ochrona danych w systemach i sieciach
Transkrypt
ochrona danych w systemach i sieciach
Politechnika Opolska Wydział Elektrotechniki, Automatyki i Informatyki Karta Opisu Przedmiotu Kierunek studiów Profil kształcenia Poziom studiów Specjalność Forma studiów Semestr studiów Nazwa przedmiotu Subject Title Całk. 6 Wymagania wstępne w zakresie przedmiotu INFORMATYKA Praktyczny Studia pierwszego stopnia Studia niestacjonarne VI OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH Nauki podst. (T/N) N Data protection in computer system and networks ECTS (pkt.) Tryb zaliczenia przedmiotu Kod przedmiotu Zaliczenie na ocenę Kont. 1,2 Prakt. B12 Nazwy Sieci komputerowe, Systemy operacyjne przedmiotów Ma wiedzę w zakresie budowy sieci komputerowych, obejmującą 1. modele OSI, protokoły Ethernet, IP, TCP Wiedza Ma wiedzę w zakresie systemów operacyjnych, obejmującą ich 2. podstawowe funkcje Potrafi wykorzystać poznane metody do konfiguracji systemów Umiejętności 1. komputerowych i urządzeń siecziwych (przełączników i ruterów) Kompetencje społeczne 1. Potrafi współdziałać i pracować w grupie Program przedmiotu Forma zajęć Wykład Ćwiczenia Laboratorium Projekt Seminarium L. godz. zajęć w sem. Prowadzący zajęcia Całkowita Kontaktowa (tytuł/stopień naukowy, imię i nazwisko) 65 15 prof. dr hab. inż. Volodymyr Khoma | 75 15 prof. dr hab. inż. Volodymyr Khoma | | | | Treści kształcenia Wykład 6. Sposób realizacji Tematyka zajęć Podstawowe pojęcia z ohrony danych. Zarządzanie bezpieczeństwem informacji. Charakterystyka zagrożeń, podatności i zabezpieczeń w sieciach komputerowych Podstawy zabezpieczeń kryptograficznych. Szyfry historyczne i ich kryptoanaliza. blokowe. Opis nowoczesnych kryptoalgorytmów 3DES, IDEA, AES Podstawy kryptografii asymetrycznej. Algorytm Diffiego-Hellmana wymiany kluczy. Algorytm RSA i jego bezpieczeństwo Zarządzanie kluczami kryptograficznymi. Generatory liczb pseudolosowych. Sposoby dystrybucji kluczy dla algorytmów symetrycznych Cele i metody uwierzytelniania wiadomości. Funkcje hashujące i podpis cyfrowy. Certyfikaty cyfrowe i infrastruktura klucza publicznego Protokoły kryptograficzne i ich charakterystyka na różnych warstwach modeli OSI. Złożone systemy kryptograficzne na przykladzie PGP 7. 8. 9. 10. 11. 12. Modularny hierarchiczny schemat budowy bezpiecznych sieci korporacyjnych. Zasady bezpiecznego zarządzania sieciami kompyterowymi. Ochrona urządzeń sieciowych Technologia AAA. System uwierzytelniania Kerberos Zabezpieczenia wnętrza sieci komputerowych w oparciu o technologie PVLAN Zabezpieczenia obwodu sieci komputerowych. Technilogje ścian ogniowych Technologia VPN i stosowane protokoły. Opis IPSec i jego tryby pracy Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych Lp. 1. 2. 3. 4. 5. Liczba godzin 2 2 1 1 1 1 2 1 1 1 1 1 L. godz. pracy własnej studenta 50 L. godz. kontaktowych w sem. Sposoby sprawdzenia zamierzonych kolokwium ekzamenacyjne, odpowiedzi ustne efektów kształcenia Ćwiczenia Sposób realizacji Zajęcia praktyczne (w grupach) Lp. Tematyka zajęć Ochrona praw autorskich i konwenkcja Berneńska. Ochrona informacji niejawnych 1. według prawa RP. Ochrona danych osobowych 2. Przestępczośc komputerowa. Polityka bezpieczeństwa. Cele i zasady tworzenia 3. Sociotechnika i pozatechniczne zasoby ochrony danych Zasoby fizyczne ochrony. Strefy ochrony. Systemy przeciwpożarowe i 