Wydział Informatyki - Informatyka (N1)
specjalność: systemy komputerowe i oprogramowanie
Sylabus przedmiotu Ataki i wykrywanie włamań:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Ataki i wykrywanie włamań | ||
Specjalność | systemy komputerowe i oprogramowanie | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Witold Maćków <Witold.Mackow@zut.edu.pl> | ||
Inni nauczyciele | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
ECTS (planowane) | 2,0 | ECTS (formy) | 2,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 8 | Grupa obieralna | 8 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | ukończony kurs Sieci komputerowe i telekomunikacyjne |
W-2 | ukończony kurs Podstawy ochrony informacji |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | zapoznanie studentów z metodologią i technikami skanowania sieci |
C-2 | zapoznanie studentów z metodologią i technikami analizy ruch sieciowego i detekcji intruzów |
C-3 | ukształtowanie umiejętności z zakresu wykonywania testów penetracyjnych |
C-4 | zapoznanie studentów z podstawowymi klasami ataków na systemy informatyczne (system operacyjny, baza danych, aplikacje użytkowe) |
C-5 | ukształtowanie umiejętności z zakresu przeciwdziałania podstawowym klasom ataków na systemy informatyczne |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług. | 2 |
T-L-2 | Monitorowanie ruchu sieciowego. Detekcja intruzów (Snort). Analiza informacji o anomaliach w ruchu sieciowym. | 2 |
T-L-3 | Testy penetracyjne (Metasploit) | 2 |
T-L-4 | Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania) | 2 |
T-L-5 | Ataki na systemy operacyjne (podatności wynikające z z budowy systemu oraz niepoprawnej konfiguracji) | 1 |
T-L-6 | Ataki na bazy danych (podatności wynikające z błędów konfiguracyjnych oraz interakcji z systemem i siecią) | 1 |
T-L-7 | Ataki na aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom zgodnie z OWASP) | 2 |
12 | ||
wykłady | ||
T-W-1 | Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług | 1 |
T-W-2 | Monitorowanie ruchu sieciowego i detekcja intruzów | 2 |
T-W-3 | Testy penetracyjne | 2 |
T-W-4 | Sieci bezprzewodowe (podatności, ataki, przeciwdziałanie zagrożeniom) | 1 |
T-W-5 | Systemy operacyjne (podatności, ataki, przeciwdziałanie zagrożeniom) | 1 |
T-W-6 | Bazy danych (podatności, ataki, przeciwdziałanie zagrożeniom) | 1 |
T-W-7 | Aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom) | 2 |
10 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w zajęciach laboratoryjnych | 12 |
A-L-2 | Przygotowanie do zajęć laboratoryjnych | 22 |
A-L-3 | Udział w konsultacjach | 2 |
36 | ||
wykłady | ||
A-W-1 | Udział w wykładzie | 10 |
A-W-2 | Przygotowanie do zaliczenia | 12 |
A-W-3 | Udział w zaliczeniu | 2 |
24 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | wykład informacyjny |
M-2 | ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: wejściówka (ocena przygotowania do zajęć) |
S-2 | Ocena formująca: sprawozdanie z wykonywanego zadania (ocena pracy wykonywanej na zajęciach) |
S-3 | Ocena podsumowująca: zaliczenie ustne |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/09_W01 potrafi wymienić i opisać podstawowe techniki monitorowania, testowania i analizowania bezpieczeństwa systemów komputerowych | I_1A_W22 | — | — | C-1, C-4, C-2 | T-L-3, T-L-1, T-L-4, T-W-3, T-W-4, T-W-1 | M-2, M-1 | S-3 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/09_U01 potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów komputerowych (np. testy penetracyjne, skanowanie porów itp.) | I_1A_U10 | — | — | C-1, C-3 | T-L-3, T-L-1, T-L-5, T-L-4, T-L-7, T-L-6, T-W-3, T-W-7, T-W-6, T-W-5, T-W-1 | M-2 | S-2, S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/09_W01 potrafi wymienić i opisać podstawowe techniki monitorowania, testowania i analizowania bezpieczeństwa systemów komputerowych | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | - zna architekturę bezpieczeństwa OSI (ITU-T4 Recomendation X.800); - potrafi wymienić podstawowe zasady przeprowadzania testów penetracyjnych; - charakteryzuje podstawowe elementy zabezpieczeń sieci przewodowych i bezprzewodowych; | |
3,5 | wymagania na 3,0 plus dodatkowo: - opisuje techniki skanowania sieci; - wymienia klasy ataków na systemy informatyczne; - charakteryzuje techniki przeciwdziałania podstawowym atakom na systemy informatyczne; | |
4,0 | wymagania na 3,5 plus dodatkowo: - opisuje szczegółowo klasy ataków na systemy informatyczne (podatności, ataki, przeciwdziałanie zagrożeniom); | |
4,5 | wymagania na 4,0 plus dodatkowo: - wskazuje w projekcie systemu informatycznego błedy w stosowaniu mechanizmów zabezpieczen i wynikające z tego podatności na ataki; | |
5,0 | wymagania na 4,5 plus dodatkowo: - proponuje/dobiera dla danego systemu informatycznego odpowiednie mechanizmy zabezpieczen, aby uodpornić go na wybraną klasę/klasy ataków; |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/09_U01 potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów komputerowych (np. testy penetracyjne, skanowanie porów itp.) | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | - potrafi przeprowadzać ataki na podstawie instrukcji krok po kroku; - umie posługiwać się programami do aktywnego skanowania sieci; | |
3,5 | wymagania na 3,0 plus dodatkowo: - umie posługiwać się systemami do wykrywania intruzów; | |
4,0 | wymagania na 3,5 plus dodatkowo: - na podstawie wykonanego aktywnego skanowania systemów operacyjnych umie dobrać ataki i wykorzystać podatności; | |
4,5 | wymagania na 4,0 plus dodatkowo: - interpretuje wyniki zwrócone przez system wykrywania intruzów w celu zastosowania lepszych zabezpieczeń; | |
5,0 | wymagania na 4,5 plus dodatkowo: - tworzy i analizuje projekty zabezpieczeń, które uodpornią system informatyczny na wybrane klasy ataków; |
Literatura podstawowa
- Orebaugh Angela, Babbin Jake, Pinkard Becky, Rash Michael, Clark Graham, IPS. Zapobieganie i aktywne przeciwdziałanie intruzom, Wydawnictwo Naukowe PWN, 2005
- T.J. Klevinsky, Scott Laliberte, Ajay Gupta, Hack I.T. Testy bezpieczeństwa danych, Helion, 2005
Literatura dodatkowa
- Jon Erickson, Hacking.Sztuka penetracji. Wydanie 2, Helion, 2008
- Anderson Ross, Inżynieria Zabezpieczeń, WNT, 2008