Wyższa Szkoła Prawa we Wrocławiu - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo systemów komputerowych

Informacje ogólne

Kod przedmiotu: 0102DL12BSK
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo systemów komputerowych
Jednostka: Wyższa Szkoła Prawa we Wrocławiu
Grupy:
Punkty ECTS i inne: 5.00 (zmienne w czasie) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: (brak danych)
Skrócony opis:

1. Przekazanie wiedzy w zakresie wybranych metod bezpieczeństwa systemów komputerowych oraz możliwość ich wykorzystania

2. Wykorzystanie oprogramowania do wykrycia luk w bezpieczeństwie systemów komputerowych

3. Wykorzystanie oprogramowania do zabezpieczenia systemów komputerowych

4. Wykształcenie kreatywnego podejścia do problematyki bezpieczeństwa systemów komputerowych

Zajęcia w cyklu "Semestr letni 2019/2020" (zakończony)

Okres: 2020-02-10 - 2020-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 45 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: (brak danych)
Prowadzący grup: Patryk Noszczyk
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
Wykład - Zaliczenie na ocenę

Zajęcia w cyklu "Semestr letni 2020/2021" (zakończony)

Okres: 2021-02-10 - 2021-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 60 godzin więcej informacji
Koordynatorzy: (brak danych)
Prowadzący grup: Patryk Noszczyk
Lista studentów: (nie masz dostępu)
Zaliczenie: Zaliczenie na ocenę
Pełny opis:

TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN:

Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje:

 na studiach stacjonarnych – 2 h dydaktyczne

 na studiach niestacjonarnych – 1 h dydaktyczna

(z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta)

Wykłady:

1. Wprowadzenie do problematyki bezpieczeństwa.

Podstawowe pojęcia i definicje bezpieczeństwa systemów komputerowych

2. Podstawy sieci komputerowych

3. Podstawowe problemy bezpieczeństwa sieci i systemów komputerowych

4. Podstawowy kryptografii - algorytmy i programowanie algorytmów podstawowych metod szyfrowania

5. Zabezpieczenia usług sieciowych w środowisku Windows Serwer

6. Własności koncentratorów sieci VPN

7. Bezpieczeństwo transakcji elektronicznych, podpis elektroniczny

ćwiczenia:

1. Normy i zalecenia zarządzania bezpieczeństwem danych

2. Rodzaje ataków na systemy komputerowe

3. Bezpieczeństwo danych w systemach Windows. Konfiguracja zabezpieczeń.

4. Programowanie usług szyfrowania danych w wybranym języku programowania

5. Bezpieczeństwo aplikacji i usług sieciowych. Konfiguracja zabezpieczeń w serwerze.

6. Tunele wirtualne VPN. Instalacja i konfiguracja serwera VPN i klienta VPN.

7. Zapory sieciowe (Firewall). Konfiguracja firewalla.

8. Translacja adresów

9. Skanowanie sieci komputerowej

10. Podstawowe komendy systemu Linux

11. Zakres działania programu wireshark

12. Atak arp-spoofing

13. Atak słownikowy – bruteforce w praktyce

14. Zadania problemowe

15. Zaliczenie ćwiczeń, omówienie wyników

EFEKTY UCZENIA SIĘ (przedmiotowe):

Student po zakończeniu kursu:

w zakresie wiedzy: zna i rozumie

Student zna i rozumie zasady ochrony praw autorskich oprogramowania zainstalowanego na systemach komputerowych

Student zna i rozumie rodzaje możliwych zagrożeń danych w systemach komputerowych

Student zna i rozumie metody szyfrowania danych i aktualnie stosowane algorytmy szyfrowania.

Student zna zasady oraz standardowe metody i narzędzia informatyczne do zarządzania bezpieczeństwem systemów komputerowych

BW1_W02

BW1_W11

w zakresie umiejętności: potrafi

Student potrafi samodzielnie podejmować decyzje związane z bezpieczeństwem systemów komputerowych

Student potrafi zidentyfikować zagrożenia i kryteria służące rozwiązaniu problemów bezpieczeństwa informatycznego.

Student potrafi dokonać oceny proponowanych rozwiązań.

Posiada potrafi skonfigurować usługi zapewnienia bezpieczeństwa w środowisku Windows.

