Podstawy bezpieczeństwa informacyjnego

Transkrypt

Podstawy bezpieczeństwa informacyjnego
Nabór 2008
KARTA INFORMACYJNA PRZEDMIOTU
przedmiot: Podstawy bezpieczeństwa informacyjnego
obowiązkowy: nie
kod przedmiotu: 4EW106S615
Wydział: Elektroniki.
wybieralny: tak.
(obowiązek zapisu min15 studentów)
Instytut/Katedra: Telekomunikacji.
język realizacji: polski
rodzaj studiów:
kierunek:
specjalność:
Stacjonarne studia I stopnia inżynierskie
Elektronika i telekomunikacja
Systemy teleinformatyczne
semestr
VI
Systemy telekomunikacyjne
forma zajęć, liczba godzin/rygor (X -egzamin, + - zaliczenia, # - projekt)
razem
wykłady
ćwiczenia
laboratoria
projekt
seminarium
45
26 / X
2/ ...
15 / +
... / ...
2 / ...
punkty ECTS
3
Autor programu przedmiotu: dr inż. Dariusz Laskowski
Prowadzący wykłady: dr inż. Dariusz Laskowski
EFEKTY KSZTAŁCENIA
Nauczyć:
– podstawowych pojęć z zakresu bezpieczeństwa systemów operacyjnych i sieci komputerowych,
– sposobu ustawienia zaawansowanych ustawień bezpieczeństwa systemu operacyjnego,
– reguł i zasad przydzielania uprawnień w zakresie wiarygodności dla użytkowników systemu operacyjnego i
sieci komputerowych,
– głównych architektur spełniających wymogi bezpieczeństwa sieciowego,
– zasad mechanizmów i protokołów bezpieczeństwa warstwy sieciowej i transportowej sieci komputerowych,
– bezpiecznego sterowania obiegiem informacji w sieciach,
− konfiguracji wybranych elementów sieci komputerowych.
Zapoznać z:
− organizacyjno - prawnymi problemami ochrony informacji,
− protokołami bezpieczeństwa sieciowego,
− mechanizmami zarządzania sieciami i prawami dostępu do zasobów sieciowych,
− narzędziami do analizy protokołów w sieciach komputerowych,
− metodami testowania i diagnozowania stanu systemu operacyjnego oraz komponentów sieciowych.
− nowoczesnymi mechanizmami bezpieczeństwa i kierunki ewolucji bezpieczeństwa.
BEZPOŚREDNIE POWIĄZANIE Z INNYMI PRZEDMIOTAMI:
Bazuje na przedmiotach:
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Technologia informacyjna
Metodyka i techniki programowania
Architektura komputerów i systemy operacyjne
Systemy i sieci telekomunikacyjne
Modulacja i detekcja
Technika emisji i odbioru
Podbudowuje przedmioty:
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Techniki multimedialne
Symulacja sieci teleinformatycznych
Sieci IP
Administrowanie sieciami komputerowymi
Seminaria dyplomowe
Praca magisterska
Nabór 2008
TREŚĆ PRZEDMIOTU:
1. Organizacyjno-prawne problemy ochrony informacji przekazywanej w strukturach sieciowych. Kryteria oceny
bezpieczeństwa systemu, certyfikacja urządzeń i systemów. Audyt systemu bezpieczeństwa. Wymagania
bezpieczeństwa stawiane systemom operacyjnym i sieciom komputerowym.
2. Bezpieczeństwo systemów operacyjnych Windows i Unix. Sieciowe protokoły bezpieczeństwa. Analiza
bezpieczeństwa obiegu informacji w sieci komputerowej. Mechanizmy bezpieczeństwa w systemach
sieciowych. Mechanizmy i narzędzia bezpieczeństwa implementowane w warstwach TCP/IP.
3. Zarządzanie bezpieczeństwem informacji. Mechanizmy implementowane w sieciach komputerowych
gwarantujących zadeklarowany poziom bezpieczeństwa. Konfiguracja narzędzi bezpieczeństwa sieciowego.
Koncepcja polityki bezpieczeństwa dla sieci teleinformatycznej. Kierunki ewolucji mechanizmów i narzędzi
bezpieczeństwa.
LITERATURA:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT 2006
Kaeo M., Tworzenie bezpiecznych sieci, WNT 2000
Pipkin D. Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa, WNT 2002
Stallings W., Ochrona danych w sieci i intersieci, WNT 1997
Sutton R. J. Bezpieczeństwo telekomunikacji : praktyka i zarządzanie, WKŁ 2004
Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego, WAT 2003
Babbin J., IPS. Zapobieganie i aktywne przeciwdziałanie intruzom, Mikom 2005
Strebe M., Bezpieczeństwo sieci, Mikom 2005
Bott E., Bezpieczeństwo Microsoft Windows XP i Windows 2000 dla ekspertów, Microsoft Press 2003
Bauer M., Linux - bezpieczeństwo serwerów, O'Reilly 2003
Balinsky A., Bezpieczeństwo sieci bezprzewodowych, Mikom 2005
Bott E., Microsoft Windows XP dla ekspertów, Microsoft Press 2003
AEleen Frisch, Unix. Administracja Systemu - Podręczny poradnik, O'Reilly 2003
Chapman D., Cisco Secure PIX Firewalls, Mikom 2002
Carlisle A., Podpis elektroniczny, Mikom 2002
Haugdahl J.S., Diagnozowanie i utrzymanie sieci, Helion, Warszawa 2000.
Hunt C., TCP/IP - Administaracja sieci, O’Reilly, RM, Warszawa 2002.
Ireson W.G., Handbook of Reliability engineering and Management, McGraw-Hill, New York 1996.
Misra K.B., Reliability Analysis and Prediction, Elsevier, New York 1992.
Papier Z., Sieci z komutacją pakietów od X.25 do Frame Relay i ATM, WFPT, Warszawa 1996.
Sloan J. D., Narzędzia administrowania siecią, RM, Warszawa 2002.
Stalings W., Networking standards, A guide to OSI, ISDN, LAN, and MAN Standards, Addison Wesley,
New York 1993.
Woźniak J., Nowicki K., Sieci LAN, MAN, WAN – protokoły komunikacyjne, WFPT, Warszawa 2000.
ZASADY ZALICZANIA:
Kolokwia / test - 2.
Laboratorium - sprawozdania.
Zaliczenie - na podstawie ocen pozytywnych z kolokwiów/testów pod warunkiem zaliczenia ćwiczeń, laboratorium
i seminarium.