Wydział Informatyki - Informatyka (S1)
specjalność: systemy komputerowe i oprogramowanie
Sylabus przedmiotu Bezpieczeństwo sieci komputerowych:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Bezpieczeństwo sieci komputerowych | ||
Specjalność | systemy komputerowe i oprogramowanie | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
Inni nauczyciele | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
ECTS (planowane) | 2,0 | ECTS (formy) | 2,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 10 | Grupa obieralna | 3 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Zaliczone przedmioty: Podstawy ochrony informacji Sieci komputerowe i telekomunikacyjne |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z zasadami zabezpieczania sieci komputerowych |
C-2 | Ukształtowanie umiejętności z zakresu konfiguracji urządzeń oraz oprogramowania służacego do zapewniania bezpieczeństwa sieci komputerowej |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Podstawowe ataki na przełączniki | 2 |
T-L-2 | Ataki na sieci bezprzewodowe | 6 |
T-L-3 | Budowa połączeń VPN | 4 |
T-L-4 | Konfiguracja zapór ogniowych | 3 |
15 | ||
wykłady | ||
T-W-1 | Wprowadzenie do problematyki bezpieczeństwa sieci komputerowych | 2 |
T-W-2 | Bezpieczeństwo warstwy transportowej | 2 |
T-W-3 | Bezpieczeństwo sieci bezprzewodowych | 2 |
T-W-4 | Bezpieczeństwo IP (Sieci VPN) | 2 |
T-W-5 | Intruzi, oprogramowanie złośliwe | 2 |
T-W-6 | Zapory ogniowe | 2 |
T-W-7 | Lokalizacja elementów zapewniających bezpieczeństwo sieci | 3 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w laboratoriach | 15 |
A-L-2 | Przygotowanie do laboratoriów | 13 |
A-L-3 | Udział w zaliczeniu | 2 |
30 | ||
wykłady | ||
A-W-1 | Udział w wykładach | 15 |
A-W-2 | Przygotowanie do kolokwium | 13 |
A-W-3 | Obecność na kolokwium | 2 |
30 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjny/konwersatoryjny |
M-2 | Ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena stopnia wykonania scenariusza praktycznego ćwiczenia laboratoryjnego - pod koniec każdych laboratoriów |
S-2 | Ocena podsumowująca: Test końcowy zawierający pytania jednokrotnego wyboru oraz pytania otwarte |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O3/06_W01 Zna mechanizmy kryptograficzne stosowane do zabezpieczania sieci komputerowych | I_1A_W22 | — | — | C-1 | T-L-1, T-L-2, T-L-3, T-L-4, T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7 | M-1, M-2 | S-2 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O3/06_U01 Konfiguruje zabezpieczenia sieci bezprzewodowych, zapór ogniowych oraz koncentratorów VPN. | I_1A_U10 | — | — | C-2 | T-L-1, T-L-2, T-L-3, T-L-4, T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7 | M-2 | S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O3/06_W01 Zna mechanizmy kryptograficzne stosowane do zabezpieczania sieci komputerowych | 2,0 | nie spełnia wymagań na 3.0; |
3,0 | - zna architekture bezpieczeństwa OSI (ITU-T4 Recomendation X.800) - potrafi wymienić mechanizmy kryptograficzne stosowane do zabezpieczaniach sieci komputerowych; - charakteryzuje podstawowe elementy zabezpieczeń sieci przewodowych i bezprzewodowych; | |
3,5 | wymagania na 3,0 plus dodatkowo: - objaśnia działanie zapór ogniowych; - opisuje główne elementy składowe algorytmów służących do ustanawiania połączeń VPN; | |
4,0 | wymagania na 3,5 plus dodatkowo: - objaśnia protokół SSL; - opisuje sposób tworzenia kluczy w sieciach bezprzewodowych wykorzystujących WPA2; - opisuje szczegółowe algorytmy służace do ustanawiania połączeń VPN; | |
4,5 | wymagania na 4,0 plus dodatkowo: - wskazuje w projektcie sieci komputerowej błędy w stosowaniu mechanizmów zabezpieczeń; | |
5,0 | wymagania na 4,5 plus dodatkowo: - proponuje/dobiera dla danej sieci komputerowej odpowiednie mechanizmy zabezpieczeń; |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O3/06_U01 Konfiguruje zabezpieczenia sieci bezprzewodowych, zapór ogniowych oraz koncentratorów VPN. | 2,0 | - nie spełnia wymagań na 3.0 |
3,0 | - potrafi na podstawie opisów typu krok po kroku skonfigurować zabezpieczenia sieci bezprzewodowych, koncentratorów VPN oraz zapór ogniowych; | |
3,5 | wymagania na 3,0 plus dodatkowo: - umie dobierać odpowiednie protokoły w konfigurowanych urządzaniach w zależności od wymaganego poziomu zabezpieczeń; | |
4,0 | wymagania na 3,5 plus dodatkowo: - potrafi na podstawie dokumentacji producenta skonfigurować zabezpieczenia sieci bezprzewodowych, koncentratorów VPN oraz zapór ogniowych; | |
4,5 | wymagania na 4,0 plus dodatkowo: - analizuje i wykrywa błędy w zabezpieczeniach sieci bezprzewodowych, koncentratorów VPN oraz zapór ogniowych; | |
5,0 | wymagania na 4,5 plus dodatkowo: - potrafi bez użycia dokumentacji skonfigurować zabezpieczenia sieci bezprzewodowych, koncentratorów VPN oraz zapór ogniowych; |
Literatura podstawowa
- W. Stallings, Network Security Essentials, Prentice Hall, USA, 2011, 4
Literatura dodatkowa
- Sean Convery, Network Security Architectures, Cisco Press, USA, 2004, 1