Bezpieczeństwo danych w systemach i sieciach komputerowych

Transkrypt

Bezpieczeństwo danych w systemach i sieciach komputerowych
Karta Opisu Przedmiotu
Studia podyplomowe
SYSTEMY I SIECI KOMPUTEROWE
Bezpieczeństwo danych w systemach i sieciach komputerowych
Nazwa przedmiotu
Subject Title
SECURITY OF COMPUTER NETWORKS
Semestr
ECTS (pkt.)
5
II
Nazwy
przedmiotów
Tryb zaliczenia przedmiotu
Zaliczenie na ocenę
Kod przedmiotu
MATEMATYKA, PODSTAWY INFORMATYKI
Ma podstawową wiedzę związaną z sieciami komputerowymi. Ma
1. uporządkowaną podbudowaną teoretycznie wiedzę ogólną
obejmującą kluczowe zagadnienia z elektrotechniki.
Wiedza
2.
Wymagania
wstępne w
zakresie
przedmiotu
Ma wiedzę w zakresie systemów operacyjnych i technologii sieciowej
Ma wiedzę w zakresie opracowywania algorytmów i struktur danych,
obejmującą podstawowe struktury danych, algorytmy sortowania
3.
oraz przeszukiwania, rekurencję.
Umiejętności
Kompetencje
społeczne
Potrafi zastosować posiadaną wiedzę do rozwiązywania prostych
1. problemów związanych z ochroną danych.
1. Potrafi współdziałać i pracować w grupie.
Program przedmiotu
Forma zajęć
Liczba godzin zajęć w
semestrze
Wykład
Ćwiczenia
Laboratorium
Projekt
Prowadzący zajęcia
(tytuł/stopień naukowy, imię i nazwisko)
10
Dr inż. Wiesław Kopterski
10
Dr inż. Wiesław Kopterski
Seminarium
Treści kształcenia
Wykład
Lp.
Wykład w sali audytoryjnej (multimedialnej)
Sposób realizacji
Tematyka zajęć
Liczba godzin
Podstawowe problemy bezpieczeństwa.
1.
1
Elementy kryptografii.
2.
1
Bezpieczeństwo systemów operacyjnych.
3.
2
Bezpieczeństwo infrastruktury sieciowej.
4.
2
Bezpieczeństwo aplikacji użytkowych i usług.
5.
1
1
Bezpieczne programowanie.
6.
1
Środowiska o podwyższonym bezpieczeństwie.
7.
1
Zarządzanie bezpieczeństwem.
8.
Liczba godzin zajęć w semestrze
1
10
Sposoby sprawdzenia zamierzonych
efektów kształcenia
Sposób realizacji
Projekt
2.
3.
Zajęcia praktyczne przy komputerze
Tematyka zajęć
Lp.
1.
Test pisemny
Liczba godzin
Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego.
1
Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami.
1
Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu
operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych.
1
4.
5.
6.
Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows.
1
Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych.
1
Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i
sposoby obrony.
1
7.
Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym.
1
8.
Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory
(personal firewall).
9.
Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie
incydentów.
1
2
Liczba godzin zajęć w semestrze
Sposoby sprawdzenia zamierzonych
efektów kształcenia
10
Na podstawie ocen cząstkowych
1. Ma wiedzę w bezpieczeństwa danych
Wiedza
Wie, na czym polega ochrona danych i bezpieczeństwo sieci i
2. systemów komputerowych
Zna podstawowe cechy bezpiecznego systemu
3. komputerowego
Efekty kształcenia dla
przedmiotu - po
zakończonym cyklu
kształcenia
1.
Umiejętności
Potrafi wykorzystać podstawowe narzędzia ochrony danych
w systemie komputerowym
Potrafi zabezpieczyć dane wysyłane w sieciach
2. komputerowych
3. Posiada umiejętności wykorzystywania narzędzi
2
zabezpieczania integralności danych oraz narzędzi do audytu
bezpieczeństwa infrastruktury sieciowej i internetowych
usług informatycznych.
Kompetencje
społeczne
1.
Potrafi dyskutować oraz proponować rozwiązania problemów
z dziedziny bezpieczeństwa sieci i systemów komputerowych
2.
Potrafi asystować, pomagać i pracować w grupie nad
problemami z dziedziny bezpieczeństwa komputerowego
Metody dydaktyczne:
Wykład informacyjny. Prezentacje multimedialne. Dyskusja dydaktyczna w ramach seminarium, wykładu i
laboratorium. Ćwiczenia laboratoryjne.Materiały informacyjne na stronie internetowej. Konsultacje
Forma i warunki zaliczenia przedmiotu:
Projekt: poprawne wykonanie wszystkich przewidzianych programem ćwiczeń, poprawne wykonanie
sprawozdań, pozytywne oceny z przygotowania teoretycznego; Wykład : pozytywna ocena z kolokwium
(uzyskanie co najmniej 60% punktów), uzyskanie zaliczenia laboratorium
Literatura podstawowa:
[1]
W. Stallings, Network Security Essentials. Prentice Hall, 2003
[2]
J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
[3]
N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004
[4]
S. Garfinkel, G. Spafford, Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
[5]
Literatura uzupełniająca:
______________
* niewłaściwe przekreślić
…………………………………………………..
……………………………………………………….
(kierownik jednostki organizacyjnej/bezpośredni przełożony:
(Dziekan Wydziału
pieczęć/podpis
pieczęć/podpis)
3
4

Podobne dokumenty