Sieci Komputerowe
Transkrypt
Sieci Komputerowe
(pieczęć wydziału) KARTA PRZEDMIOTU 1. Nazwa przedmiotu: SIECI KOMPUTEROWE 2. Kod przedmiotu: 3. Karta przedmiotu ważna od roku akademickiego: 2012/2013 4. Forma kształcenia: studia drugiego stopnia 5. Forma studiów: studia stacjonarne 6. Kierunek studiów: AUTOMATYKA I ROBOTYKA; WYDZIAŁ AEiI 7. Profil studiów: ogólnoakademicki 8. Specjalność: Komputerowe systemy sterowania 9. Semestr: 2 10. Jednostka prowadząca przedmiot: Instytut Automatyki, RAu1 11. Prowadzący przedmiot: dr inż. Jerzy Mościński 12. Przynależność do grupy przedmiotów: przedmioty specjalnościowe 13. Status przedmiotu: wybieralny 14. Język prowadzenia zajęć: polski 15. Przedmioty wprowadzające oraz wymagania wstępne: Zakłada się, że przed rozpoczęciem nauki niniejszego przedmiotu student posiada przygotowanie w zakresie: Programowanie obliczeń komputerowych, Programowanie obiektowe, Systemy operacyjne, Technologie internetowe. 16. Cel przedmiotu: Celem przedmiotu jest zaznajomienie studentów ze sprzętowymi i programowymi rozwiązaniami stosowanymi w sieciach komputerowych, korzyściami wynikającymi ze stosowania sieci komputerowych, korzystaniem i administrowaniem sieciowymi systemami operacyjnymi, programowaniem aplikacji sieciowych, a także zapoznanie studentów z aktualną wiedzą dotyczącą bezpieczeństwa i zabezpieczeń systemów informatycznych, z punktu widzenia firmy i końcowego użytkownika, pokazanie różnych sposobów ochrony i obrony przed zagrożeniami wewnętrznymi i zewnętrznymi. 17. Efekty kształcenia: Nr W1 W2 W3 U1 U2 U3 Opis efektu kształcenia Zna zasady konstrukcji i funkcjonowania nowoczesnych sieci komputerowych lokalnych i rozległych Zna podstawowe technologie zapewniające bezpieczną transmisję danych w sieciach komputerowych przewodowych i bezprzewodowych oraz aktualnie stosowane rozwiązania sprzętowe i programowe Ma wiedzę o zasadach projektowania i implementowania zabezpieczeń firmowych sieciowych systemów komputerowych, z uwzględnieniem podstawowych obowiązujących norm i zasad audytu Potrafi skonfigurować elementy infrastruktury sieci, sieci bezprzewodowe, wirtualne sieci lokalne i wirtualne sieci prywatne w sposób spełniający podstawowe wymogi bezpieczeństwa Potrafi dobrać i skonfigurować system typu firewall do wymagań użytkownika i przewidywanych zagrożeń funkcjonowania segmentu sieci komputerowej Posiada umiejętność oceny zagrożenia integralności danych w sieciowym systemie komputerowym i zaproponowania procedur i środków mających na celu zachowanie tej integralności Metoda sprawdzenia efektu kształcenia Forma Odniesienie prowadzenia do efektów zajęć dla kierunku studiów SP, OS WT, WM K_W7/3; W20/2 K_W7/3; W20/2 SP, OS WT, WM SP, OS WT, WM CL, PS L CL, PS L K_U10/1; U23/2; U26/2 CL, PS L K_U10/2; U26/2 K_W7/2; W20/2; W21/1; W22/1 K_U10/3; U23/2; U26/1 Potrafi zaprezentować rozwiązanie zwiększające bezpieczeństwo sieciowego systemu komputerowego i przekonać o zasadności jego zastosowania 18. Formy zajęć dydaktycznych i ich wymiar (liczba godzin) K1 W.: 30 Ćw.: - L.: 30 OS L K_K1/1; K5/1; K6/1 K7/1 P.: - 19. Treści kształcenia: Wykład Wykład obejmuje zespół zagadnień wprowadzających do sieci komputerowych i ich zastosowania jako podstawy dla budowy systemów internetowych i świadczenia usług z wykorzystaniem technologii internetowych. Grupy zagadnień poruszanych na kolejnych wykładach są przedstawione w kolejnych akapitach poniżej. Podstawy funkcjonowania sieci komputerowych, przegląd typowych technologii wykorzystywanych do realizacji komunikacji za pomocą sieci komputerowych. Zastosowania sieci komputerowych i zagadnienia bezpieczeństwa i jakości usług świadczonych za pomocą sieci. Transmisja bezprzewodowa. Siec komputerowe wykorzystujące łączność satelitarną i metody telefonii mobilnej. Telewizja kablowa a sieci komputerowe. Techniki transmisji szeregowej. Techniki funkcjonowania modemów, protokoły obsługi linii transmisyjnych. Protokoły sterujące w warstwie łącza