ochrona danych w systemach i sieciach

Transkrypt

ochrona danych w systemach i sieciach
Politechnika Opolska
Wydział Elektrotechniki, Automatyki i Informatyki
Karta Opisu Przedmiotu
Kierunek studiów
Profil kształcenia
Poziom studiów
Specjalność
Forma studiów
Semestr studiów
Nazwa przedmiotu
Subject Title
Całk.
6
Wymagania
wstępne w
zakresie
przedmiotu
INFORMATYKA
Praktyczny
Studia pierwszego stopnia
Studia niestacjonarne
VI
OCHRONA DANYCH W SYSTEMACH I SIECIACH
KOMPUTEROWYCH
Nauki podst. (T/N)
N
Data protection in computer system and networks
ECTS (pkt.)
Tryb zaliczenia przedmiotu
Kod przedmiotu
Zaliczenie na ocenę
Kont.
1,2 Prakt.
B12
Nazwy
Sieci komputerowe, Systemy operacyjne
przedmiotów
Ma wiedzę w zakresie budowy sieci komputerowych, obejmującą
1.
modele OSI, protokoły Ethernet, IP, TCP
Wiedza
Ma wiedzę w zakresie systemów operacyjnych, obejmującą ich
2.
podstawowe funkcje
Potrafi wykorzystać poznane metody do konfiguracji systemów
Umiejętności
1. komputerowych i urządzeń siecziwych (przełączników i ruterów)
Kompetencje
społeczne
1.
Potrafi współdziałać i pracować w grupie
Program przedmiotu
Forma zajęć
Wykład
Ćwiczenia
Laboratorium
Projekt
Seminarium
L. godz. zajęć w sem.
Prowadzący zajęcia
Całkowita
Kontaktowa
(tytuł/stopień naukowy, imię i nazwisko)
65
15
prof. dr hab. inż. Volodymyr Khoma
|
75
15
prof. dr hab. inż. Volodymyr Khoma
|
|
|
|
Treści kształcenia
Wykład
6.
Sposób realizacji
Tematyka zajęć
Podstawowe pojęcia z ohrony danych. Zarządzanie bezpieczeństwem informacji.
Charakterystyka zagrożeń, podatności i zabezpieczeń w sieciach komputerowych
Podstawy zabezpieczeń kryptograficznych. Szyfry historyczne i ich kryptoanaliza.
blokowe. Opis nowoczesnych kryptoalgorytmów 3DES, IDEA, AES
Podstawy kryptografii asymetrycznej. Algorytm Diffiego-Hellmana wymiany kluczy.
Algorytm RSA i jego bezpieczeństwo
Zarządzanie kluczami kryptograficznymi. Generatory liczb pseudolosowych.
Sposoby dystrybucji kluczy dla algorytmów symetrycznych
Cele i metody uwierzytelniania wiadomości. Funkcje hashujące i podpis cyfrowy.
Certyfikaty cyfrowe i infrastruktura klucza publicznego
Protokoły kryptograficzne i ich charakterystyka na różnych warstwach modeli OSI.
Złożone systemy kryptograficzne na przykladzie PGP
7.
8.
9.
10.
11.
12.
Modularny hierarchiczny schemat budowy bezpiecznych sieci korporacyjnych.
Zasady bezpiecznego zarządzania sieciami kompyterowymi. Ochrona urządzeń
sieciowych
Technologia AAA. System uwierzytelniania Kerberos
Zabezpieczenia wnętrza sieci komputerowych w oparciu o technologie PVLAN
Zabezpieczenia obwodu sieci komputerowych. Technilogje ścian ogniowych
Technologia VPN i stosowane protokoły. Opis IPSec i jego tryby pracy
Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych
Lp.
1.
2.
3.
4.
5.
Liczba godzin
2
2
1
1
1
1
2
1
1
1
1
1
L. godz. pracy własnej studenta
50
L. godz. kontaktowych w sem.
Sposoby sprawdzenia zamierzonych kolokwium ekzamenacyjne, odpowiedzi ustne
efektów kształcenia
Ćwiczenia
Sposób realizacji Zajęcia praktyczne (w grupach)
Lp.
Tematyka zajęć
Ochrona praw autorskich i konwenkcja Berneńska. Ochrona informacji niejawnych
1.
według prawa RP. Ochrona danych osobowych
2.
Przestępczośc komputerowa. Polityka bezpieczeństwa. Cele i zasady tworzenia
3.
