INŻYNIERIA BEZPIECZEŃSTWA

Transkrypt

INŻYNIERIA BEZPIECZEŃSTWA
IIN
NŻŻY
YN
NIIE
ER
RIIA
AB
BE
EZZP
PIIE
EC
CZZE
EŃ
ŃS
STTW
WA
A
Typ przedmiotu: obowiązkowy
W ymagania wstępne: brak
Semestr
Liczba godzin
w tygodniu
F o r ma
zajęć
Liczba godzin
w semestrze
Język nauczania: polski
F o r ma
z a l i c z e ni a
St u di a p o dy pl o mow e
Wy k ł a d
Ć wi c z e n i a
Laboratorium
20
2
II
Zaliczenie z oceną
Seminarium
Projekt
ZAKRES TEMATYCZNY PRZEDMIOTU:
Błędy systemu operacyjnego. Na czym polega błąd bezpieczeństwa systemu, dlaczego wydawane są
poprawki bezpieczeństwa, jak zabezpieczyć system przed błędami, które jeszcze nie zostały wykryte.
Błędy oprogramowania. Na czym polega błąd bezpieczeństwa programu (SQL Injection, przepełnienie
bufora, przejęcie uprawnień), jak wykrywać zagrożenia i im przeciwdziałać.
Błędy użytkownika. Podstawy bezpiecznego korzystania z komputera osobistego (zdrowy rozsądek,
sprawdzanie sum kontrolnych).
Ograniczanie uprawnień. Sposoby ograniczania dostępu użytkowników do wybranych zasobów i usług
komputera jak i sieciowych.
Ograniczenia interakcji. Sposoby ograniczania ruchu sieciowego, tak aby uniemożliwić nadużycia.
Szyfrowanie. Sposoby zapewnienia prywatności dokumentów i innych zasobów przy pomocy szyfrowania
dokumentów i podpisu elektronicznego.
Wykrywanie podszywania. Jak weryfikować użytkowników tak aby uniemożliwić osobom postronnym
przejęcia uprawnień lub tożsamości elektronicznej. Jak samemu zabezpieczyć się przed próbami przejęcia
własnej tożsamości.
Zabezpieczanie transmisji sieciowej. Sposoby zapewnienia prywatności w sieci teleinformatycznej
(Szyfrowanie SSL, Wirtualne Sieci Prywatne, Szyfrowanie połączeń WiFi)
EFEKTY KSZTAŁCENIA:
Zapoznanie się z podstawowymi zagadnieniami dotyczącymi bezpieczeństwa teleinformatycznego.
Zrozumienie zasad bezpiecznego korzystania z komputera, weryfikacji zarówno użytkowników,
komputerów jak i dokumentów w sieci komputerowej.
WARUNKI ZALICZENIA:
Uzyskanie pozytywnych ocen z 2 kolokwiów w trakcie semestru
LITERATURA
1.
Jan De Clercq, Guido Grillenmeier: Bezpieczeństwo Microsoft Windows. Podstawy praktyczne, WNT,
2008.
2.
3.
Jonathan Reuvid: E-biznes bez ryzyka. Zarządzanie bezpieczeństwem w sieci, Helion 2007.
Dorothy E. Denning: Wojna informacyjna i bezpieczeństwo informacji, WNT 2002

Podobne dokumenty