawiera komponenty zawiera wszystkie zawiera wszystkie aplikacji zawiera systemu wybrane we- niezbędne komponen- niezbędne komponenznaczne błędy. dług przedstawionety. ty oraz wykorzystuje go wzorca bez dodatkowe zasoby dla uwzględnienia niezwiększenia bezpiezbędnych szczegółów. czeństwa systemu. Szczegółowe treści kształcenia SEMESTR VI BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH 1. 2. 3. 4. 5. 128 WYDZIAŁ NAWIGACYJNY KIERUNEK – INFORMATYKA INFORMATYKA MORSKA (2012) AUDYTORYJNE 12 GODZ. Podstawowe problemy bezpieczeństwa: 1.1. przestępstwa komputerowe 1.2. polityka bezpieczeństwa 1.3. normy i zalecenia 1.4. klasy bezpieczeństwa systemów komputerowych 1.5. podstawowe środki ostrożności i mechanizmy ochrony 1.6. mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) 1.7. uwierzytelnianie biometryczne 1.8. strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) 1.9. ograniczanie podsłuchu 1.10. mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe) Elementy kryptografii: 2.1. szyfry symetryczne 2.2. szyfry asymetryczne 2.3. zarządzanie kluczami (PKI) 2.4. funkcje skrótu i podpis cyfrowy 2.5. uwierzytelnianie kryptograficzne 2.6. narzędzia 2.7. prawne aspekty wykorzystania kryptografii Bezpieczeństwo systemów operacyjnych: 3.1. typowe naruszenia bezpieczeństwa 3.2. problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych 3.3. wirusy, konie trojańskie i in. 3.4. zamaskowane kanały komunikacyjne 3.5. ograniczone środowiska wykonania 3.6. delegacja uprawnień administracyjnych Bezpieczeństwo infrastruktury sieciowej: 4.1. bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI 4.2. narzędzia podnoszące poziom bezpieczeństwa sieci 4.3. tunele VPN i protokół IPsec 4.4. zapory sieciowe (firewall) 4.5. bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) 4.6. bezpieczeństwo usług VoIP Bezpieczeństwo aplikacji użytkowych i usług: 5.1. bezpieczne środowisko aplikacyjne 5.2. problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) 5.3. ochrona na poziomie warstwy sesji (protokół SSL/TLS) SPECJALNOŚĆ 6. 7. 8. WYDZIAŁ NAWIGACYJNY KIERUNEK – INFORMATYKA INFORMATYKA MORSKA (2012) 5.4. zagrożenia technologii aplikacji internetowych 5.5. bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) Bezpieczne programowanie: 6.1. krytyczne błędy programistyczne (np. przepełnienie bufora) 6.2. ochrona przed błędami 6.3. bezpieczna kompilacja 6.4. bezpieczne biblioteki 6.5. sztuka tworzenia bezpiecznego kodu Środowiska o podwyższonym bezpieczeństwie: 7.1. interfejs usług bezpieczeństwa 7.2. kerberos 7.3. GSSAPI 7.4. SASL 7.5. PAM 7.6. bazy danych o podwyższonym bezpieczeństwie Zarządzanie bezpieczeństwem: 8.1. monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) 8.2. narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) 8.3. procedury reagowania, dokumentowanie incydentów 8.4. aktualizacja systemów operacyjnych i aplikacji SEMESTR VI 1. BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH LABORATORYJNE 24 GODZ. Ćwiczenia laboratoryjne obejmują zagadnienia z zakresu tematyki realizowanej na zajęciach audytoryjnych. Bilans nakładu pracy studenta w semestrze VI Godziny zajęć z bezpośrednim udziałem nauczyciela: wykłady Godziny zajęć z bezpośrednim udziałem nauczyciela, o charakterze praktycznym: ćwiczenia, laboratoria, symulatory, zajęcia projektowe Godziny zajęć z bezpośrednim udziałem nauczyciela: udział w konsultacjach, zaliczeniach / egzaminach poza godz. zajęć dydaktycznych Własna praca studenta, w tym: przygotowanie do ćwiczeń, laboratoriów, symulatorów, w tym wykonanie sprawozdań, zadań Własna praca studenta: realizacja zadań projektowych Własna praca studenta: przygotowanie do zaliczenia, egzaminu Łączny nakład pracy Nakład pracy związany z zajęciami wymagającymi bezpośredniego udziału nauczycieli: Nakład pracy związany z zajęciami o charakterze praktycznym: Godziny 12 24 ECTS 4 54 10 20 124 40 90 6 3 3 Zaliczenie przedmiotu Wszystkie rodzaje zajęć z danego przedmiotu, odbywane w jednym semestrze, podlegają łącznemu zaliczeniu. Ocena z przedmiotu wynika z oceny poszczególnych zajęć, i oceny ewentualnego egzaminu i jest obliczana zgodnie z podanymi zasadami (średnia ważona): A/(E) 40%, C 30% L 30%; A/ (E) 40%, L 60%; A/(E) 40%, C 20%, L 20%, P 20%. Ocena niedostateczna z zaliczenia którejkolwiek formy przedmiotu w semestrze powoduje niezaliczenie przedmiotu. Zaliczenie przedmiotu w semestrze powoduje przyznanie studentowi liczby punktów ECTS przypisanej temu przedmiotowi. IV. Literatura podstawowa 1. Cheswick W.R., Firewalle i bezpieczeństwo w sieci, Helion 2003. 2. Ferguson N., Schneier B., Kryptografia w praktyce., Helion 2004. 3. Stokłosa J., Bliski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, PWN 2001. 4. http://wazniak.mimuw.edu.pl 5. Szeliga M.,Bezpieczeństwo w sieciach Windows. 2003. V. Literatura uzupełniająca 1. Schetina E., Green K., Carlson J.,Bezpieczeństwo w sieci. 2002. 2. Matulewski J., Ratkowski J.,Firewall. Szybki start. 2005. 3. Garfinkel S., Spafford G., Bezpieczeństwo w Unixie i Internecie, Wyd. RM 1997. 4. Stallings W., Network Security Essentials, Prentice Hall 2003. 5. Serafin M., Sieci VPN. Zdalna praca i bezpieczeństwo danych. 2008. 129 SPECJALNOŚĆ VI. Prowadzący przedmiot Koordynator przedmiotu prof. zwycz. dr hab. inź. Jury Korostil Pozostałe osoby prowadzące zajęcia 130 [email protected] WYDZIAŁ NAWIGACYJNY KIERUNEK – INFORMATYKA INFORMATYKA MORSKA (2012) ZITM