logo
Karta przedmiotu
logo

Bezpieczeństwo informacji w sieciach komputerowych

Podstawowe informacje o zajęciach

Cykl kształcenia: 2018/2019

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Informatyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: pierwszego stopnia

Forma studiów: niestacjonarne

Specjalności na kierunku: EFA-ZI - inżynieria systemów informatycznych, EFS-ZI - systemy i sieci komputerowe, EFT-DI - informatyka w przedsiębiorstwie

Tytuł otrzymywany po ukończeniu studiów: inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 2961

Status zajęć: wybierany dla specjalności

Układ zajęć w planie studiów: sem: 7 / W10 L10 / 3 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Mirosław Mazurek

Terminy konsultacji koordynatora: https://mmazurek.v.prz.edu.pl/

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zasadniczym celem kształcenia na module jest prezentacja wybranych zagadnień z zakresu bezpieczeństwa informacji.

Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z technikami i podstwowymi algorytmami szyfrowania, rodzajami i typami szyfrów, uwierzytelnianiem i podpisem cyfrowym.

Materiały dydaktyczne: https://mmazurek.v.prz.edu.pl/

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Schneier Bruce Kryptografia dla praktyków Wydawnictwo Naukowo Techniczne. 2002
2 Stallings William Ochrona danych w sieci i intersieci Wydawnictwo Naukowo Techniczne. 1997
3 Seberry J., Pierzyk J Cryptogaphy: An Introduction to Computer Security Englewood Cliffs, NJ: Prentice-Hall. 1989
4 W. Stallings "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" Helion. 2011
5 Chell, Dominic Bezpieczeństwo aplikacji mobilnych: podręcznik hakera Helion. 2018
6 Chris Sanders Praktyczna analiza pakietów : wykorzystanie narzędzia Wireshark do rozwiązania problemów związanych z siecią Helion. 2018
7 Waldemar Krztoń. Walka o informację w cyberprzestrzeni w XXI wieku Rambler Press. 2017
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 W. Stallings "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" Helion. 2011
2 N. Ferguson, B. Schneier Kryptografia w praktyce Helion. 2004
3 Vijay Kumar Velu Kali Linux : testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych Helion. 2018
Literatura do samodzielnego studiowania
1 Ch. P. Pfleeger, S. L. Pfleeger Security in Computing, 4th Edition Prentice Hall. 2006
2 Chris Binnie Linux Server : bezpieczeństwo i ochrona sieci Helion. 2017
3 Izabela Oleksiewicz, Waldemar Krztoń Bezpieczeństwo współczesnego społeczeństwa informacyjnego w cyberprzestrzeni / Rambler Press. 2017

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Student powinien znać podstawowe zagadnienia dotyczące funkcjonowania sieci i systemów komputerowych oraz podstawy matematyczne dotyczące teorii liczb.

Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę w zakresie matematyki, teorii liczb, wykorzystywaną do szyfrowania informacji oraz mieć wiedzę na temat funkcjonowania i zarządzania siecią i systemem komputerowym.

Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę matematyczną do szyfrownia i odszyfrowywania danych, działania algorytmów i systemów kryptograficznych.

Wymagania wstępne w kategorii Kompetencji społecznych: Brak

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z OEK
01 Wyjaśni podstawowe informacje teoretyczne aspektów bezpieczeństwa i ochrony informacji oraz informacje chronione w RP i ich umocowania prawne. wykład, wykład interaktywny, laboratorium, laboratorium problemowe zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W06+++
K_W08+
T1A_W03+
T1A_W05++
T1A_W12++
InzA_W05++
02 Przedstawi podstawowe zasady ochrony środowiska IT z uwzględnieniem bezpieczeństwa serwerowni, systemów operacyjnych i oprogramowania. wykład interaktywny, laboratorium, laboratorium problemowe zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W06++
K_U16+++
T1A_W03++
T1A_W12++
InzA_W05++
T1A_U07+++
T1A_U09+++
InzA_U02+++
03 Zarządza systemami zapewniających ochronę środowiska IT informacji niejawnych. wykład interaktywny, wykład, laboratorium zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W06+++
K_U16+++
K_K03++
T1A_W03++
T1A_W12++
InzA_W05++
T1A_U07++
T1A_U09+++
InzA_U02+++
T1A_K02++
InzA_K01++
04 Potrafi ocenić i dostosować poziom bezpieczeństwa systemu i sieci komputerowej do wymagań określonych w polityce bezpieczeństwa wykład, wykład problemowy, laboratorium problemowe, konwersatorium zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W06+++
K_W10++
K_K04++
T1A_W03+
T1A_W08++
InzA_W03++
T1A_W12+++
InzA_W05+++
T1A_K02++
InzA_K01++
05 Projektuje i zarządza bezpieczeństwem systemów w przedsiębiorstwie. Dobiera zasady ochrony informacji w systemach IT biznesu. wykład, laboratorium kolokwium K_W08++
K_U16++
K_K03++
T1A_W05++
T1A_U07+++
T1A_U09++
InzA_U02++
T1A_K02+++
InzA_K01+++

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
7 TK01 Zajęcia organizacyjne. Ustalenie formy zaliczenia i zakresu materiału. Podstawowe definicje bezpieczeństwa. Rodzaje zagrożeń. W01 MEK04
7 TK02 Biometryczne systemy zabezpieczeń. W02, L01 MEK01 MEK02 MEK03
7 TK03 Narzędzia programowe wykorzystywane do ataku na bezpieczeństwo informacji W03, L02 MEK02 MEK04
7 TK04 Kradzież danych - technologie komputerowe, sposoby wykrywania i zabezpieczania się przed nimi. W04, L03 MEK01 MEK04
7 TK05 Wykorzystanie socjotechniki w atakach na bezpieczeństwo informacji W05, L04 MEK03 MEK05
7 TK06 Zasady przetwarzania danych osobowych. Aspekty i uwarunkowania prawne. Obowiązki administratora systemu. W06, L05, L12 MEK01 MEK02
7 TK07 Audyt bezpieczeństwa W07, L06 MEK02 MEK03 MEK05

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 7) Przygotowanie do kolokwium: 5.00 godz./sem.
Godziny kontaktowe: 10.00 godz./sem.
Uzupełnienie/studiowanie notatek: 5.00 godz./sem.
Studiowanie zalecanej literatury: 10.00 godz./sem.
Laboratorium (sem. 7) Przygotowanie do laboratorium: 10.00 godz./sem.
Przygotowanie do kolokwium: 5.00 godz./sem.
Godziny kontaktowe: 10.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 10.00 godz./sem.
Konsultacje (sem. 7) Przygotowanie do konsultacji: 2.00 godz./sem.
Udział w konsultacjach: 2.00 godz./sem.
Zaliczenie (sem. 7) Przygotowanie do zaliczenia: 5.00 godz./sem.
Zaliczenie pisemne: 2.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Wykład kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium.
Laboratorium Warunkiem dopuszczenia do wykonania laboratorium jest przedstawienie prowadzącemu do oceny sprawozdania z poprzednio wykonanego laboratorium. Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria.Oceną końcową będzie ocena z kolokwium zaliczeniowego powiększona bądź obniżona na podstawie ocen ze sprawozdań. Gradacja ocen: 0-50% - 2.0; 51-65% - 3.0; 66-75% - 3,5; 76-84% - 4.0; 85-92% - 4,5; 93-100% - 5.0. Obecność na laboratorium obowiązkowa.
Ocena końcowa

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie