administracja i bezpieczeństwo sieci
Transkrypt
administracja i bezpieczeństwo sieci
Politechnika Opolska Wydział Elektrotechniki, Automatyki i Informatyki Karta Opisu Przedmiotu Kierunek studiów Profil kształcenia Poziom studiów Specjalność Forma studiów Semestr studiów INFORMATYKA Praktyczny Studia drugiego stopnia SIECI KOMPUTEROWE I SYSTEMY BAZ DANYCH Studia niestacjonarne II Nazwa przedmiotu ADMINISTRACJA I BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH Subject Title Całk. 7 Wymagania wstępne w zakresie przedmiotu Nauki podst. (T/N) N Managing and computer networks security ECTS (pkt.) Tryb zaliczenia przedmiotu Kod przedmiotu Kont. 2,8 Prakt. 2,6 Egzamin Nazwy Sieci komputerowe, Systemy operacyjne przedmiotów Ma wiedzę w zakresie budowy sieci komputerowych, obejmującą 1. protokoły różnych warstw modeli OSI Wiedza Ma wiedzę w zakresie systemów operacyjnych, obejmującą ich 2. podstawowe funkcje Potrafi wykorzystać poznane metody do administracji systemów Umiejętności 1. komputerowych i urządzeń siecoiwych (przełączników i ruterów) Kompetencje społeczne 1. Potrafi współdziałać i pracować w grupie Program przedmiotu Forma zajęć Wykład Ćwiczenia Laboratorium Projekt Seminarium L. godz. zajęć w sem. Prowadzący zajęcia Całkowita Kontaktowa (tytuł/stopień naukowy, imię i nazwisko) 65 20 prof. dr hab. inż. Volodymyr Khoma | 55 30 | 65 20 | | | Treści kształcenia Wykład Lp. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Sposób realizacji Tematyka zajęć Liczba godzin Zagrożenia bezpieczeństwa w sieciach komputerowych. Geneza i charakterystyka 2 podatności. Rodzaje zabezpieczeń 2 Administracja sieci komputerowych i zagadnienia bezpieczeństwa. Narzędzia adminisracji sieci. Systemy monitoringu i rejestracji zdarzeń 2 Protokoły kryptograficzne i ich charakterystyka na różnych warstwach modeli OSI. Złożone systemy kryptograficzne Modularny hierarchiczny schemat budowy bezpiecznych sieci korporacyjnych. 2 Zasady bezpiecznego zarządzania sieciami kompyterowymi. Ochrona urządzeń sieciowych Technologie uwierzytelniania w sieciach komputerowych. System uwierzytelniania 2 Kerberos. RADIUS jako system AAA Zabezpieczenia wnętrza sieci komputerowych. Zagrożenie bezpieczeństwa LAN. 2 Zabiezpieczenie sieci w oparciu o technologie VLAN i PVLAN. Ochrona urządzeń sieciowych Zabezpieczenia obwodu sieci komputerowych. Technilogje ścian ogniowych. Strefa 2 DMZ i metody jej implementacji Technologia VPN i stosowane protokoły. Opis protokołu IPSec i jego tryby pracy 2 Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych 2 Kolokwium zaliczeniowy 2 L. godz. pracy własnej studenta 45 L. godz. kontaktowych w sem. 20 Sposoby sprawdzenia zamierzonych kolokwium ekzamenacyjne, odpowiedzi ustne Laboratorium Sposób realizacji Lp. Tematyka zajęć 1. Organizacja zajęć 2. Publiczny system kryptograficzny 3. Złożone systemy kryptograficzne. Kryptosystem PGP 4. Zabezpieczenia oprogramowania, inżynieria wsteczna Tworzenie wirtualnej sieci prywatnej w systemie Linux na maszynie wirtualnej, na 5. przykładzie dystrybucji Gentoo 2007.0 oraz oprogramowania VMware 6.0. 6. Sieciowy system wykrywania włamań SNORT 7. Bezpieczeństwo sieci WLAN 8. Steganografia – program to ukrywania danych w mapie bitowej lub pliku wave 9. Monitoring sieci kompuerowych Zaliczenie 10. Liczba godzin 2 2 2 2 2 2 2 2 2 2 L. godz. pracy własnej studenta 45 L. godz. kontaktowych w sem. 20 Wykonanie zagadnień laboratoryjnych (poprawność konfiguracji i użytkowania zabiezpieczeń systemu operacyjnego, utylit Sposoby sprawdzenia zamierzonych bezpieczeństwa i protokołów kryptograficznych), poprawne efektów kształcenia wykonanie sprawozdania, sprawdziany i odpowiedzi ustne z przygotowania teoretycznego Zna problematykę bezpieczeństwa danych oraz potrafi ocenić stopień bezpieczeństwa. Zna metody ochrony danych oraz Wiedza 1. problematykę bezpieczeństwa sieci i systemów komputerowych (w, c, l) Potrafi wykorzystać podstawowe narzędzia ochrony danych w systemie komputerowym oraz zabezpieczać dane przesyłane w sieciach komputerowych. Umiejętności 1. Ma umiejętności wykorzystywania narzędzi zabezpieczania Efekty kształcenia dla integralności danych oraz narzędzi do audytu bezpieczeństwa przedmiotu - po infrastruktury sieciowej i internetowych usług zakończonym cyklu informatycznych (c, l) kształcenia Rozumie potrzebę uczenia się przez całe życie wynikającą z szybkiego postępu w zakresie technologii informatycznych, języków programowania oraz metodyk projektowania Kompetencje systemów informatycznych. Potrafi inspirować i organizować 1. społeczne proces uczenia się innych osób, w szczególności osoby w zespole projektowym, w zakresie projektowania i realizowania systemów informatycznych (w, c, l) Metody dydaktyczne: Wykład informacyjny. Prezentacje multimedialne. Dyskusja dydaktyczna w ramach ćwiczeń, wykładu i laboratorium. Ćwiczenia laboratoryjne. Materiały informacyjne na stronie internetowej. Konsultacje Forma i warunki zaliczenia przedmiotu: Laboratorium: poprawne wykonanie wszystkich przewidzianych programem ćwiczeń, poprawne wykonanie sprawozdań, pozytywne oceny z przygotowania teoretycznego; Ćwiczenia: pozytywna ocena z przygotowania i wygłoszenia prezentacji na zadany temat, udział w dyskusji, pozytywne oceny z recenzji; Wykład: pozytywne oceny z kolokwium ekzamenacyjnego (uzyskanie co najmniej 50% punktów), uzyskanie zaliczenia z ćwiczeń i laboratorium Literatura podstawowa: Podstawy bezpiezeństwa systemów mteleinformatycznych. Praca zbiorowa pod redakcją Andrzeja [1] Białasa. Gliwice: Wyd. Pracowni Komputerowej Jacka Skalmierskiego, 2002 [2] E. Schetina, K. Green, J. Carlson. Bezpieczeństwo w sieci. Gliwice: Wyd. HELION, 2002 [3] Weslej J. Noonan. Ohrona infrastruktury sieciowej. Kraków: Wyd. "EDITION 2000", 2004 Literatura uzupełniająca: [1] Stallings William. Network security essentials. Applications and standarts. Prentice HALL: 2000 Bruce Schneier: Kryptografia dla praktyków: protokoły, algorytmy i programy [2] źródłowe w języku C. Warszawa: Wydawnictwa Naukowo-Techniczne, 2002 ______________ * niewłaściwe przekreślić ………………………………………………….. ………………………………………………………. (kierownik jednostki organizacyjnej/bezpośredni przełożony: pieczęć/podpis (Dziekan Wydziału pieczęć/podpis)