logo
Karta przedmiotu
logo

Bezpieczeństwo sieci komputerowych II

Podstawowe informacje o zajęciach

Cykl kształcenia: 2024/2025

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Informatyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: drugiego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: H - Cyberbezpieczeństwo i technologie chmurowe, I - Inżynieria inteligentnych systemów informatycznych, S - Systemy i sieci komputerowe

Tytuł otrzymywany po ukończeniu studiów: magister inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 15663

Status zajęć: obowiązkowy dla specjalności H - Cyberbezpieczeństwo i technologie chmurowe

Układ zajęć w planie studiów: sem: 2 / W20 L30 P15 / 4 ECTS / E

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Mariusz Nycz

Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://nyczm.v.prz.edu.pl/

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zasadniczym celem kształcenia na module jest prezentacja technologii sieciowych zapewniających bezpieczeństwo przesyłania, przechowywania i przetwarzania informacji.

Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z zabezpieczenia i wymagania w zakresie ochrony informacji, oraz aspektami administracyjnymi, technicznymi i fizycznymi bezpieczeństwa informacji. Realizacje tego celu odbywa się w czasie wykładów i ćwiczeń laboratoryjnych.

Materiały dydaktyczne: https://nyczm.v.prz.edu.pl/

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 PaloAlto networks Materiały z kursu: Firewall: Konfiguracja i zarządzanie (PAN-EDU-210) PaloAlto. 2021
2 William Stallings, Lawrie Brown Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 Helion. 2019
3 William Stallings, Lawrie Brown Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Helion. 2019
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 PaloAlto Networks Materiały z kursu: Firewall: Konfiguracja i zarządzanie (PAN-EDU-210) PaloAlto. 2021
2 Nadean H. Tanner Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Helion. 2021
Literatura do samodzielnego studiowania
1 Nadean H. Tanner Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie. Helion. 2021

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Student powinien znać podstawowe zagadnienia z zakresu sieci komputerowych, baz danych, analizy i projektowania systemów komputerowych. Student spełnia wymagania określone w regulaminie studiów.

Wymagania wstępne w kategorii Wiedzy: Studenci muszą posiadać podstawową znajomość koncepcji sieciowych, w tym routingu, przełączania i adresowania IP.

Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę z zakresu sieci komputerowych oraz systemów operacyjnych do realizacji prostych zadań inżynierskich związanych z projektowaniem środków bezpieczeństwa i ochrony info

Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien umieć pracować indywidualnie jak i w zespole, prezentować wyniki pracy na forum grupy jak i w formie opisowej.

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Wyjaśni podstawowe informacje teoretyczne aspektów bezpieczeństwa i ochrony informacji oraz informacje chronione w RP i ich umocowania prawne. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W02+
K_W04+
K_W05+++
P7S_WG
P7S_WK
02 Przedstawi podstawowe zasady ochrony środowiska IT z uwzględnieniem bezpieczeństwa serwerowni, systemów operacyjnych i oprogramowania. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W02+
K_W05+++
K_U07+
P7S_UW
P7S_WG
P7S_WK
03 Zarządza systemami zapewniających ochronę środowiska IT informacji niejawnych. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W04+
K_W05++
K_U10+
P7S_UW
P7S_WG
P7S_WK
04 Projektuje i zarządza bezpieczeństwem systemów w przedsiębiorstwie. Dobiera zasady ochrony informacji w systemach IT biznesu. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W02+
K_W04+++
K_K01+
P7S_KK
P7S_WG

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
2 TK01 Zajęcia organizacyjne. Ustalenie formy zaliczenia i zakresu materiału. Zapoznanie z regulaminem pracy w laboratorium. W01, L01, P01 MEK01
2 TK02 Planowanie architektury bezpieczeństwa. W02, L02, P02 MEK01
2 TK03 Konfiguracja urządzeń infrastruktury. W02, L03, L04, P03 MEK01 MEK03
2 TK04 Polityka bezpieczeństwa. W03, L05, L06, P04 MEK01 MEK03
2 TK05 Identyfikacja oprogramowania aplikacyjnego. W03, L07, L08 MEK02 MEK04
2 TK06 Wprowadzenie w moduły UTM: Anti-Virus, Anti-Spyware, File Blocking. W04, L09, L10, P05 MEK01 MEK03
2 TK07 Ujednolicone filtrowanie lokalizatora zasobów. W05, L11, L12, P06 MEK01 MEK02 MEK04
2 TK08 Deszyfrowanie i zarządzanie certyfikatami. W05, L13, P07 MEK02 MEK04
2 TK09 Analiza wirusów. W06, L14, P08 MEK02 MEK04
2 TK10 Identyfikator użytkownika końcowego. W07, L15 MEK02 MEK03 MEK04
2 TK11 Dostęp zdalny. Monitorowanie i raportowanie. W08, L15

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 2) Godziny kontaktowe: 20.00 godz./sem.
Uzupełnienie/studiowanie notatek: 5.00 godz./sem.
Studiowanie zalecanej literatury: 10.00 godz./sem.
Laboratorium (sem. 2) Przygotowanie do laboratorium: 10.00 godz./sem.
Przygotowanie do kolokwium: 5.00 godz./sem.
Godziny kontaktowe: 30.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 5.00 godz./sem.
Projekt/Seminarium (sem. 2) Przygotowanie do zajęć projektowych/seminaryjnych: 10.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem..
Konsultacje (sem. 2) Przygotowanie do konsultacji: 1.00 godz./sem.
Udział w konsultacjach: 1.00 godz./sem.
Egzamin (sem. 2)

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Wykład kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium.
Laboratorium Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria. Gradacja ocen: 0-50% - 2.0, 51-65% - 3.0, 66-75% - 3.5, 76-84% - 4.0, 85-92% - 4.5, 93-100% - 5.0. Kolokwium zaliczeniowe obejmujące całość materiału odbędzie się w ostatnim tygodniu semestru. Ogólne zasady korzystania z laboratorium oraz BHP znajdują się w regulaminie laboratorium wywieszonym w sali laboratoryjnej.
Projekt/Seminarium Zajęcia projektowe kończące się na prezentacjach.
Ocena końcowa Ocena końcowa wystawiana jest jako średnia ważona 2/3 ocen z laboratorium i projektów.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie