Bezpieczeństwo systemów komputerowych
Informacje ogólne
Kod przedmiotu: | 0102ZL12BSK |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Bezpieczeństwo systemów komputerowych |
Jednostka: | Wyższa Szkoła Prawa we Wrocławiu |
Grupy: | |
Punkty ECTS i inne: |
5.00
|
Język prowadzenia: | (brak danych) |
Skrócony opis: |
1. Przekazanie wiedzy w zakresie wybranych metod bezpieczeństwa systemów komputerowych oraz możliwość ich wykorzystania 2. Wykorzystanie oprogramowania do wykrycia luk w bezpieczeństwie systemów komputerowych 3. Wykorzystanie oprogramowania do zabezpieczenia systemów komputerowych 4. Wykształcenie kreatywnego podejścia do problematyki bezpieczeństwa systemów komputerowych |
Zajęcia w cyklu "Semestr letni 2019/2020" (zakończony)
Okres: | 2020-02-10 - 2020-09-30 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Ćwiczenia, 45 godzin
Wykład, 15 godzin
|
|
Koordynatorzy: | (brak danych) | |
Prowadzący grup: | Patryk Noszczyk | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę Wykład - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr letni 2020/2021" (zakończony)
Okres: | 2021-02-10 - 2021-09-30 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Ćwiczenia, 32 godzin
|
|
Koordynatorzy: | (brak danych) | |
Prowadzący grup: | Patryk Noszczyk | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
Pełny opis: |
TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN: Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje: na studiach stacjonarnych – 2 h dydaktyczne na studiach niestacjonarnych – 1 h dydaktyczna (z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta) Wykłady: 1. Wprowadzenie do problematyki bezpieczeństwa. Podstawowe pojęcia i definicje bezpieczeństwa systemów komputerowych 2. Podstawy sieci komputerowych 3. Podstawowe problemy bezpieczeństwa sieci i systemów komputerowych 4. Podstawowy kryptografii - algorytmy i programowanie algorytmów podstawowych metod szyfrowania 5. Zabezpieczenia usług sieciowych w środowisku Windows Serwer 6. Własności koncentratorów sieci VPN 7. Bezpieczeństwo transakcji elektronicznych, podpis elektroniczny ćwiczenia: 1. Normy i zalecenia zarządzania bezpieczeństwem danych 2. Rodzaje ataków na systemy komputerowe 3. Bezpieczeństwo danych w systemach Windows. Konfiguracja zabezpieczeń. 4. Programowanie usług szyfrowania danych w wybranym języku programowania 5. Bezpieczeństwo aplikacji i usług sieciowych. Konfiguracja zabezpieczeń w serwerze. 6. Tunele wirtualne VPN. Instalacja i konfiguracja serwera VPN i klienta VPN. 7. Zapory sieciowe (Firewall). Konfiguracja firewalla. 8. Translacja adresów 9. Skanowanie sieci komputerowej 10. Podstawowe komendy systemu Linux 11. Zakres działania programu wireshark 12. Atak arp-spoofing 13. Atak słownikowy – bruteforce w praktyce 14. Zadania problemowe 15. Zaliczenie ćwiczeń, omówienie wyników EFEKTY UCZENIA SIĘ (przedmiotowe): Student po zakończeniu kursu: w zakresie wiedzy: zna i rozumie Student zna i rozumie zasady ochrony praw autorskich oprogramowania zainstalowanego na systemach komputerowych Student zna i rozumie rodzaje możliwych zagrożeń danych w systemach komputerowych Student zna i rozumie metody szyfrowania danych i aktualnie stosowane algorytmy szyfrowania. Student zna zasady oraz standardowe metody i narzędzia informatyczne do zarządzania bezpieczeństwem systemów komputerowych BW1_W02 BW1_W11 w zakresie umiejętności: potrafi Student potrafi samodzielnie podejmować decyzje związane z bezpieczeństwem systemów komputerowych Student potrafi zidentyfikować zagrożenia i kryteria służące rozwiązaniu problemów bezpieczeństwa informatycznego. Student potrafi dokonać oceny proponowanych rozwiązań. Posiada potrafi skonfigurować usługi zapewnienia bezpieczeństwa w środowisku Windows. Potrafi zaprogramować podstawowe algorytmy szyfrowania danych. Potrafi zainstalować i wykonać podstawową konfigurację firewall sieciowego. Potrafi zainstalować i wykonać podstawową konfigurację usługi VPN. Student potrafi dostrzec istotę ochrony danych osobowych oraz zapewnić bezpieczeństwo przesyłania danych w sieciach informatycznych. BW1_U03 BW1_U08 BW1_U09 BW1_U12 BW1_U18 w zakresie kompetencji społecznych: jest gotów do Student jest gotowy do uczestnictwa w budowaniu projektów społecznych objaśniając aspekty bezpieczeństwa w sieciach komputerowych Student jest gotowy do stałego uzupełniania wiedzy z obszaru sieci komputerowych oraz rozumie potrzebę troski o bezpieczeństwo w sieciach komputerowych Student jest gotowy do komunikowania się z otoczeniem za pomocą bezpiecznych systemów komunikacji. BW1_K02 BW1_K08 BW1_K10 FORMA ZALICZENIA PRZEDMIOTU: Wykład - egzamin Egzamin pisemny w formie testowej Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy. Skala ocen: 19-20 pkt = 5,0 17-18 pkt = 4,5 15-16 pkt = 4,0 13-14 pkt = 3,5 11-12 pkt = 3,0 poniżej = 2,0 Uzyskanie oceny 2,0 z ćwiczeń wyklucza możliwość podejścia do egzaminu i jest równoznaczne z niezaliczeniem całego przedmiotu Ćwiczenia - zaliczenie na ocenę Aktywność na zajęciach: Realizacja ćwiczeń - Na każdych ćwiczeniach student realizuje zadania, do których realizacji potrzebna jest wiedza z wykładów. Za wykonanie wszystkich ćwiczeń student dostaje ocenę bardzo dobrą z ćwiczeń. Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia. Obecność obowiązkowa w wymiarze ustalonym przez wykładowcę Przedstawienie prezentacji na wykładzie Za przedstawienie przynajmniej 15 minutowej prezentacji na wykładzie student otrzyma 0,5 oceny z wykładu w górę METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ: w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp |
|
Literatura: |
Obowiązkowa: 1. R. White, E. Banks, Sieci komputerowe. Najczęstsze problemy i ich rozwiązania, Gliwice 2019 2. J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych, Warszawa 2001 Uzupełniająca: 1. J. Forshaw, Okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci. Gliwice 2019 2. N. Ferguson, B. Schneier, Kryptografia w praktyce, Gliwice 2004 3. M. Zalewski, Cisza w sieci, Gliwice 2005 |
Właścicielem praw autorskich jest Wyższa Szkoła Prawa we Wrocławiu.