logo
Karta przedmiotu
logo

Bezpieczeństwo informacji w sieciach komputerowych

Podstawowe informacje o zajęciach

Cykl kształcenia: 2018/2019

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Informatyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: pierwszego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: EFA-DI - inżynieria systemów informatycznych, EFS-DI - systemy i sieci komputerowe, EFT-DI - informatyka w przedsiębiorstwie

Tytuł otrzymywany po ukończeniu studiów: inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 358

Status zajęć: wybierany dla specjalności EFS-DI - systemy i sieci komputerowe

Układ zajęć w planie studiów: sem: 6 / W25 L15 / 3 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Mariusz Nycz

Terminy konsultacji koordynatora: Poniedziałek 8:00-11:00

semestr 6: mgr inż. Alicja Gerka

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zasadniczym celem kształcenia na module jest prezentacja technologii sieciowych zapewniających bezpieczeństwo przesyłania, przechowywania i przetwarzania informacji.

Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z zabezpieczenia i wymagania w zakresie ochrony informacji, oraz aspektami administracyjnymi, technicznymi i fizycznymi bezpieczeństwa informacji. Realizacje tego celu odbywa się w czasie wykładów i ćwiczeń laboratoryjnych.

Materiały dydaktyczne: https://nyczm.v.prz.edu.pl/

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 W. Stallings Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji Helion, Gliwice. 2012
2 W. Stallings Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii Helion, Gliwice. 2011
3 M. Chris Ocena bezpieczeństwa sieci wyd. 3 Helion, Gliwice. 2017
4 J. Luttgens, M. Pepe, K. Mandia Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Helion, Gliwice. 2016
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 M. Rash Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fw Helion, Gliwice. 2008
2 M. Serafin Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Helion, Gliwice. 2009
3 R. Cameron, B. Woodberg, P. Giecco, T. Eberhard, J. Quinn JUNOS Security O'Reilly Media. 2010
Literatura do samodzielnego studiowania
1 M. Hajder, H. Lotuski, W. Stręciwilk Informatyka - Wirtualna podróż w świat informatyki WSIZ, Rzeszów. 2003

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Student powinien znać podstawowe zagadnienia z zakresu sieci komputerowych, baz danych, analizy i projektowania systemów komputerowych.

Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę z zakresu technologii sieciowych, modelu ISO OSI oraz stosu protokołów TCP/IP.

Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę z zakresu sieci komputerowych oraz systemów operacyjnych do realizacji prostych zadań inżynierskich związanych z projektowaniem środków bezpieczeństwa i ochrony info

Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien umieć pracować indywidualnie jak i w zespole, prezentować wyniki pracy na forum grupy jak i w formie opisowej.

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z OEK
01 Wyjaśni podstawowe informacje teoretyczne aspektów bezpieczeństwa i ochrony informacji oraz informacje chronione w RP i ich umocowania prawne. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W10++
K_K04+++
T1A_W08++
InzA_W03++
T1A_K02+
InzA_K01+
02 Przedstawi podstawowe zasady ochrony środowiska IT z uwzględnieniem bezpieczeństwa serwerowni, systemów operacyjnych i oprogramowania. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W06++
K_U16+++
T1A_W03+
T1A_W12+
InzA_W05+
T1A_U07+++
T1A_U09++
InzA_U02++
03 Zarządza systemami zapewniających ochronę środowiska IT informacji niejawnych. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W08++
K_K03++
T1A_W05++
T1A_K02++
InzA_K01++
04 Projektuje i zarządza bezpieczeństwem systemów w przedsiębiorstwie. Dobiera zasady ochrony informacji w systemach IT biznesu. wykład , laboratorium zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny K_W08+++
K_K03+++
T1A_W05++
T1A_K02+
InzA_K01+

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
6 TK01 Zajęcia organizacyjne. Ustalenie formy zaliczenia i zakresu materiału. Zapoznanie z regulaminem pracy w laboratorium. W01, L01 MEK01
6 TK02 Zarządzanie kluczami i ich dystrybucja: dystrybucja kluczy przy użyciu kryptografii symetrycznej i asymetrycznej, dystrybucja kluczy publicznych, standard X.509, infrastruktura kluczy publicznych W02, L02 MEK01
6 TK03 Uwierzytelnianie użytkowników: zasady uwierzytelniania zdalnych użytkowników, uwierzytelnianie zdalnych użytkowników przy użyciu kryptografii symetrycznej i asymetrycznej, kerberos, zarządzanie tożsamością federacyjną W03, L03 MEK01 MEK03
6 TK04 Bezpieczeństwo transportu danych: elementy bezpieczeństwa sieci, SSL, HTTPS, SSH W04 MEK01 MEK03
6 TK05 Bezpieczeństwo sieci bezprzewodowych: sieci bezprzewodowe IEEE 802.11i IEEE 802.11, protokół WAP, WTLS, WPA2 W05, L04 MEK02 MEK04
6 TK06 Bezpieczeństwo poczty elektronicznej: PGP, S/MIME, DKIM W06, W07, L05 MEK01 MEK03
6 TK07 Bezpieczeństwo protokołu IP: polityka bezpieczeństwa według IPsec, protokół ESP, komasacja skojarzeń bezpieczeństwa, internetowa wymiana kluczy (IKE) W08, W09, L06 MEK01 MEK02 MEK04
6 TK08 Bezpieczeństwo systemu: wykrywanie intruzów, zarządzanie hasłami W10 MEK02 MEK04
6 TK09 Szkodliwe oprogramowanie: typy szkodliwego oprogramowania, wirusy, przeciwdziałanie wirusom, robaki, rozproszone ataki DoS W11, W12, L07 MEK02 MEK04
6 TK10 Firewalle: charakterystyka firewalli, typy firewalli, implementowanie firewalli, lokalizacja i konfiguracja firewalli W13 MEK02 MEK03 MEK04

