INŻYNIERIA BEZPIECZEŃSTWA
Transkrypt
INŻYNIERIA BEZPIECZEŃSTWA
IIN NŻŻY YN NIIE ER RIIA AB BE EZZP PIIE EC CZZE EŃ ŃS STTW WA A Typ przedmiotu: obowiązkowy W ymagania wstępne: brak Semestr Liczba godzin w tygodniu F o r ma zajęć Liczba godzin w semestrze Język nauczania: polski F o r ma z a l i c z e ni a St u di a p o dy pl o mow e Wy k ł a d Ć wi c z e n i a Laboratorium 20 2 II Zaliczenie z oceną Seminarium Projekt ZAKRES TEMATYCZNY PRZEDMIOTU: Błędy systemu operacyjnego. Na czym polega błąd bezpieczeństwa systemu, dlaczego wydawane są poprawki bezpieczeństwa, jak zabezpieczyć system przed błędami, które jeszcze nie zostały wykryte. Błędy oprogramowania. Na czym polega błąd bezpieczeństwa programu (SQL Injection, przepełnienie bufora, przejęcie uprawnień), jak wykrywać zagrożenia i im przeciwdziałać. Błędy użytkownika. Podstawy bezpiecznego korzystania z komputera osobistego (zdrowy rozsądek, sprawdzanie sum kontrolnych). Ograniczanie uprawnień. Sposoby ograniczania dostępu użytkowników do wybranych zasobów i usług komputera jak i sieciowych. Ograniczenia interakcji. Sposoby ograniczania ruchu sieciowego, tak aby uniemożliwić nadużycia. Szyfrowanie. Sposoby zapewnienia prywatności dokumentów i innych zasobów przy pomocy szyfrowania dokumentów i podpisu elektronicznego. Wykrywanie podszywania. Jak weryfikować użytkowników tak aby uniemożliwić osobom postronnym przejęcia uprawnień lub tożsamości elektronicznej. Jak samemu zabezpieczyć się przed próbami przejęcia własnej tożsamości. Zabezpieczanie transmisji sieciowej. Sposoby zapewnienia prywatności w sieci teleinformatycznej (Szyfrowanie SSL, Wirtualne Sieci Prywatne, Szyfrowanie połączeń WiFi) EFEKTY KSZTAŁCENIA: Zapoznanie się z podstawowymi zagadnieniami dotyczącymi bezpieczeństwa teleinformatycznego. Zrozumienie zasad bezpiecznego korzystania z komputera, weryfikacji zarówno użytkowników, komputerów jak i dokumentów w sieci komputerowej. WARUNKI ZALICZENIA: Uzyskanie pozytywnych ocen z 2 kolokwiów w trakcie semestru LITERATURA 1. Jan De Clercq, Guido Grillenmeier: Bezpieczeństwo Microsoft Windows. Podstawy praktyczne, WNT, 2008. 2. 3. Jonathan Reuvid: E-biznes bez ryzyka. Zarządzanie bezpieczeństwem w sieci, Helion 2007. Dorothy E. Denning: Wojna informacyjna i bezpieczeństwo informacji, WNT 2002