Bezpieczeństwo danych w systemach i sieciach komputerowych
Transkrypt
Bezpieczeństwo danych w systemach i sieciach komputerowych
Karta Opisu Przedmiotu Studia podyplomowe SYSTEMY I SIECI KOMPUTEROWE Bezpieczeństwo danych w systemach i sieciach komputerowych Nazwa przedmiotu Subject Title SECURITY OF COMPUTER NETWORKS Semestr ECTS (pkt.) 5 II Nazwy przedmiotów Tryb zaliczenia przedmiotu Zaliczenie na ocenę Kod przedmiotu MATEMATYKA, PODSTAWY INFORMATYKI Ma podstawową wiedzę związaną z sieciami komputerowymi. Ma 1. uporządkowaną podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z elektrotechniki. Wiedza 2. Wymagania wstępne w zakresie przedmiotu Ma wiedzę w zakresie systemów operacyjnych i technologii sieciowej Ma wiedzę w zakresie opracowywania algorytmów i struktur danych, obejmującą podstawowe struktury danych, algorytmy sortowania 3. oraz przeszukiwania, rekurencję. Umiejętności Kompetencje społeczne Potrafi zastosować posiadaną wiedzę do rozwiązywania prostych 1. problemów związanych z ochroną danych. 1. Potrafi współdziałać i pracować w grupie. Program przedmiotu Forma zajęć Liczba godzin zajęć w semestrze Wykład Ćwiczenia Laboratorium Projekt Prowadzący zajęcia (tytuł/stopień naukowy, imię i nazwisko) 10 Dr inż. Wiesław Kopterski 10 Dr inż. Wiesław Kopterski Seminarium Treści kształcenia Wykład Lp. Wykład w sali audytoryjnej (multimedialnej) Sposób realizacji Tematyka zajęć Liczba godzin Podstawowe problemy bezpieczeństwa. 1. 1 Elementy kryptografii. 2. 1 Bezpieczeństwo systemów operacyjnych. 3. 2 Bezpieczeństwo infrastruktury sieciowej. 4. 2 Bezpieczeństwo aplikacji użytkowych i usług. 5. 1 1 Bezpieczne programowanie. 6. 1 Środowiska o podwyższonym bezpieczeństwie. 7. 1 Zarządzanie bezpieczeństwem. 8. Liczba godzin zajęć w semestrze 1 10 Sposoby sprawdzenia zamierzonych efektów kształcenia Sposób realizacji Projekt 2. 3. Zajęcia praktyczne przy komputerze Tematyka zajęć Lp. 1. Test pisemny Liczba godzin Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego. 1 Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami. 1 Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych. 1 4. 5. 6. Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows. 1 Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych. 1 Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony. 1 7. Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym. 1 8. Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall). 9. Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów. 1 2 Liczba godzin zajęć w semestrze Sposoby sprawdzenia zamierzonych efektów kształcenia 10 Na podstawie ocen cząstkowych 1. Ma wiedzę w bezpieczeństwa danych Wiedza Wie, na czym polega ochrona danych i bezpieczeństwo sieci i 2. systemów komputerowych Zna podstawowe cechy bezpiecznego systemu 3. komputerowego Efekty kształcenia dla przedmiotu - po zakończonym cyklu kształcenia 1. Umiejętności Potrafi wykorzystać podstawowe narzędzia ochrony danych w systemie komputerowym Potrafi zabezpieczyć dane wysyłane w sieciach 2. komputerowych 3. Posiada umiejętności wykorzystywania narzędzi 2 zabezpieczania integralności danych oraz narzędzi do audytu bezpieczeństwa infrastruktury sieciowej i internetowych usług informatycznych. Kompetencje społeczne 1. Potrafi dyskutować oraz proponować rozwiązania problemów z dziedziny bezpieczeństwa sieci i systemów komputerowych 2. Potrafi asystować, pomagać i pracować w grupie nad problemami z dziedziny bezpieczeństwa komputerowego Metody dydaktyczne: Wykład informacyjny. Prezentacje multimedialne. Dyskusja dydaktyczna w ramach seminarium, wykładu i laboratorium. Ćwiczenia laboratoryjne.Materiały informacyjne na stronie internetowej. Konsultacje Forma i warunki zaliczenia przedmiotu: Projekt: poprawne wykonanie wszystkich przewidzianych programem ćwiczeń, poprawne wykonanie sprawozdań, pozytywne oceny z przygotowania teoretycznego; Wykład : pozytywna ocena z kolokwium (uzyskanie co najmniej 60% punktów), uzyskanie zaliczenia laboratorium Literatura podstawowa: [1] W. Stallings, Network Security Essentials. Prentice Hall, 2003 [2] J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001 [3] N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004 [4] S. Garfinkel, G. Spafford, Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997 [5] Literatura uzupełniająca: ______________ * niewłaściwe przekreślić ………………………………………………….. ………………………………………………………. (kierownik jednostki organizacyjnej/bezpośredni przełożony: (Dziekan Wydziału pieczęć/podpis pieczęć/podpis) 3 4