logo
Karta przedmiotu
logo

AI in cybersecurity

Podstawowe informacje o zajęciach

Cykl kształcenia: 2024/2025

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Informatyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: pierwszego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: AA - inżynieria systemów informatycznych, AI - Sztuczna inteligencja, TT - informatyka w przedsiębiorstwie, Z - inżynieria systemów złożonych

Tytuł otrzymywany po ukończeniu studiów: inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 17930

Status zajęć: obowiązkowy dla specjalności

Układ zajęć w planie studiów: sem: 6 / W20 L15 P15 / 4 ECTS / Z

Język wykładowy: angielski

Imię i nazwisko koordynatora 1: dr inż. Mirosław Mazurek

Imię i nazwisko koordynatora 2: dr hab. inż. prof. PRz Dominik Strzałka

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Prezentacja wybranych, najważniejszych zagadnień związanych z cyberbezpieczeństwem oraz zastosowaniem metod i narzędzi AI do wykrywania zagrożeń oraz zwiększania poziomu ochrony bezpieczeństwa cybernetycznego.

Ogólne informacje o zajęciach: Zajęcia prowadzone są w formie wykładu, laboratorium i projektów. Podczas wykładów zostaną omówione najważniejsze zagadnienia dotyczące teoretycznych aspektów cyberbezpieczeństwa. Zajęcia laboratoryjne będą przedstawiać praktyczne aspekty cyberbezpieczeństwa. W trakcie projektów planowane jest pokazanie i wykorzystanie praktycznych rozwiązań związanych z zastosowaniami AI i ML do rozwiązywania niektórych problemów z zakresu cyberbezpieczeństwa, np. wykrywania anomalii.

Materiały dydaktyczne: https://mmazurek.v.prz.edu.pl/

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Schneier Bruce Kryptografia dla praktyków Wydawnictwo Naukowo Techniczne. 2002
2 Stallings William Ochrona danych w sieci i intersieci Wydawnictwo Naukowo Techniczne. 1997
3 Seberry J., Pierzyk J Cryptogaphy: An Introduction to Computer Security Englewood Cliffs, NJ: Prentice-Hall. 1989
4 Chell, Dominic Bezpieczeństwo aplikacji mobilnych: podręcznik hakera Helion. 2018
5 Chris Sanders Praktyczna analiza pakietów : wykorzystanie narzędzia Wireshark do rozwiązania problemów związanych z siecią Helion. 2018
6 Waldemar Krztoń. Walka o informację w cyberprzestrzeni w XXI wieku Rambler Press. 2017
7 Paul Troncone, Carl Albing Ph. D. Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Helion. 2021
8 Dawid Farbaniec Cyberwojna. Metody działania hakerów Helion (ebook). 2018
9 Matthew Hickey, Jennifer Arcuri Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Helion. 2022
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 W. Stallings "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" Helion. 2011
2 N. Ferguson, B. Schneier Kryptografia w praktyce Helion. 2004
3 Vijay Kumar Velu Kali Linux : testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych Helion. 2018
Literatura do samodzielnego studiowania
1 Ch. P. Pfleeger, S. L. Pfleeger Security in Computing, 4th Edition Prentice Hall. 2006
2 Chris Binnie Linux Server : bezpieczeństwo i ochrona sieci Helion. 2017
3 Izabela Oleksiewicz, Waldemar Krztoń Bezpieczeństwo współczesnego społeczeństwa informacyjnego w cyberprzestrzeni / Rambler Press. 2017

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Przedmiot w całości będzie realizowany w języku angielskim.

Wymagania wstępne w kategorii Wiedzy: Podstawowa wiedza z zakresu systemów komputerowych, sieci komputerowych, systemów operacyjnych.

Wymagania wstępne w kategorii Umiejętności: Podstawowe umiejętności praktyczne związane z użytkowaniem, konfiguracją, zarządzaniem i projektowaniem sieci komputerowych, systemów operacyjnych, metod ML do analizy zbiorów danych.

Wymagania wstępne w kategorii Kompetencji społecznych: Umiejętność pracy zespołowej.

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Identyfikuje podstawowe zagrożenia cybernetyczne związane z bezpieczeństwem systemu komputerowego i danych wykład zaliczenie cz. pisemna K_W03+
K_W04+
P6S_WG
02 Wyjaśni podstawowe zagadnienia związane z pojęciem bezpieczeństwa informacyjnego. wykład zaliczenie cz. pisemna K_U12+
P6S_UW
03 Zabezpieczy system i zapewni dzialanie aplikacji. laboratorium zaliczenie cz. pisemna, obserwacja wykonawstwa K_U12+
P6S_UW
04 Użyje metod i narzędzi AI/ML do wykrycia potencjalnych zagrożeń w systemie IT. projekt zespołowy prezentacja projektu K_U02+
K_K06+
K_K07+
P6S_KO
P6S_KR
P6S_UK
P6S_UW

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
6 TK01 Wprowadzenie do tematyki cyberbezpieczeństwa. Omówienie warunków zaliczenia przedmiotu. W01 MEK01
6 TK02 Zagrożenia w sieciach komputerowych i kategorie ataków. Wybrane metody i narzędzia przeciwdziałania atakom. Common Vulnerability Scoring System. W01-W02, L01, P01 MEK01 MEK03
6 TK03 Przegląd i ocena algorytmów i narzędzi uczenia maszynowego używanych w problemie klasyfikacji ataków sieciowych. W03, L02, P02 MEK02 MEK04
6 TK04 Wybrane aspekty informatyki śledczej. Wykorzystanie AI w zarządzaniu incydentem. W04, L03, P03 MEK01 MEK04
6 TK05 Usługi przetwarzania w chmurze, wdrażanie i udostępnianie, modele odpowiedzialności. W05, L04 MEK01 MEK02
6 TK06 Wybrane usługi – charakterystyka i analiza poziomu bezpieczeństwa. W06, P04 MEK02 MEK03
6 TK07 Przegląd rozwiązań chmurowych w dziedzinie bezpieczeństwa w chmurze. W07, L05, P05 MEK01
6 TK08 Detekcja anomalii w systemie W08, L06, P06 MEK01 MEK04
6 TK09 Monitorowanie podatności, narzędzia AI wykorzystywane w Security Operations Center (SOC). W09, L07, P07 MEK01 MEK04
6 TK10 Fizyczna infrastruktura informatyczna o znaczeniu krytycznym (NCPI – Network-Critical Physical Infrastructure). W10, L08, P08 MEK01 MEK03

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 6) Przygotowanie do kolokwium: 3.00 godz./sem.
Godziny kontaktowe: 20.00 godz./sem.
Uzupełnienie/studiowanie notatek: 5.00 godz./sem.
Studiowanie zalecanej literatury: 5.00 godz./sem.
Laboratorium (sem. 6) Przygotowanie do laboratorium: 10.00 godz./sem.
Przygotowanie do kolokwium: 8.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 2.00 godz./sem.
Projekt/Seminarium (sem. 6) Przygotowanie do zajęć projektowych/seminaryjnych: 5.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem..
Wykonanie projektu/dokumentacji/raportu: 20.00 godz./sem.
Konsultacje (sem. 6) Przygotowanie do konsultacji: 1.00 godz./sem.
Udział w konsultacjach: 1.00 godz./sem.
Zaliczenie (sem. 6) Przygotowanie do zaliczenia: 3.00 godz./sem.
Zaliczenie pisemne: 1.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Wykład kończy się zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium i projektu.
Laboratorium Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria. Oceną końcową będzie ocena z kolokwium zaliczeniowego. Gradacja ocen: 0-50% - 2.0; 51-65% - 3.0; 66-75% - 3,5; 76-84% - 4.0; 85-92% - 4,5; 93-100% - 5.0. Obecność na laboratorium obowiązkowa.
Projekt/Seminarium Wykonanie projektu wraz z dokumentacją.
Ocena końcowa Ocena końcowa jest to średnia arytmetyczna ocen z zaliczenia wykładu i oceny z laboratorium i projektu.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie