logo
Karta przedmiotu
logo

Projektowanie systemów bezpieczeństwa

Podstawowe informacje o zajęciach

Cykl kształcenia: 2021/2022

Nazwa jednostki prowadzącej studia: Wydział Matematyki i Fizyki Stosowanej (p.prakt)

Nazwa kierunku studiów: Inżynieria i analiza danych

Obszar kształcenia: nauki ścisłe

Profil studiów: praktyczny

Poziom studiów: pierwszego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: inżynieria i analiza danych

Tytuł otrzymywany po ukończeniu studiów: inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 12303

Status zajęć: obowiązkowy dla programu inżynieria i analiza danych

Układ zajęć w planie studiów: sem: 5 / W30 L15 P15 / 4 ECTS / E

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Mariusz Nycz

Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://nyczm.v.prz.edu.pl/

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zasadniczym celem kształcenia na module jest prezentacja technologii sieciowych zapewniających bezpieczeństwo przesyłania, przechowywania i przetwarzania informacji.

Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z zabezpieczenia i wymagania w zakresie ochrony informacji, oraz aspektami administracyjnymi, technicznymi i fizycznymi bezpieczeństwa informacji. Realizacje tego celu odbywa się w czasie wykładów i ćwiczeń laboratoryjnych.

Materiały dydaktyczne: https://nyczm.v.prz.edu.pl/

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 W. Stallings Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji Helion, Gliwice. 2012
2 W. Stallings Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii Helion, Gliwice. 2011
3 M. Chris Ocena bezpieczeństwa sieci wyd. 3 Helion, Gliwice. 2017
4 J. Luttgens, M. Pepe, K. Mandia Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Helion, Gliwice. 2016
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 M. Rash Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fw Helion, Gliwice. 2008
2 M. Serafin Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Helion, Gliwice. 2009
3 R. Cameron, B. Woodberg, P. Giecco, T. Eberhard, J. Quinn JUNOS Security O'Reilly Media. 2010
Literatura do samodzielnego studiowania
1 M. Hajder, H. Lotuski, W. Stręciwilk Informatyka - Wirtualna podróż w świat informatyki WSIZ, Rzeszów. 2003

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Student powinien znać podstawowe zagadnienia z zakresu sieci komputerowych, baz danych, analizy i projektowania systemów komputerowych. Student spełnia wymagania określone w regulaminie studiów.

Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę z zakresu technologii sieciowych, modelu ISO OSI oraz stosu protokołów TCP/IP.

Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę z zakresu sieci komputerowych oraz systemów operacyjnych do realizacji prostych zadań inżynierskich związanych z projektowaniem środków bezpieczeństwa i ochrony info

Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien umieć pracować indywidualnie jak i w zespole, prezentować wyniki pracy na forum grupy jak i w formie opisowej.

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Wyjaśni podstawowe informacje teoretyczne aspektów bezpieczeństwa i ochrony informacji oraz informacje chronione w RP i ich umocowania prawne. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W07+
K_K02++
P6S_KK
P6S_KO
P6S_WG
02 Przedstawi podstawowe zasady ochrony środowiska IT z uwzględnieniem bezpieczeństwa serwerowni, systemów operacyjnych i oprogramowania. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_U16+++
K_K02++
P6S_KK
P6S_KO
P6S_UW
03 Zarządza systemami zapewniających ochronę środowiska IT informacji niejawnych. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W08++
K_K02++
P6S_KK
P6S_KO
P6S_WG
04 Projektuje i zarządza bezpieczeństwem systemów w przedsiębiorstwie. Dobiera zasady ochrony informacji w systemach IT biznesu. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W08++
K_U15+++
P6S_UW
P6S_WG

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
5 TK01 Zajęcia organizacyjne. Ustalenie formy zaliczenia i zakresu materiału. Zapoznanie z regulaminem pracy w laboratorium. W01, L01, P01 MEK01
5 TK02 Zarządzanie kluczami i ich dystrybucja: dystrybucja kluczy przy użyciu kryptografii symetrycznej i asymetrycznej, dystrybucja kluczy publicznych, standard X.509, infrastruktura kluczy publicznych W02, W03, L02 MEK01
5 TK03 Uwierzytelnianie użytkowników: zasady uwierzytelniania zdalnych użytkowników, uwierzytelnianie zdalnych użytkowników przy użyciu kryptografii symetrycznej i asymetrycznej, kerberos, zarządzanie tożsamością federacyjną W04, W05, L03, P02, P03, P04 MEK01 MEK03
5 TK04 Bezpieczeństwo transportu danych: elementy bezpieczeństwa sieci, SSL, HTTPS, SSH W05, P05, P06 MEK01 MEK03
5 TK05 Bezpieczeństwo sieci bezprzewodowych: sieci bezprzewodowe IEEE 802.11i IEEE 802.11, protokół WAP, WTLS, WPA2 W06, L04 MEK02 MEK04
5 TK06 Bezpieczeństwo poczty elektronicznej: PGP, S/MIME, DKIM W07, W08, L05, P07 MEK01 MEK03
5 TK07 Bezpieczeństwo protokołu IP: polityka bezpieczeństwa według IPsec, protokół ESP, komasacja skojarzeń bezpieczeństwa, internetowa wymiana kluczy (IKE) W09, W10, L06 MEK01 MEK02 MEK04
5 TK08 Bezpieczeństwo systemu: wykrywanie intruzów, zarządzanie hasłami W11, W12 MEK02 MEK04
5 TK09 Szkodliwe oprogramowanie: typy szkodliwego oprogramowania, wirusy, przeciwdziałanie wirusom, robaki, rozproszone ataki DoS W13, W14, L07 MEK02 MEK04
5 TK10 Firewalle: charakterystyka firewalli, typy firewalli, implementowanie firewalli, lokalizacja i konfiguracja firewalli W15 MEK02 MEK03 MEK04

