Sieci Komputerowe

Transkrypt

Sieci Komputerowe
(pieczęć wydziału)
KARTA PRZEDMIOTU
1. Nazwa przedmiotu: SIECI KOMPUTEROWE
2. Kod przedmiotu:
3. Karta przedmiotu ważna od roku akademickiego: 2012/2013
4. Forma kształcenia: studia drugiego stopnia
5. Forma studiów: studia stacjonarne
6. Kierunek studiów: AUTOMATYKA I ROBOTYKA; WYDZIAŁ AEiI
7. Profil studiów: ogólnoakademicki
8. Specjalność: Komputerowe systemy sterowania
9. Semestr: 2
10. Jednostka prowadząca przedmiot: Instytut Automatyki, RAu1
11. Prowadzący przedmiot: dr inż. Jerzy Mościński
12. Przynależność do grupy przedmiotów:
przedmioty specjalnościowe
13. Status przedmiotu: wybieralny
14. Język prowadzenia zajęć: polski
15. Przedmioty wprowadzające oraz wymagania wstępne: Zakłada się, że przed rozpoczęciem nauki
niniejszego przedmiotu student posiada przygotowanie w zakresie: Programowanie obliczeń komputerowych,
Programowanie obiektowe, Systemy operacyjne, Technologie internetowe.
16. Cel przedmiotu: Celem przedmiotu jest zaznajomienie studentów ze sprzętowymi i programowymi
rozwiązaniami stosowanymi w sieciach komputerowych, korzyściami wynikającymi ze stosowania sieci
komputerowych, korzystaniem i administrowaniem sieciowymi systemami operacyjnymi, programowaniem
aplikacji sieciowych, a także zapoznanie studentów z aktualną wiedzą dotyczącą bezpieczeństwa i zabezpieczeń
systemów informatycznych, z punktu widzenia firmy i końcowego użytkownika, pokazanie różnych sposobów
ochrony i obrony przed zagrożeniami wewnętrznymi i zewnętrznymi.
17. Efekty kształcenia:
Nr
W1
W2
W3
U1
U2
U3
Opis efektu kształcenia
Zna zasady konstrukcji i funkcjonowania nowoczesnych
sieci komputerowych lokalnych i rozległych
Zna podstawowe technologie zapewniające bezpieczną
transmisję danych w sieciach komputerowych
przewodowych i bezprzewodowych oraz aktualnie
stosowane rozwiązania sprzętowe i programowe
Ma wiedzę o zasadach projektowania i implementowania
zabezpieczeń firmowych sieciowych systemów
komputerowych, z uwzględnieniem podstawowych
obowiązujących norm i zasad audytu
Potrafi skonfigurować elementy infrastruktury sieci, sieci
bezprzewodowe, wirtualne sieci lokalne i wirtualne sieci
prywatne w sposób spełniający podstawowe wymogi
bezpieczeństwa
Potrafi dobrać i skonfigurować system typu firewall do
wymagań użytkownika i przewidywanych zagrożeń
funkcjonowania segmentu sieci komputerowej
Posiada umiejętność oceny zagrożenia integralności danych
w sieciowym systemie komputerowym i zaproponowania
procedur i środków mających na celu zachowanie tej
integralności
Metoda
sprawdzenia
efektu
kształcenia
Forma
Odniesienie
prowadzenia do efektów
zajęć
dla kierunku
studiów
SP, OS
WT, WM
K_W7/3;
W20/2
K_W7/3;
W20/2
SP, OS
WT, WM
SP, OS
WT, WM
CL, PS
L
CL, PS
L
K_U10/1;
U23/2; U26/2
CL, PS
L
K_U10/2;
U26/2
K_W7/2;
W20/2;
W21/1;
W22/1
K_U10/3;
U23/2; U26/1
Potrafi zaprezentować rozwiązanie zwiększające
bezpieczeństwo sieciowego systemu komputerowego i
przekonać o zasadności jego zastosowania
18. Formy zajęć dydaktycznych i ich wymiar (liczba godzin)
K1
W.: 30
Ćw.: -
L.: 30
OS
L
K_K1/1;
K5/1; K6/1
K7/1
P.: -
19. Treści kształcenia:
Wykład
Wykład obejmuje zespół zagadnień wprowadzających do sieci komputerowych i ich zastosowania jako
podstawy dla budowy systemów internetowych i świadczenia usług z wykorzystaniem technologii
internetowych. Grupy zagadnień poruszanych na kolejnych wykładach są przedstawione w kolejnych akapitach
poniżej.
Podstawy funkcjonowania sieci komputerowych, przegląd typowych technologii wykorzystywanych do
realizacji komunikacji za pomocą sieci komputerowych. Zastosowania sieci komputerowych i zagadnienia
bezpieczeństwa i jakości usług świadczonych za pomocą sieci. Transmisja bezprzewodowa. Siec komputerowe
wykorzystujące łączność satelitarną i metody telefonii mobilnej. Telewizja kablowa a sieci komputerowe.
Techniki transmisji szeregowej. Techniki funkcjonowania modemów, protokoły obsługi linii transmisyjnych.
Protokoły sterujące w warstwie łącza danych, HDLC.
Multipleksowanie z podziałem w czasie, cyfrowa transmisja głosu w sieciach komputerowych. Przełączanie
obwodów i przełączanie pakietów. Technologie sieci rozległych: X.25, Frame Relay, ATM. Sieci komputerowe
ISDN.
Jakość usług w sieciach komputerowych z protokołem IP. Transmisja multimedialna z wykorzystaniem sieci
komputerowych. Protokół IP a sieci rozległe i sieci ATM. Wirtualne sieci prywatne.
Zabezpieczanie aktywnych elementów sieci komputerowej. Tworzenie VLANów –wirtualnych sieci lokalnych.
Tworzenie i konfiguracja bezpiecznych tuneli do połączenia różnych rozproszonych oddziałów. Połączenia
VPN – sposoby tworzenia i konfiguracja. Analiza bezpieczeństwa sieci bezprzewodowych. Bezpieczeństwo
połączeń WiFi oraz Bluetooth. Zabezpieczanie komputerów i serwerów działających pod systemem MS
Windows, porównanie najpopularniejszych osobistych systemów firewall. Wykorzystanie metod wirtualizacji.
Analiza i porównanie najważniejszych na rynku komercyjnych systemów firewall, porównanie z
oprogramowanie typu freeware lub shareware. Zabezpieczanie komputerów i serwerów pracujących pod
systemem Linux, analiza najpopularniejszych usług typu ftp, ssh, www pod względem bezpieczeństwa.
Wykorzystanie szyfrowania do zabezpieczania danych, metody sprzętowe i programowe. Wykr ywanie włamań
do i z sieci, analiza ataków, tworzenie struktur typu honeypot i sandboxing.
Normy bezpieczeństwa, audyt bezpieczeństwa wewnętrzny i zewnętrzny, koszty bezpieczeństwa. Sposoby
monitorowanie usług, szczególnie VoIP, komunikatory internetowe, P2P.
Ochrona prywatności. Tożsamość i anonimowość w sieć. Kradzieże tożsamości, Bankowość elektroniczna,
zakupy internetowe. Wykorzystanie anonimowych serwerów proxy. Zabezpieczenie fizyczne danych, macierze
dyskowe, napędy taśmowe, dyski optyczne, rozproszone systemy plików. Systemy typu DLP.
Zajęcia laboratoryjne
1. Konfiguracja i zabezpieczanie sieci VLAN.
2. Konfiguracja połączeń VPN sprzętowych i programowych.
3. Konfiguracja i zabezpieczanie sieci bezprzewodowych.
4. Konfiguracja routerów i systemów firewall.
5. Konfiguracja i zabezpieczanie przełączników zarządzanych.
6. Ochrona przed spamem, wirusami, programami szpiegującymi.
7. Konfiguracja osobistych systemów firewall.
8. Zabezpieczanie komputerów działających pod systemem MS Windows.
9. Zabezpieczanie komputerów działających pod systemem Linux.
10. Sposoby wykorzystania programów szyfrujących dyski i transmisję danych.
11. Konfiguracja macierzy dyskowych, backup i odzyskiwanie danych.
12. Wykorzystanie mechanizmów wirtualizacji do uruchamiania serwerów.
20. Egzamin: nie
21. Literatura podstawowa:
1.
2.
3.
4.
5.
D.E. Comer, „Sieci komputerowe i intersieci”, WNT, Warszawa, 2003
E. Amoroso, ”Sieci. Wykrywanie Intruzów”, READ ME, Łódź, 2003
D.E. Comer, D.L. Stevens, „Sieci komputerowe TCP/IP”, tom 1-3, WNT, Warszawa, 1997-1998.
http://www.cve.mitre.org
http://www.checkpoint.com/defense/advisories.
22. Literatura uzupełniająca:
1. A.S. Tanenbaum, „Sieci komputerowe”, Helion, Gliwice, 2004.
2. N.C. Zakas, J. McPeak, J. Fawcett, „Ajax”, Helion, Gliwice, 2007.
3. J. Liberty, D. Hurwitz, „ASP.NET. Programowanie”, Helion, Gliwice, 2006
4. "Bezpieczeństwo informacji od A do Z"!, Wydawnictwo Wiedza i Praktyka, 2011.
23. Nakład pracy studenta potrzebny do osiągnięcia efektów kształcenia
Lp.
Forma zajęć
1
Wykład
2
Ćwiczenia
3
Laboratorium
4
Projekt
0/0
5
Seminarium
0/0
6
Inne
0/0
Suma godzin
Liczba godzin
kontaktowych / pracy studenta
30/0
0/0
30/30
60/30
24. Suma wszystkich godzin: 90
25. Liczba punktów ECTS: 3
26. Liczba punktów ECTS uzyskanych na zajęciach z bezpośrednim udziałem nauczyciela akademickiego: 3
27. Liczba punktów ECTS uzyskanych na zajęciach o charakterze praktycznym (laboratoria, projekty): 2
26. Uwagi:
Zatwierdzono:
…………………………….
…………………………………………………
(data i podpis prowadzącego)
(data i podpis dyrektora instytutu/kierownika katedry/
Dyrektora Kolegium Języków Obcych/kierownika lub
dyrektora jednostki międzywydziałowej)

Podobne dokumenty