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 6) Godziny kontaktowe: 25.00 godz./sem.
Uzupełnienie/studiowanie notatek: 5.00 godz./sem.
Studiowanie zalecanej literatury: 10.00 godz./sem.
Laboratorium (sem. 6) Przygotowanie do laboratorium: 10.00 godz./sem.
Przygotowanie do kolokwium: 5.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 5.00 godz./sem.
Konsultacje (sem. 6) Przygotowanie do konsultacji: 1.00 godz./sem.
Udział w konsultacjach: 4.00 godz./sem.
Zaliczenie (sem. 6) Przygotowanie do zaliczenia: 5.00 godz./sem.
Zaliczenie pisemne: 2.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Wykład kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium.
Laboratorium Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria. Gradacja ocen: 0-50% - 2.0, 51-65% - 3.0, 66-75% - 3.5, 76-84% - 4.0, 85-92% - 4.5, 93-100% - 5.0. Kolokwium zaliczeniowe obejmujące całość materiału odbędzie się w ostatnim tygodniu semestru. Ogólne zasady korzystania z laboratorium oraz BHP znajdują się w regulaminie laboratorium wywieszonym w sali laboratoryjnej.
Ocena końcowa Ocena końcowa wystawiana jest jako średnia ważona 2/3 ocen z laboratorium i 1/3 aktywność i sprawozdania.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
pytania_bezpieczenstwo_2018.pdf

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : tak

Dostępne materiały : Konsola systemu Linux

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: tak

1 P. Dymora; M. Mazurek; M. Nycz Comparison of Angular, React, and Vue Technologies in the Process of Creating Web Applications on the User Interface Side 2023
2 P. Dymora; M. Mazurek; M. Nycz Modeling and Statistical Analysis of Data Breach Problems in Python 2023
3 M. Hajder; P. Hajder; M. Liput; M. Nycz Information Security of Weather Monitoring System with Elements of Internet Things 2021
4 M. Hajder; P. Hajder; M. Nycz Security of Cyber-Physical Monitoring and Warning Systems for Natural and Technological Threats 2021
5 B. Kowal; M. Nycz Opracowanie opinii o innowacyjności dla rozwiazania \"Węzeł przyłączeniowo-zrzutowy-campera ECO-BOX\" 2020
6 M. Hajder; P. Hajder; J. Kolbusz; M. Liput; M. Nycz Data security platform model in networked medical IT systems based on statistical classifiers and ANN 2020
7 M. Hajder; P. Hajder; M. Liput; M. Nycz Direct communication of edge elements in the Industrial Internet of Things 2020
8 M. Hajder; P. Hajder; M. Liput; M. Nycz Security of cyber-physical environmental monitoring systems based on Internet of Things – basic challenges 2020
9 M. Hajder; P. Hajder; M. Liput; M. Nycz Security of cyber-physical environmental monitoring systems based on Internet of Things – reliability and survivability 2020
10 M. Hajder; P. Hajder; M. Nycz Low-Cost Architecture of the Universal Security Threat Detection System for Industrial IoT 2020
11 M. Nycz Social and technical aspects of security : społeczne i techniczne aspekty bezpieczeństwa 2020
12 A. Gerka; M. Nycz; M. Totoń Potwierdzenie wdrożenia innowacji dla projektu pn. Wdrożenie innowacyjnego systemu HiLight do zarządzania wielokanałową komunikacja cyfrową 2019
13 M. Hajder; P. Hajder; M. Nycz Bezpieczeństwo informacji. Podejście kompleksowe 2019
14 M. Hajder; P. Hajder; M. Nycz Elimination of digital exclusion of senior as a step for longevity 2019
15 M. Hajder; P. Hajder; M. Nycz; Ł. Rauch A heterogeneous parallel processing system based on virtual multi-bus connection network 2019
16 M. Nycz Social and technical aspects of security 2019