logo
Karta przedmiotu
logo

Bezpieczeństwo systemów teleinformatycznych

Podstawowe informacje o zajęciach

Cykl kształcenia: 2020/2021

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Informatyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: drugiego stopnia

Forma studiów: niestacjonarne

Specjalności na kierunku: EFA-ZU - inżynieria systemów informatycznych, EFS-ZU - Systemy i sieci komputerowe

Tytuł otrzymywany po ukończeniu studiów: magister inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 3242

Status zajęć: obowiązkowy dla specjalności EFS-ZU - Systemy i sieci komputerowe

Układ zajęć w planie studiów: sem: 2 / W15 L15 P10 / 4 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Mariusz Nycz

Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://nyczm.v.prz.edu.pl/

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zasadniczym celem kształcenia na module jest prezentacja wybranych zagadnień z zakresu bezpieczeństwa systemów i sieci komputerowych, w szczególności szyfrowania i kryptografii.

Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z technikami i podstwowymi algorytmami szyfrowania, rodzajami i typami szyfrów, uwierzytelnianiem i podpisem cyfrowym.

Materiały dydaktyczne: http://mmazurek.sd.prz.edu.pl/pl/67/

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Schneier Bruce Kryptografia dla praktyków Wydawnictwo Naukowo Techniczne. 2002
2 Stallings William Ochrona danych w sieci i intersieci Wydawnictwo Naukowo Techniczne. 1997
3 Seberry J., Pierzyk J Cryptogaphy: An Introduction to Computer Security Englewood Cliffs, NJ: Prentice-Hall. 1989
4 W. Stallings "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" Helion. 2011
5 D. Put, W. Adamczyk, A. Wróbel, P. Bylina Szkoła Hakerów CSH. 2011
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 W. Stallings "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" Helion. 2011
2 N. Ferguson, B. Schneier Kryptografia w praktyce Helion. 2004
3 A Kalinowski Metody inwigilacji i elementy informatyki śledczej CSH. 2011
Literatura do samodzielnego studiowania
1 Ch. P. Pfleeger, S. L. Pfleeger Security in Computing, 4th Edition Prentice Hall. 2006

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Student powinien znać podstawowe zagadnienia dotyczące funkcjonowania sieci i systemów komputerowych, systemów teleinformatycznych, bezpieczeństwa systemów i sieci komputerowych

Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę w zakresie bezpieczeństwa informacji i sieci komputerowej, wykorzystywaną do szyfrowania informacji oraz mieć wiedzę na temat funkcjonowania i zarządzania siecią i systeme

Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę matematyczną do szyfrownia i odszyfrowywania danych, działania algorytmów i systemów kryptograficznych.

Wymagania wstępne w kategorii Kompetencji społecznych: Brak

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Demonstruje sposoby zabezpieczania, łamania i odzyskiwania haseł w systemie wykład, wykład interaktywny, laboratorium, laboratorium problemowe zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W02++
K_W05+++
K_U13+++
K_K03+++
P7S_KO
P7S_UW
P7S_WG
02 Wyjaśnia zasady, sposoby i środki realizacji zabezpieczeń systemu teleinformatycznego wykład interaktywny, laboratorium, laboratorium problemowe zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W05++
K_W06+++
K_U13+++
K_U21+++
K_K03+++
P7S_KO
P7S_UW
P7S_WG
P7S_WK
03 Projektuje i buduje tunele virtualne VPN wykład interaktywny, wykład, laboratorium zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W05+++
K_U05+++
K_U21++
K_K03++
P7S_KO
P7S_UK
P7S_UO
P7S_UW
P7S_WG
04 Potrafi ocenić i dostosować poziom bezpieczeństwa systemu teleinformatycznego do wymagań określonych w polityce bezpieczeństwa wykład, wykład problemowy, laboratorium problemowe, konwersatorium zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W05+++
K_U05+++
K_U13+++
K_U21+++
K_K03+++
P7S_KO
P7S_UK
P7S_UO
P7S_UW
P7S_WG
05 Potrafi opisać i zidentyfikować typy i rodzaje ataków na system teleinformatyczny wykład, wykład problemowy, gra dydaktyczna, laboratorium zaliczenie cz. praktyczna, zaliczenie cz. pisemna, obserwacja wykonawstwa, raport pisemny K_W06+++
K_U13+++
K_U21+++
K_K04+++
P7S_KO
P7S_UW
P7S_WG
P7S_WK