danych, HDLC. Multipleksowanie z podziałem w czasie, cyfrowa transmisja głosu w sieciach komputerowych. Przełączanie obwodów i przełączanie pakietów. Technologie sieci rozległych: X.25, Frame Relay, ATM. Sieci komputerowe ISDN. Jakość usług w sieciach komputerowych z protokołem IP. Transmisja multimedialna z wykorzystaniem sieci komputerowych. Protokół IP a sieci rozległe i sieci ATM. Wirtualne sieci prywatne. Zabezpieczanie aktywnych elementów sieci komputerowej. Tworzenie VLANów –wirtualnych sieci lokalnych. Tworzenie i konfiguracja bezpiecznych tuneli do połączenia różnych rozproszonych oddziałów. Połączenia VPN – sposoby tworzenia i konfiguracja. Analiza bezpieczeństwa sieci bezprzewodowych. Bezpieczeństwo połączeń WiFi oraz Bluetooth. Zabezpieczanie komputerów i serwerów działających pod systemem MS Windows, porównanie najpopularniejszych osobistych systemów firewall. Wykorzystanie metod wirtualizacji. Analiza i porównanie najważniejszych na rynku komercyjnych systemów firewall, porównanie z oprogramowanie typu freeware lub shareware. Zabezpieczanie komputerów i serwerów pracujących pod systemem Linux, analiza najpopularniejszych usług typu ftp, ssh, www pod względem bezpieczeństwa. Wykorzystanie szyfrowania do zabezpieczania danych, metody sprzętowe i programowe. Wykr ywanie włamań do i z sieci, analiza ataków, tworzenie struktur typu honeypot i sandboxing. Normy bezpieczeństwa, audyt bezpieczeństwa wewnętrzny i zewnętrzny, koszty bezpieczeństwa. Sposoby monitorowanie usług, szczególnie VoIP, komunikatory internetowe, P2P. Ochrona prywatności. Tożsamość i anonimowość w sieć. Kradzieże tożsamości, Bankowość elektroniczna, zakupy internetowe. Wykorzystanie anonimowych serwerów proxy. Zabezpieczenie fizyczne danych, macierze dyskowe, napędy taśmowe, dyski optyczne, rozproszone systemy plików. Systemy typu DLP. Zajęcia laboratoryjne 1. Konfiguracja i zabezpieczanie sieci VLAN. 2. Konfiguracja połączeń VPN sprzętowych i programowych. 3. Konfiguracja i zabezpieczanie sieci bezprzewodowych. 4. Konfiguracja routerów i systemów firewall. 5. Konfiguracja i zabezpieczanie przełączników zarządzanych. 6. Ochrona przed spamem, wirusami, programami szpiegującymi. 7. Konfiguracja osobistych systemów firewall. 8. Zabezpieczanie komputerów działających pod systemem MS Windows. 9. Zabezpieczanie komputerów działających pod systemem Linux. 10. Sposoby wykorzystania programów szyfrujących dyski i transmisję danych. 11. Konfiguracja macierzy dyskowych, backup i odzyskiwanie danych. 12. Wykorzystanie mechanizmów wirtualizacji do uruchamiania serwerów. 20. Egzamin: nie 21. Literatura podstawowa: 1. 2. 3. 4. 5. D.E. Comer, „Sieci komputerowe i intersieci”, WNT, Warszawa, 2003 E. Amoroso, ”Sieci. Wykrywanie Intruzów”, READ ME, Łódź, 2003 D.E. Comer, D.L. Stevens, „Sieci komputerowe TCP/IP”, tom 1-3, WNT, Warszawa, 1997-1998. http://www.cve.mitre.org http://www.checkpoint.com/defense/advisories. 22. Literatura uzupełniająca: 1. A.S. Tanenbaum, „Sieci komputerowe”, Helion, Gliwice, 2004. 2. N.C. Zakas, J. McPeak, J. Fawcett, „Ajax”, Helion, Gliwice, 2007. 3. J. Liberty, D. Hurwitz, „ASP.NET. Programowanie”, Helion, Gliwice, 2006 4. "Bezpieczeństwo informacji od A do Z"!, Wydawnictwo Wiedza i Praktyka, 2011. 23. Nakład pracy studenta potrzebny do osiągnięcia efektów kształcenia Lp. Forma zajęć 1 Wykład 2 Ćwiczenia 3 Laboratorium 4 Projekt 0/0 5 Seminarium 0/0 6 Inne 0/0 Suma godzin Liczba godzin kontaktowych / pracy studenta 30/0 0/0 30/30 60/30 24. Suma wszystkich godzin: 90 25. Liczba punktów ECTS: 3 26. Liczba punktów ECTS uzyskanych na zajęciach z bezpośrednim udziałem nauczyciela akademickiego: 3 27. Liczba punktów ECTS uzyskanych na zajęciach o charakterze praktycznym (laboratoria, projekty): 2 26. Uwagi: Zatwierdzono: ……………………………. ………………………………………………… (data i podpis prowadzącego) (data i podpis dyrektora instytutu/kierownika katedry/ Dyrektora Kolegium Języków Obcych/kierownika lub dyrektora jednostki międzywydziałowej)