Bezpieczeństwo systemów komputerowych_wykł_zaoczne

Transkrypt

Bezpieczeństwo systemów komputerowych_wykł_zaoczne
WyŜsza Szkoła Biznesu w Dąbrowie Górniczej
Kierunek studiów: INFORMATYKA
Przedmiot: BEZPIECZEŃSTWO SIECI I SYSTEMÓW KOMPUTEROWYCH
Specjalność: wszystkie
Liczba godzin w
semestrze
1
I
2
II
III
3
IV
V
VI
30 w / 30 lab
3
ECTS
WYKŁADOWCA
dr inŜ. Adrian Kapczyński, dr inŜ. Maciej Rostański
FORMA ZAJĘĆ
Wykład, laboratoria
CELE
PRZEDMIOTU
Zapoznanie studentów z kompleksowo traktowanym zagadnieniami bezpieczeństwa współczesnych
systemów komputerowych.
EFEKTY
KSZTAŁCENIA
Wiedza:
Rozumienie zagroŜeń, mechanizmów oraz związków jakie tworzą w kontekście ochrony informacji w
sieciach komputerowych.
Kompetencje:
Po zakończeniu nauki w ramach zajęć, Student powinien wykazać się umiejętnością projektowania
oraz oceny systemów zarządzania bezpieczeństwem informacji.
Postawy:
Świadomość konsekwencji właściwego projektowania i stosowania systemów bezpieczeństwa.
WARUNKI
WSTĘPNE
Znajomość podstaw: informatyki, sieci komputerowych, systemów operacyjnych, baz danych
TREŚĆ
PRZEDMIOTU
1. Pojęcia podstawowe z zakresu zarządzania bezpieczeństwem informacji.
2. Podstawy kryptografii.
3. Podstawy kontroli logicznej.
4. Bezpieczeństwo systemów operacyjnych.
5. Bezpieczeństwo sieci komputerowych.
6. Pozostałe aspekty bezpieczeństwa systemów komputerowych.
LITERATURA
OBOWIĄZKOWA
1. A. Barczak, T. Sydoruk: Bezpieczeństwo systemów informatycznych zarządza-nia, Dom
Wydawniczy Bellona, Warszawa 2003.
2. A. Białas: Podstawy bezpieczeństwa systemów teleinformatycznych. Wydawnictwo Pracowni
Komputerowej Jacka Skalmierskiego, Gliwice 2002.
3. A. Białas: Podstawy szyfrowania. Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego,
Gliwice 2001.
4. A. Białas: Techniki szyfrowania. Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego,
Gliwice 2001.
5. D. Chapman, A. Fox: Bezpieczne ściany ogniowe. Wydawnictwo MIKOM, Warszawa 2002.
6. B. Schneier: Kryptografia dla praktyków - protokoły, algorytmy i programy źródłowe w języku C.
Wydawnictwa Naukowo-Techniczne, Warszawa 2002.
7. J. Stokłosa (red.): Ochrona danych i zabezpieczenia w systemach teleinforma-tycznych.
Wydawnictwo Politechniki Poznańskiej, Poznań 2003.
LITERATURA
UZUPEŁNIAJĄCA
1. A. Grzywak, J. Klamka, A. Kapczyński, M. Sobota: Współczesne problemy bezpieczeństwa
informacji. Wydawnictwo WSB, Dąbrowa Górnicza 2008.
2. A. Grzywak: Bezpieczeństwo systemów komputerowych i telekomunikacyjnych.
Wydawnictwo
SOTEL, Chorzów 1999.
3. A. Grzywak: Bezpieczeństwo systemów komputerowych. Wydawnictwo Pracowni Komputerowej
Jacka Skalmierskiego, Gliwice 2000.
METODY
NAUCZANIA
Pogadanka wprowadzająca, burza mózgów , metoda ekspresyjna. Elementy kinezjologii edukacyjnej.
Mapowanie umysłu. Wizualizacja. Techniki ułatwiające asymilację wiedzy. E-learning.
POMOCE
NAUKOWE
Środki sprzętowe i programowe wspomagające demonstrację systemów bezpieczeństwa.
PRZYKŁADOWE
TEMATY
PROJEKTÓW
SPOSÓB I
WARUNKI
ZALICZENIA
PRZEDMIOTU
PRZYKŁADOWE
ZAGADNIENIA (ew.
pytania)
EGZAMINU/
ZALICZENIA
1. Model systemu uwierzytelniania na gruncie teorii gier.
2. Podstawy teoretyczne szyfrowania probabilistycznego.
3. Systemy dowodzenia z wiedzą zerową.
Pisemny egzamin testowy.
1. Opracowanie relacji bezpieczeństwa systemu bazodanowego.
2. Klasyfikacja ataków sieciowych.
3. Opracowanie zestawu wskaźników informujących o realizacji ataku DoS.
* Proszę zacieniować odpowiedni rok i semestr

Podobne dokumenty