4. przeciwwłamaniowe Ochrona programów przed kopiowaniem. Zasoby programowe i klucze sprzętowe 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Złośliwe oprogramowanie. Antywirusowa ochrona danych Sposoby uwierzytelniania. Systemy biometryczne Archiwizacja danych: stosowane metody i środki archiwizacji Plany awaryjne i sposoby odzyskania systemów komputerowych Elektromagnetyczna ochrona informacji. Standart TEMPEST Narzędzia monitoringu bezpieczeństwa systemów i sieci komputerowych Kryptografia kwantowa Steganografia i steganoanaliza Bezpieczeństwo sieci WLAN Zaliczenie 15 Liczba godzin 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 60 L. godz. kontaktowych w sem. 15 Przygotowanie prezentacji w PowerPoincie, przedstawienie jej na Sposoby sprawdzenia zamierzonych zajęciach, dyskusja na przedstawiony temat, recenzja wystąpienia efektów kształcenia studenta przez pozostałą część grupy Ma szczegółową wiedzę w zakresie zagrożeń bezpieczeństwa i podatności systemów i sieci komputerowych. Zna i rozumie metody ochrony danych i zabezpieczeń systemów i sieci Wiedza 1. komputerowych, nowoczesnych algorytmów szyfrowania i uwierzytelniania wiadomości (w,ć) L. godz. pracy własnej studenta Efekty kształcenia dla przedmiotu - po zakończonym cyklu kształcenia Umiejętności Potrafi pozyskiwać informacje z literatury i innych źródeł, integrować uzyskane informacje, dokonywać ich interpretacji, 1. a także wyciągać wnioski oraz formułować i uzasadniać opinie (w,ć) 2. Ma umiejętność samokształcenia się (w, ć) Kompetencje społeczne Ma świadomość odpowiedzialności za pracę własną oraz gotowość podporządkowania się zasadom pracy w zespole. 1. Prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu (ć) Potrafi współdziałać i pracować w grupie, przyjmując w niej 2. różne role. Potrafi określić priorytety służące realizacji określonego przez siebie lub innych zadania (ć) Metody dydaktyczne: Wykład informacyjny. Prezentacje multimedialne. Dyskusja dydaktyczna w ramach ćwiczeń i wykładu. Materiały informacyjne na stronie internetowej. Konsultacje Forma i warunki zaliczenia przedmiotu: Laboratorium: poprawne wykonanie wszystkich przewidzianych programem ćwiczeń, poprawne wykonanie sprawozdań, pozytywne oceny z przygotowania teoretycznego; Ćwiczenia: pozytywna ocena z przygotowania i wygłoszenia prezentacji na zadany temat, udział w dyskusji, pozytywne oceny z recenzji; Wykład: pozytywne oceny z kolokwium ekzamenacyjnego (uzyskanie co najmniej 50% punktów), uzyskanie zaliczenia z ćwiczeń i laboratorium Literatura podstawowa: Podstawy bezpiezeństwa systemów mteleinformatycznych. Praca zbiorowa pod redakcją Andrzeja [1] Białasa. Gliwice: Wyd. Pracowni Komputerowej Jacka Skalmierskiego, 2002 [2] E. Schetina, K. Green, J. Carlson. Bezpieczeństwo w sieci. Gliwice: Wyd. HELION, 2002 [3] Weslej J. Noonan. Ohrona infrastruktury sieciowej. Kraków: Wyd. "EDITION 2000", 2004 Literatura uzupełniająca: [1] Stallings William. Network security essentials. Applications and standarts. Prentice HALL: 2000 Bruce Schneier: Kryptografia dla praktyków: protokoły, algorytmy i programy [2] źródłowe w języku C. Warszawa: Wydawnictwa Naukowo-Techniczne, 2002 ______________ * niewłaściwe przekreślić ………………………………………………….. ………………………………………………………. (kierownik jednostki organizacyjnej/bezpośredni przełożony: (Dziekan Wydziału pieczęć/podpis pieczęć/podpis)