Potrafi zaprogramować podstawowe algorytmy szyfrowania danych.

Potrafi zainstalować i wykonać podstawową konfigurację firewall sieciowego.

Potrafi zainstalować i wykonać podstawową konfigurację usługi VPN.

Student potrafi dostrzec istotę ochrony danych osobowych oraz zapewnić bezpieczeństwo przesyłania danych w sieciach informatycznych.

BW1_U03

BW1_U08

BW1_U09

BW1_U12

BW1_U18

w zakresie kompetencji społecznych: jest gotów do

Student jest gotowy do uczestnictwa w budowaniu projektów społecznych objaśniając aspekty bezpieczeństwa w sieciach komputerowych

Student jest gotowy do stałego uzupełniania wiedzy z obszaru sieci komputerowych oraz rozumie potrzebę troski o bezpieczeństwo w sieciach komputerowych

Student jest gotowy do komunikowania się z otoczeniem za pomocą bezpiecznych systemów komunikacji.

BW1_K02

BW1_K08

BW1_K10

FORMA ZALICZENIA PRZEDMIOTU:

Wykład - egzamin

Egzamin pisemny w formie testowej

Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy.

Skala ocen:

19-20 pkt = 5,0

17-18 pkt = 4,5

15-16 pkt = 4,0

13-14 pkt = 3,5

11-12 pkt = 3,0

poniżej = 2,0

Uzyskanie oceny 2,0 z ćwiczeń wyklucza możliwość podejścia do egzaminu i jest równoznaczne z niezaliczeniem całego przedmiotu

Ćwiczenia - zaliczenie na ocenę

Aktywność na zajęciach: Realizacja ćwiczeń - Na każdych ćwiczeniach student realizuje zadania, do których realizacji potrzebna jest wiedza z wykładów. Za wykonanie wszystkich ćwiczeń student dostaje ocenę bardzo dobrą z ćwiczeń.

Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia.

Obecność obowiązkowa w wymiarze ustalonym przez wykładowcę

Przedstawienie prezentacji na wykładzie

Za przedstawienie przynajmniej 15 minutowej prezentacji na wykładzie student otrzyma 0,5 oceny z wykładu w górę

METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ:

w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy

w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna

w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp

Literatura:

Obowiązkowa:

1. R. White, E. Banks, Sieci komputerowe. Najczęstsze problemy i ich rozwiązania, Gliwice 2019

2. J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych, Warszawa 2001

Uzupełniająca:

1. J. Forshaw, Okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci. Gliwice 2019

2. N. Ferguson, B. Schneier, Kryptografia w praktyce, Gliwice 2004

3. M. Zalewski, Cisza w sieci, Gliwice 2005

Zajęcia w cyklu "Semestr letni 2023/2024" (zakończony)

Okres: 2024-02-19 - 2024-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć: (brak danych)
Koordynatorzy: (brak danych)
Prowadzący grup: (brak danych)
Lista studentów: (nie masz dostępu)
Zaliczenie: Zaliczenie na ocenę
Pełny opis:

TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN:

Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje:

 na studiach stacjonarnych – 2 h dydaktyczne

 na studiach niestacjonarnych – 1 h dydaktyczna

(z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta)

Wykłady:

1. Wprowadzenie do problematyki bezpieczeństwa.

Podstawowe pojęcia i definicje bezpieczeństwa systemów komputerowych

2. Podstawy sieci komputerowych

3. Podstawowe problemy bezpieczeństwa sieci i systemów komputerowych

4. Podstawowy kryptografii - algorytmy i programowanie algorytmów podstawowych metod szyfrowania

5. Zabezpieczenia usług sieciowych w środowisku Windows Serwer

6. Własności koncentratorów sieci VPN

7. Bezpieczeństwo transakcji elektronicznych, podpis elektroniczny

ćwiczenia:

1. Normy i zalecenia zarządzania bezpieczeństwem danych

2. Rodzaje ataków na systemy komputerowe

3. Bezpieczeństwo danych w systemach Windows. Konfiguracja zabezpieczeń.

4. Programowanie usług szyfrowania danych w wybranym języku programowania

5. Bezpieczeństwo aplikacji i usług sieciowych. Konfiguracja zabezpieczeń w serwerze.

6. Tunele wirtualne VPN. Instalacja i konfiguracja serwera VPN i klienta VPN.

7. Zapory sieciowe (Firewall). Konfiguracja firewalla.

8. Translacja adresów

9. Skanowanie sieci komputerowej

10. Podstawowe komendy systemu Linux

11. Zakres działania programu wireshark

12. Atak arp-spoofing

13. Atak słownikowy – bruteforce w praktyce

14. Zadania problemowe

15. Zaliczenie ćwiczeń, omówienie wyników

EFEKTY UCZENIA SIĘ (przedmiotowe):

Student po zakończeniu kursu:

w zakresie wiedzy: zna i rozumie

Student zna i rozumie zasady ochrony praw autorskich oprogramowania zainstalowanego na systemach komputerowych

Student zna i rozumie rodzaje możliwych zagrożeń danych w systemach komputerowych

Student zna i rozumie metody szyfrowania danych i aktualnie stosowane algorytmy szyfrowania.

Student zna zasady oraz standardowe metody i narzędzia informatyczne do zarządzania bezpieczeństwem systemów komputerowych

BW1_W02

BW1_W11

w zakresie umiejętności: potrafi

Student potrafi samodzielnie podejmować decyzje związane z bezpieczeństwem systemów komputerowych

Student potrafi zidentyfikować zagrożenia i kryteria służące rozwiązaniu problemów bezpieczeństwa informatycznego.

Student potrafi dokonać oceny proponowanych rozwiązań.

Posiada potrafi skonfigurować usługi zapewnienia bezpieczeństwa w środowisku Windows.

Potrafi zaprogramować podstawowe algorytmy szyfrowania danych.

Potrafi zainstalować i wykonać podstawową konfigurację firewall sieciowego.

Potrafi zainstalować i wykonać podstawową konfigurację usługi VPN.

Student potrafi dostrzec istotę ochrony danych osobowych oraz zapewnić bezpieczeństwo przesyłania danych w sieciach informatycznych.

BW1_U03

BW1_U08

BW1_U09

BW1_U12

BW1_U18

w zakresie kompetencji społecznych: jest gotów do

Student jest gotowy do uczestnictwa w budowaniu projektów społecznych objaśniając aspekty bezpieczeństwa w sieciach komputerowych

Student jest gotowy do stałego uzupełniania wiedzy z obszaru sieci komputerowych oraz rozumie potrzebę troski o bezpieczeństwo w sieciach komputerowych

Student jest gotowy do komunikowania się z otoczeniem za pomocą bezpiecznych systemów komunikacji.

BW1_K02

BW1_K08

BW1_K10

FORMA ZALICZENIA PRZEDMIOTU:

Wykład - egzamin

Egzamin pisemny w formie testowej

Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy.

Skala ocen:

19-20 pkt = 5,0

17-18 pkt = 4,5

15-16 pkt = 4,0

13-14 pkt = 3,5

11-12 pkt = 3,0

poniżej = 2,0

Uzyskanie oceny 2,0 z ćwiczeń wyklucza możliwość podejścia do egzaminu i jest równoznaczne z niezaliczeniem całego przedmiotu

Ćwiczenia - zaliczenie na ocenę

Aktywność na zajęciach: Realizacja ćwiczeń - Na każdych ćwiczeniach student realizuje zadania, do których realizacji potrzebna jest wiedza z wykładów. Za wykonanie wszystkich ćwiczeń student dostaje ocenę bardzo dobrą z ćwiczeń.

Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia.

Obecność obowiązkowa w wymiarze ustalonym przez wykładowcę

Przedstawienie prezentacji na wykładzie

Za przedstawienie przynajmniej 15 minutowej prezentacji na wykładzie student otrzyma 0,5 oceny z wykładu w górę

METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ:

w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy

w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna

w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp

Literatura:

Obowiązkowa:

1. R. White, E. Banks, Sieci komputerowe. Najczęstsze problemy i ich rozwiązania, Gliwice 2019

2. J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych, Warszawa 2001

Uzupełniająca:

1. J. Forshaw, Okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci. Gliwice 2019

2. N. Ferguson, B. Schneier, Kryptografia w praktyce, Gliwice 2004

3. M. Zalewski, Cisza w sieci, Gliwice 2005

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Wyższa Szkoła Prawa we Wrocławiu.
kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.0.0-5 (2024-09-13)