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 5) Godziny kontaktowe: 30.00 godz./sem.
Uzupełnienie/studiowanie notatek: 5.00 godz./sem.
Studiowanie zalecanej literatury: 10.00 godz./sem.
Laboratorium (sem. 5) Przygotowanie do laboratorium: 10.00 godz./sem.
Przygotowanie do kolokwium: 5.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 5.00 godz./sem.
Projekt/Seminarium (sem. 5) Przygotowanie do zajęć projektowych/seminaryjnych: 10.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem..
Konsultacje (sem. 5)
Egzamin (sem. 5) Egzamin pisemny: 2.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Wykład kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium.
Laboratorium Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria. Gradacja ocen: 0-50% - 2.0, 51-65% - 3.0, 66-75% - 3.5, 76-84% - 4.0, 85-92% - 4.5, 93-100% - 5.0. Kolokwium zaliczeniowe obejmujące całość materiału odbędzie się w ostatnim tygodniu semestru. Ogólne zasady korzystania z laboratorium oraz BHP znajdują się w regulaminie laboratorium wywieszonym w sali laboratoryjnej.
Projekt/Seminarium Zajęcia projektowe kończące się na prezentacjach.
Ocena końcowa Ocena końcowa wystawiana jest jako średnia ważona 2/3 ocen z laboratorium i projektów.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
pytania_bezpieczenstwo_2018.pdf

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: tak

1 P. Dymora; M. Mazurek; M. Nycz Comparison of Angular, React, and Vue Technologies in the Process of Creating Web Applications on the User Interface Side 2023
2 P. Dymora; M. Mazurek; M. Nycz Modeling and Statistical Analysis of Data Breach Problems in Python 2023
3 M. Hajder; P. Hajder; M. Liput; M. Nycz Information Security of Weather Monitoring System with Elements of Internet Things 2021
4 M. Hajder; P. Hajder; M. Nycz Security of Cyber-Physical Monitoring and Warning Systems for Natural and Technological Threats 2021
5 B. Kowal; M. Nycz Opracowanie opinii o innowacyjności dla rozwiazania \"Węzeł przyłączeniowo-zrzutowy-campera ECO-BOX\" 2020
6 M. Hajder; P. Hajder; J. Kolbusz; M. Liput; M. Nycz Data security platform model in networked medical IT systems based on statistical classifiers and ANN 2020
7 M. Hajder; P. Hajder; M. Liput; M. Nycz Direct communication of edge elements in the Industrial Internet of Things 2020
8 M. Hajder; P. Hajder; M. Liput; M. Nycz Security of cyber-physical environmental monitoring systems based on Internet of Things – basic challenges 2020
9 M. Hajder; P. Hajder; M. Liput; M. Nycz Security of cyber-physical environmental monitoring systems based on Internet of Things – reliability and survivability 2020
10 M. Hajder; P. Hajder; M. Nycz Low-Cost Architecture of the Universal Security Threat Detection System for Industrial IoT 2020
11 M. Nycz Social and technical aspects of security : społeczne i techniczne aspekty bezpieczeństwa 2020
12 A. Gerka; M. Nycz; M. Totoń Potwierdzenie wdrożenia innowacji dla projektu pn. Wdrożenie innowacyjnego systemu HiLight do zarządzania wielokanałową komunikacja cyfrową 2019
13 M. Hajder; P. Hajder; M. Nycz Bezpieczeństwo informacji. Podejście kompleksowe 2019
14 M. Hajder; P. Hajder; M. Nycz Elimination of digital exclusion of senior as a step for longevity 2019
15 M. Hajder; P. Hajder; M. Nycz; Ł. Rauch A heterogeneous parallel processing system based on virtual multi-bus connection network 2019
16 M. Nycz Social and technical aspects of security 2019