Sociotechnika i pozatechniczne zasoby ochrony danych
Zasoby fizyczne ochrony. Strefy ochrony. Systemy przeciwpożarowe i
4.
przeciwwłamaniowe
Ochrona programów przed kopiowaniem. Zasoby programowe i klucze sprzętowe
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
Złośliwe oprogramowanie. Antywirusowa ochrona danych
Sposoby uwierzytelniania. Systemy biometryczne
Archiwizacja danych: stosowane metody i środki archiwizacji
Plany awaryjne i sposoby odzyskania systemów komputerowych
Elektromagnetyczna ochrona informacji. Standart TEMPEST
Narzędzia monitoringu bezpieczeństwa systemów i sieci komputerowych
Kryptografia kwantowa
Steganografia i steganoanaliza
Bezpieczeństwo sieci WLAN
Zaliczenie
15
Liczba godzin
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
60
L. godz. kontaktowych w sem.
15
Przygotowanie prezentacji w PowerPoincie, przedstawienie jej na
Sposoby sprawdzenia zamierzonych
zajęciach, dyskusja na przedstawiony temat, recenzja wystąpienia
efektów kształcenia
studenta przez pozostałą część grupy
Ma szczegółową wiedzę w zakresie zagrożeń bezpieczeństwa
i podatności systemów i sieci komputerowych. Zna i rozumie
metody ochrony danych i zabezpieczeń systemów i sieci
Wiedza
1.
komputerowych, nowoczesnych algorytmów szyfrowania i
uwierzytelniania wiadomości (w,ć)
L. godz. pracy własnej studenta
Efekty kształcenia dla
przedmiotu - po
zakończonym cyklu
kształcenia
Umiejętności
Potrafi pozyskiwać informacje z literatury i innych źródeł,
integrować uzyskane informacje, dokonywać ich interpretacji,
1.
a także wyciągać wnioski oraz formułować i uzasadniać
opinie (w,ć)
2. Ma umiejętność samokształcenia się (w, ć)
Kompetencje
społeczne
Ma świadomość odpowiedzialności za pracę własną oraz
gotowość podporządkowania się zasadom pracy w zespole.
1.
Prawidłowo identyfikuje i rozstrzyga dylematy związane z
wykonywaniem zawodu (ć)
Potrafi współdziałać i pracować w grupie, przyjmując w niej
2. różne role. Potrafi określić priorytety służące realizacji
określonego przez siebie lub innych zadania (ć)
Metody dydaktyczne:
Wykład informacyjny. Prezentacje multimedialne. Dyskusja dydaktyczna w ramach ćwiczeń i wykładu.
Materiały informacyjne na stronie internetowej. Konsultacje
Forma i warunki zaliczenia przedmiotu:
Laboratorium: poprawne wykonanie wszystkich przewidzianych programem ćwiczeń, poprawne wykonanie
sprawozdań, pozytywne oceny z przygotowania teoretycznego; Ćwiczenia: pozytywna ocena z
przygotowania i wygłoszenia prezentacji na zadany temat, udział w dyskusji, pozytywne oceny z recenzji;
Wykład: pozytywne oceny z kolokwium ekzamenacyjnego (uzyskanie co najmniej 50% punktów), uzyskanie
zaliczenia z ćwiczeń i laboratorium
Literatura podstawowa:
Podstawy bezpiezeństwa systemów mteleinformatycznych. Praca zbiorowa pod redakcją Andrzeja
[1] Białasa. Gliwice: Wyd. Pracowni Komputerowej Jacka Skalmierskiego, 2002
[2] E. Schetina, K. Green, J. Carlson. Bezpieczeństwo w sieci. Gliwice: Wyd. HELION, 2002
[3] Weslej J. Noonan. Ohrona infrastruktury sieciowej. Kraków: Wyd. "EDITION 2000", 2004
Literatura uzupełniająca:
[1] Stallings William. Network security essentials. Applications and standarts. Prentice HALL: 2000
Bruce Schneier: Kryptografia dla praktyków: protokoły, algorytmy i programy
[2] źródłowe w języku C. Warszawa: Wydawnictwa Naukowo-Techniczne, 2002
______________
* niewłaściwe przekreślić
…………………………………………………..
……………………………………………………….
(kierownik jednostki organizacyjnej/bezpośredni przełożony:
(Dziekan Wydziału
pieczęć/podpis
pieczęć/podpis)