logo
Karta przedmiotu
logo

Bezpieczeństwo systemów teleinformatycznych

Podstawowe informacje o zajęciach

Cykl kształcenia: 2018/2019

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Informatyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: drugiego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: EFA-DU - inżynieria systemów informatycznych, EFS-DU - Systemy i sieci komputerowe

Tytuł otrzymywany po ukończeniu studiów: magister inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 1425

Status zajęć: obowiązkowy dla specjalności EFS-DU - Systemy i sieci komputerowe

Układ zajęć w planie studiów: sem: 2 / W20 L20 P15 / 5 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Mariusz Nycz

Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://nyczm.v.prz.edu.pl/

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zasadniczym celem kształcenia na module jest prezentacja wybranych zagadnień z zakresu bezpieczeństwa systemów i sieci komputerowych, w szczególności szyfrowania i kryptografii.

Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z technikami i podstwowymi algorytmami szyfrowania, rodzajami i typami szyfrów, uwierzytelnianiem i podpisem cyfrowym.

Materiały dydaktyczne: http://mmazurek.sd.prz.edu.pl/pl/67/

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Schneier Bruce Kryptografia dla praktyków Wydawnictwo Naukowo Techniczne. 2002
2 Stallings William Ochrona danych w sieci i intersieci Wydawnictwo Naukowo Techniczne. 1997
3 Seberry J., Pierzyk J Cryptogaphy: An Introduction to Computer Security Englewood Cliffs, NJ: Prentice-Hall. 1989
4 W. Stallings "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" Helion. 2011
5 D. Put, W. Adamczyk, A. Wróbel, P. Bylina Szkoła Hakerów CSH. 2011
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 W. Stallings "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" Helion. 2011
2 N. Ferguson, B. Schneier Kryptografia w praktyce Helion. 2004
3 A Kalinowski Metody inwigilacji i elementy informatyki śledczej CSH. 2011
Literatura do samodzielnego studiowania
1 Ch. P. Pfleeger, S. L. Pfleeger Security in Computing, 4th Edition Prentice Hall. 2006

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Student powinien znać podstawowe zagadnienia dotyczące funkcjonowania sieci i systemów komputerowych, systemów teleinformatycznych, bezpieczeństwa systemów i sieci komputerowych

Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę w zakresie bezpieczeństwa informacji i sieci komputerowej, wykorzystywaną do szyfrowania informacji oraz mieć wiedzę na temat funkcjonowania i zarządzania siecią i systeme

Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę matematyczną do szyfrownia i odszyfrowywania danych, działania algorytmów i systemów kryptograficznych.

Wymagania wstępne w kategorii Kompetencji społecznych: Brak

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z OEK
01 Demonstruje sposoby zabezpieczania, łamania i odzyskiwania haseł w systemie wykład, wykład interaktywny, laboratorium, laboratorium problemowe zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W02++
K_W05+++
K_U13+++
K_K04+++
T2A_W03++
T2A_W07+++
T2A_U09++
T2A_K02+++
02 Wyjaśnia zasady, sposoby i środki realizacji zabezpieczeń systemu teleinformatycznego wykład interaktywny, laboratorium, laboratorium problemowe zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W06+++
K_U13+++
K_U21+++
K_K03+++
T2A_W08++
T2A_U09++
T2A_U10++
T2A_K02++
03 Projektuje i buduje tunele virtualne VPN wykład interaktywny, wykład, laboratorium zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W05+++
K_U05+++
K_U21++
K_K03++
T2A_W07++
T2A_U07+++
T2A_U10+++
T2A_K02++
04 Potrafi ocenić i dostosować poziom bezpieczeństwa systemu teleinformatycznego do wymagań określonych w polityce bezpieczeństwa wykład, wykład problemowy, laboratorium problemowe, konwersatorium zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W05+++
K_U05+++
K_U13+++
K_U21+++
K_K03+++
T2A_W07++
T2A_U07+++
T2A_U09++
T2A_U10+++
T2A_K02+++
05 Potrafi opisać i zidentyfikować typy i rodzaje ataków na system teleinformatyczny wykład, wykład problemowy, gra dydaktyczna, laboratorium zaliczenie cz. praktyczna, zaliczenie cz. pisemna, obserwacja wykonawstwa, raport pisemny K_W06+++
K_U13+++
K_U21+++
K_K04+++
T2A_W08+
T2A_U09++
T2A_U10+++
T2A_K02++