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
2 TK01 Odzyskiwanie dostępu do komputera i łamanie haseł W01,L01 MEK01 MEK04 MEK05
2 TK02 Analiza i ograniczanie śladów pozostawionych w sieci i systemie lokalnym. Pozyskiwanie dowodów działalności użytkownika na komputerze. W02, L02 MEK01 MEK02 MEK04
2 TK03 Przechwytywanie informacji w sieciach LAN, przechwytywanie danych szyfrowanych, atak na sesję SSL W03, W04, L03, L04 MEK02 MEK03 MEK05
2 TK04 Ataki typu BufferOverflow, HeapOverflow, Format String, atak zdalny W05, L05, L06 MEK02 MEK04 MEK05
2 TK05 Zdalne rozpoznawanie systemu operacyjnego W06, L07 MEK01 MEK02 MEK04 MEK05
2 TK06 Systemy wykrywania włamań w systemie teleinformatycznym, skanery bezpieczeństwa W07, W08, L08 MEK02 MEK04 MEK05
2 TK07 Tunele wirtualne VPN W09, L09 MEK02 MEK03 MEK04
2 TK08 Zabezpieczenie systemu teleinformatycznego W10, L10 MEK01 MEK02 MEK03 MEK04 MEK05

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 2) Przygotowanie do kolokwium: 10.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Uzupełnienie/studiowanie notatek: 2.00 godz./sem.
Studiowanie zalecanej literatury: 5.00 godz./sem.
Laboratorium (sem. 2) Przygotowanie do laboratorium: 15.00 godz./sem.
Przygotowanie do kolokwium: 10.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 15.00 godz./sem.
Projekt/Seminarium (sem. 2) Godziny kontaktowe: 10.00 godz./sem..
Konsultacje (sem. 2) Przygotowanie do konsultacji: 2.00 godz./sem.
Udział w konsultacjach: 2.00 godz./sem.
Zaliczenie (sem. 2) Przygotowanie do zaliczenia: 10.00 godz./sem.
Zaliczenie pisemne: 2.00 godz./sem.
Zaliczenie ustne: 1.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Wykład kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium.
Laboratorium Warunkiem dopuszczenia do wykonania laboratorium jest przedstawienie prowadzącemu do oceny sprawozdania z poprzednio wykonanego laboratorium. Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria.Oceną końcową będzie ocena z kolokwium zaliczeniowego powiększona bądź obniżona na podstawie ocen ze sprawozdań. Gradacja ocen: 0-50% - 2.0; 51-65% - 3.0; 66-75% - 3,5; 76-84% - 4.0; 85-92% - 4,5; 93-100% - 5.0. Obecność na laboratorium obowiązkowa.
Projekt/Seminarium
Ocena końcowa Ocena końcowa jest to średnia arytmetyczna ocen z zaliczenia wykładu i oceny z laboratorium.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: tak

1 P. Dymora; M. Mazurek; M. Nycz Comparison of Angular, React, and Vue Technologies in the Process of Creating Web Applications on the User Interface Side 2023
2 P. Dymora; M. Mazurek; M. Nycz Modeling and Statistical Analysis of Data Breach Problems in Python 2023
3 M. Hajder; P. Hajder; M. Liput; M. Nycz Information Security of Weather Monitoring System with Elements of Internet Things 2021
4 M. Hajder; P. Hajder; M. Nycz Security of Cyber-Physical Monitoring and Warning Systems for Natural and Technological Threats 2021
5 B. Kowal; M. Nycz Opracowanie opinii o innowacyjności dla rozwiazania \"Węzeł przyłączeniowo-zrzutowy-campera ECO-BOX\" 2020
6 M. Hajder; P. Hajder; J. Kolbusz; M. Liput; M. Nycz Data security platform model in networked medical IT systems based on statistical classifiers and ANN 2020
7 M. Hajder; P. Hajder; M. Liput; M. Nycz Direct communication of edge elements in the Industrial Internet of Things 2020
8 M. Hajder; P. Hajder; M. Liput; M. Nycz Security of cyber-physical environmental monitoring systems based on Internet of Things – basic challenges 2020
9 M. Hajder; P. Hajder; M. Liput; M. Nycz Security of cyber-physical environmental monitoring systems based on Internet of Things – reliability and survivability 2020
10 M. Hajder; P. Hajder; M. Nycz Low-Cost Architecture of the Universal Security Threat Detection System for Industrial IoT 2020
11 M. Nycz Social and technical aspects of security : społeczne i techniczne aspekty bezpieczeństwa 2020
12 A. Gerka; M. Nycz; M. Totoń Potwierdzenie wdrożenia innowacji dla projektu pn. Wdrożenie innowacyjnego systemu HiLight do zarządzania wielokanałową komunikacja cyfrową 2019
13 M. Hajder; P. Hajder; M. Nycz Bezpieczeństwo informacji. Podejście kompleksowe 2019
14 M. Hajder; P. Hajder; M. Nycz Elimination of digital exclusion of senior as a step for longevity 2019
15 M. Hajder; P. Hajder; M. Nycz; Ł. Rauch A heterogeneous parallel processing system based on virtual multi-bus connection network 2019
16 M. Nycz Social and technical aspects of security 2019