administracja i bezpieczeństwo sieci

Transkrypt

administracja i bezpieczeństwo sieci
Politechnika Opolska
Wydział Elektrotechniki, Automatyki i Informatyki
Karta Opisu Przedmiotu
Kierunek studiów
Profil kształcenia
Poziom studiów
Specjalność
Forma studiów
Semestr studiów
INFORMATYKA
Praktyczny
Studia drugiego stopnia
SIECI KOMPUTEROWE I SYSTEMY BAZ DANYCH
Studia niestacjonarne
II
Nazwa przedmiotu
ADMINISTRACJA I BEZPIECZEŃSTWO SIECI
KOMPUTEROWYCH
Subject Title
Całk.
7
Wymagania
wstępne w
zakresie
przedmiotu
Nauki podst. (T/N)
N
Managing and computer networks security
ECTS (pkt.)
Tryb zaliczenia przedmiotu
Kod przedmiotu
Kont.
2,8 Prakt.
2,6
Egzamin
Nazwy
Sieci komputerowe, Systemy operacyjne
przedmiotów
Ma wiedzę w zakresie budowy sieci komputerowych, obejmującą
1.
protokoły różnych warstw modeli OSI
Wiedza
Ma wiedzę w zakresie systemów operacyjnych, obejmującą ich
2.
podstawowe funkcje
Potrafi wykorzystać poznane metody do administracji systemów
Umiejętności
1. komputerowych i urządzeń siecoiwych (przełączników i ruterów)
Kompetencje
społeczne
1.
Potrafi współdziałać i pracować w grupie
Program przedmiotu
Forma zajęć
Wykład
Ćwiczenia
Laboratorium
Projekt
Seminarium
L. godz. zajęć w sem.
Prowadzący zajęcia
Całkowita
Kontaktowa
(tytuł/stopień naukowy, imię i nazwisko)
65
20
prof. dr hab. inż. Volodymyr Khoma
|
55
30
|
65
20
|
|
|
Treści kształcenia
Wykład
Lp.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Sposób realizacji
Tematyka zajęć
Liczba godzin
Zagrożenia bezpieczeństwa w sieciach komputerowych. Geneza i charakterystyka
2
podatności. Rodzaje zabezpieczeń
2
Administracja sieci komputerowych i zagadnienia bezpieczeństwa. Narzędzia
adminisracji sieci. Systemy monitoringu i rejestracji zdarzeń
2
Protokoły kryptograficzne i ich charakterystyka na różnych warstwach modeli OSI.
Złożone systemy kryptograficzne
Modularny hierarchiczny schemat budowy bezpiecznych sieci korporacyjnych.
2
Zasady bezpiecznego zarządzania sieciami kompyterowymi. Ochrona urządzeń
sieciowych
Technologie uwierzytelniania w sieciach komputerowych. System uwierzytelniania
2
Kerberos. RADIUS jako system AAA
Zabezpieczenia wnętrza sieci komputerowych. Zagrożenie bezpieczeństwa LAN.
2
Zabiezpieczenie sieci w oparciu o technologie VLAN i PVLAN. Ochrona urządzeń
sieciowych
Zabezpieczenia obwodu sieci komputerowych. Technilogje ścian ogniowych. Strefa
2
DMZ i metody jej implementacji
Technologia VPN i stosowane protokoły. Opis protokołu IPSec i jego tryby pracy
2
Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych
2
Kolokwium zaliczeniowy
2
L. godz. pracy własnej studenta
45
L. godz. kontaktowych w sem.
20
Sposoby sprawdzenia zamierzonych kolokwium ekzamenacyjne, odpowiedzi ustne
Laboratorium
Sposób realizacji
Lp.
Tematyka zajęć
1.
Organizacja zajęć
2.
Publiczny system kryptograficzny
3.
Złożone systemy kryptograficzne. Kryptosystem PGP
4.
Zabezpieczenia oprogramowania, inżynieria wsteczna
Tworzenie wirtualnej sieci prywatnej w systemie Linux na maszynie wirtualnej, na
5.
przykładzie dystrybucji Gentoo 2007.0 oraz oprogramowania VMware 6.0.
