Pole | KOD | Znaczenie kodu |
---|
Zamierzone efekty kształcenia | AR_1A_C24_W01 | Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa |
---|
Odniesienie do efektów kształcenia dla kierunku studiów | AR_1A_W03 | Ma wiedzę z informatyki i jej zastosowań przemysłowych niezbędną w nowoczesnej automatyce i robotyce. |
---|
Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | T1A_W01 | ma wiedzę z zakresu matematyki, fizyki, chemii i innych obszarów właściwych dla studiowanego kierunku studiów przydatną do formułowania i rozwiązywania prostych zadań z zakresu studiowanego kierunku studiów |
---|
T1A_W02 | ma podstawową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów |
T1A_W07 | zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów |
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | InzA_W02 | zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów |
---|
Cel przedmiotu | C-1 | Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa systemów informatycznych |
---|
C-2 | Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom. |
C-3 | Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie rozwiązań bezpieczeństwa systemów teleinformatycznych. |
Treści programowe | T-L-1 | Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (mechanizmy kontroli, audyt). |
---|
T-L-2 | Ochrona haseł na przykładzie sytemu Linux – ataki brute force. |
T-L-3 | Przykłady ataków na protokoły otwarte i ich zabezpieczanie. |
T-L-4 | Network monitoring. |
T-L-5 | Wykorzystanie infrastruktury klucza publicznego i zagrożenia z nią związane. |
T-L-6 | Implementacja zabezpieczeń na różnych poziomach komunikacji. |
T-W-1 | Wprowadzenie do problematyki bezpieczeństwa systemów teleinformatycznych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności |
T-W-2 | Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, ciągi losowe, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny. |
T-W-3 | Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych, procesów i integralności systemu, izolacja vs. potrzeby integranicji z systemami otwartymi. |
T-W-4 | Poziomy komunikacji (OSI/IP), sieci przemysłowe a sieci otwarte, sieci tekemetryczne, rodzaje ataków, przykłady podatności na zagrożenie/atak. |
T-W-5 | Protokoły otwarte i ich ochrona. |
T-W-6 | Przykłady zabezpieczeń na różnych poziomach komunikacji. |
T-W-7 | Zdalny dostęp, tunelowanie. |
T-W-8 | Uwierzytelnienie w sieci, relacje zaufania, modele hierarchiczne, systemy directory. |
T-W-9 | Systemy wykrywania intruzów, audyt. |
Metody nauczania | M-1 | Wykład z użyciem środków audiowizualnych |
---|
M-2 | Prezentacje przykładowych rozwiązań informatycznych |
M-3 | Zajęcia praktyczne przy użyciu systemów informatycznych |
Sposób oceny | S-1 | Ocena podsumowująca: Zaliczenie pisemne |
---|
Kryteria oceny | Ocena | Kryterium oceny |
---|
2,0 | |
3,0 | Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa |
3,5 | |
4,0 | |
4,5 | |
5,0 | |