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
2 TK01 Odzyskiwanie dostępu do komputera i łamanie haseł W01,L01 MEK01 MEK04 MEK05
2 TK02 Analiza i ograniczanie śladów pozostawionych w sieci i systemie lokalnym. Pozyskiwanie dowodów działalności użytkownika na komputerze. W02, L02 MEK01 MEK02 MEK04
2 TK03 Przechwytywanie informacji w sieciach LAN, przechwytywanie danych szyfrowanych, atak na sesję SSL W03, W04, L03, L04 MEK02 MEK03 MEK05
2 TK04 Ataki typu BufferOverflow, HeapOverflow, Format String, atak zdalny W05, L05, L06 MEK02 MEK04 MEK05
2 TK05 Zdalne rozpoznawanie systemu operacyjnego W06, L07 MEK01 MEK02 MEK04 MEK05
2 TK06 Systemy wykrywania włamań w systemie teleinformatycznym, skanery bezpieczeństwa W07, W08, L08 MEK02 MEK04 MEK05
2 TK07 Tunele wirtualne VPN W09, L09 MEK02 MEK03 MEK04
2 TK08 Zabezpieczenie systemu teleinformatycznego W10, L10 MEK01 MEK02 MEK03 MEK04 MEK05
2 TK09 Wybrane zagadnienia z ustawy o ochronie danych osobowych W11 MEK02 MEK04
2 TK10 Monitorowanie sieci - narzędzia do monitorowania, mapowania, raportowania. W12, L08 MEK02 MEK05
2 TK11 Bezpieczeństwo aplikacji webowych W13, L10 MEK02 MEK04
2 TK12 Filtrowanie ruchu sieciowego, ochrona serwerów pocztowych przed spamem, wirusami, trojanami, atakami typu phishing oraz niechcianymi treściami. W14, L07, L08, L10 MEK04 MEK05

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 2) Przygotowanie do kolokwium: 15.00 godz./sem.
Godziny kontaktowe: 20.00 godz./sem.
Uzupełnienie/studiowanie notatek: 2.00 godz./sem.
Studiowanie zalecanej literatury: 4.00 godz./sem.
Laboratorium (sem. 2) Przygotowanie do laboratorium: 10.00 godz./sem.
Przygotowanie do kolokwium: 2.00 godz./sem.
Godziny kontaktowe: 20.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 10.00 godz./sem.
Projekt/Seminarium (sem. 2) Godziny kontaktowe: 15.00 godz./sem..
Konsultacje (sem. 2) Udział w konsultacjach: 15.00 godz./sem.
Zaliczenie (sem. 2) Przygotowanie do zaliczenia: 10.00 godz./sem.
Zaliczenie pisemne: 2.00 godz./sem.
Zaliczenie ustne: 1.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Wykład kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium.
Laboratorium Warunkiem dopuszczenia do wykonania laboratorium jest przedstawienie prowadzącemu do oceny sprawozdania z poprzednio wykonanego laboratorium. Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria.Oceną końcową będzie ocena z kolokwium zaliczeniowego powiększona bądź obniżona na podstawie ocen ze sprawozdań. Gradacja ocen: 0-50% - 2.0; 51-65% - 3.0; 66-75% - 3,5; 76-84% - 4.0; 85-92% - 4,5; 93-100% - 5.0. Obecność na laboratorium obowiązkowa.
Projekt/Seminarium
Ocena końcowa Ocena końcowa jest to średnia arytmetyczna ocen z zaliczenia wykładu i oceny z laboratorium.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: tak

1 P. Dymora; M. Mazurek; M. Nycz Comparison of Angular, React, and Vue Technologies in the Process of Creating Web Applications on the User Interface Side 2023
2 P. Dymora; M. Mazurek; M. Nycz Modeling and Statistical Analysis of Data Breach Problems in Python 2023
3 M. Hajder; P. Hajder; M. Liput; M. Nycz Information Security of Weather Monitoring System with Elements of Internet Things 2021
4 M. Hajder; P. Hajder; M. Nycz Security of Cyber-Physical Monitoring and Warning Systems for Natural and Technological Threats 2021
5 B. Kowal; M. Nycz Opracowanie opinii o innowacyjności dla rozwiazania \"Węzeł przyłączeniowo-zrzutowy-campera ECO-BOX\" 2020
6 M. Hajder; P. Hajder; J. Kolbusz; M. Liput; M. Nycz Data security platform model in networked medical IT systems based on statistical classifiers and ANN 2020
7 M. Hajder; P. Hajder; M. Liput; M. Nycz Direct communication of edge elements in the Industrial Internet of Things 2020
8 M. Hajder; P. Hajder; M. Liput; M. Nycz Security of cyber-physical environmental monitoring systems based on Internet of Things – basic challenges 2020
9 M. Hajder; P. Hajder; M. Liput; M. Nycz Security of cyber-physical environmental monitoring systems based on Internet of Things – reliability and survivability 2020
10 M. Hajder; P. Hajder; M. Nycz Low-Cost Architecture of the Universal Security Threat Detection System for Industrial IoT 2020
11 M. Nycz Social and technical aspects of security : społeczne i techniczne aspekty bezpieczeństwa 2020
12 A. Gerka; M. Nycz; M. Totoń Potwierdzenie wdrożenia innowacji dla projektu pn. Wdrożenie innowacyjnego systemu HiLight do zarządzania wielokanałową komunikacja cyfrową 2019
13 M. Hajder; P. Hajder; M. Nycz Bezpieczeństwo informacji. Podejście kompleksowe 2019
14 M. Hajder; P. Hajder; M. Nycz Elimination of digital exclusion of senior as a step for longevity 2019
15 M. Hajder; P. Hajder; M. Nycz; Ł. Rauch A heterogeneous parallel processing system based on virtual multi-bus connection network 2019
16 M. Nycz Social and technical aspects of security 2019