6.
Sieciowy system wykrywania włamań SNORT
7.
Bezpieczeństwo sieci WLAN
8.
Steganografia – program to ukrywania danych w mapie bitowej lub pliku wave
9.
Monitoring sieci kompuerowych
Zaliczenie
10.
Liczba godzin
2
2
2
2
2
2
2
2
2
2
L. godz. pracy własnej studenta
45
L. godz. kontaktowych w sem.
20
Wykonanie zagadnień laboratoryjnych (poprawność konfiguracji i
użytkowania zabiezpieczeń systemu operacyjnego, utylit
Sposoby sprawdzenia zamierzonych
bezpieczeństwa i protokołów kryptograficznych), poprawne
efektów kształcenia
wykonanie sprawozdania, sprawdziany i odpowiedzi ustne z
przygotowania teoretycznego
Zna problematykę bezpieczeństwa danych oraz potrafi ocenić
stopień bezpieczeństwa. Zna metody ochrony danych oraz
Wiedza
1.
problematykę bezpieczeństwa sieci i systemów
komputerowych (w, c, l)
Potrafi wykorzystać podstawowe narzędzia ochrony danych w
systemie komputerowym oraz zabezpieczać dane przesyłane
w sieciach komputerowych.
Umiejętności
1. Ma umiejętności wykorzystywania narzędzi zabezpieczania
Efekty kształcenia dla
integralności danych oraz narzędzi do audytu bezpieczeństwa
przedmiotu - po
infrastruktury sieciowej i internetowych usług
zakończonym cyklu
informatycznych (c, l)
kształcenia
Rozumie potrzebę uczenia się przez całe życie wynikającą z
szybkiego postępu w zakresie technologii informatycznych,
języków programowania oraz metodyk projektowania
Kompetencje
systemów informatycznych. Potrafi inspirować i organizować
1.
społeczne
proces uczenia się innych osób, w szczególności osoby w
zespole projektowym, w zakresie projektowania i realizowania
systemów informatycznych (w, c, l)
Metody dydaktyczne:
Wykład informacyjny. Prezentacje multimedialne. Dyskusja dydaktyczna w ramach ćwiczeń, wykładu i
laboratorium. Ćwiczenia laboratoryjne. Materiały informacyjne na stronie internetowej. Konsultacje
Forma i warunki zaliczenia przedmiotu:
Laboratorium: poprawne wykonanie wszystkich przewidzianych programem ćwiczeń, poprawne wykonanie
sprawozdań, pozytywne oceny z przygotowania teoretycznego; Ćwiczenia: pozytywna ocena z
przygotowania i wygłoszenia prezentacji na zadany temat, udział w dyskusji, pozytywne oceny z recenzji;
Wykład: pozytywne oceny z kolokwium ekzamenacyjnego (uzyskanie co najmniej 50% punktów), uzyskanie
zaliczenia z ćwiczeń i laboratorium
Literatura podstawowa:
Podstawy bezpiezeństwa systemów mteleinformatycznych. Praca zbiorowa pod redakcją Andrzeja
[1] Białasa. Gliwice: Wyd. Pracowni Komputerowej Jacka Skalmierskiego, 2002
[2] E. Schetina, K. Green, J. Carlson. Bezpieczeństwo w sieci. Gliwice: Wyd. HELION, 2002
[3] Weslej J. Noonan. Ohrona infrastruktury sieciowej. Kraków: Wyd. "EDITION 2000", 2004
Literatura uzupełniająca:
[1] Stallings William. Network security essentials. Applications and standarts. Prentice HALL: 2000
Bruce Schneier: Kryptografia dla praktyków: protokoły, algorytmy i programy
[2] źródłowe w języku C. Warszawa: Wydawnictwa Naukowo-Techniczne, 2002
______________
* niewłaściwe przekreślić
…………………………………………………..
……………………………………………………….
(kierownik jednostki organizacyjnej/bezpośredni przełożony:
pieczęć/podpis
(Dziekan Wydziału
pieczęć/podpis)