Wydział Informatyki - Inżynieria cyfryzacji (S1)
specjalność: Zastosowania informatyki
Sylabus przedmiotu Cyberbezpieczeństwo:
Informacje podstawowe
Kierunek studiów | Inżynieria cyfryzacji | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Cyberbezpieczeństwo | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
Inni nauczyciele | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | egzamin | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Od słuchaczy kursu wymaga się znajomości podstaw programowania, wiedzy z zakresu algorytmów i podstawowych struktur danych, znajomości obsługi systemów operacyjnych Windows XP/Vista/7 i Linux oraz programowania w środowisku tych systemów, technologie sieciowe na poziomie podstawowym |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informacyjnych |
C-2 | Uświadomienie studentom znaczenia ochrony informacji oraz jej wagi we współczesnych systemach informacyjnych |
C-3 | Przygotowanie studentów do samodzielnego posługiwania się mechanizmami kryptograficznymi do ochrony informacji (przechowywanej, przesyłanej) oraz podczas uwierzytelniania podmiotów i obiektów |
C-4 | Kształtowanie umiejętności posługiwania się mechanizmami zabezpieczającycmi wbudowanymi w systemy operacyjne, bazy danych, w systemy sieciowe itp. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Wprowadzenie do kryptografi - Kryptoanaliza szyfrów mono- i polialfabetycznych | 2 |
T-L-2 | Wprowadzenie do kryptografi - Szyfrowanie/deszyfrowanie informacji | 2 |
T-L-3 | Ochrona poczty elektronicznej - certyfikaty klucza publicznego | 2 |
T-L-4 | Zabezpieczanie wymiany informacji oraz konstrukcja urzędów certyfikacji w oparciu o pakiet OpenSSL | 2 |
T-L-5 | Instalacja i konfiguracja programowej zapory sieciowej (firewall) | 4 |
T-L-6 | Mechanizmy lokalnej kontroli dostępu w systemach operacyjnych | 2 |
T-L-7 | Analiza ryzyka dla systemu informacyjnego z wykorzystaniem Risicare - bezpieczeństwo logiczne i fizyczne, wybór zabezpieczeń, ryzyko szczątkowe | 8 |
T-L-8 | Podstawowe narzędzia do skanowania sieci i systemów operacyjnych - skanowania, testy penetracyjne | 4 |
T-L-9 | Wstęp do tworzenia/oceny profili i zadania zabezpieczeń produktu (sprzęt, oprogramowania ip.) z wykorzystaniem TripleC | 4 |
30 | ||
wykłady | ||
T-W-1 | Cyberprzestrzeń, cyberprzestępczość, cyberbezpieczeństwo - co należy o tym wiedzieć | 2 |
T-W-2 | Elementy kryptografii: kryptografia symetryczna i asymetryczna | 2 |
T-W-3 | Uwierzytelnianie podmiotów | 2 |
T-W-4 | Protokoły uwierzetelniania | 2 |
T-W-5 | Metody i modeli kontroli dostępu | 4 |
T-W-6 | Analiza i zarządzania ryzykiem - metody analizy ryzyka, identyfikacja zasobów, podatności i zagrożenia, szacowania ryzyka, postępowania z ryzykiem, ryzyko szczątkowe | 6 |
T-W-7 | Zarządzania bezpieczeństwem fizycznych - systemy kontroli dostępu, systemy wykrywania intruzów, systemy przeciwpożarowy, przeciwzalaniowy oraz systemy wsparcia technicznego itp. | 3 |
T-W-8 | Zarządzania bezpieczeństwem logicznym - sprzęt i oprogramowania sieciowe, eksploatacja sieci i systemy, oprogramowania uzytkowy i bazodanowych itp. | 3 |
T-W-9 | Polityka bezpieczeństwa systemów informatycznych | 2 |
T-W-10 | Zasady projektowania systemów zabezpieczeń i ich oceny | 4 |
30 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w laboratoriach | 30 |
A-L-2 | Przygotowanie do zajęć oraz opracowanie sprawozdań laboratoryjnych w domu | 28 |
A-L-3 | Udział w konsultacjach | 2 |
60 | ||
wykłady | ||
A-W-1 | Udział w wykładzie, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów | 30 |
A-W-2 | Przygotowanie do egzaminu | 24 |
A-W-3 | Udział w konsultacjach do wykładu | 4 |
A-W-4 | Udział w egzaminie | 2 |
60 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Cwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć |
S-2 | Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe) |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
IC_1A_C/04_W01 Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji oraz potrafi sformułować wymagania bezpieczeństwa i dobierać mechanizmy zabezpieczajace | IC_1A_W09 | — | — | C-1, C-2 | T-W-3, T-W-1, T-W-5, T-W-4, T-W-6, T-W-7, T-W-2, T-W-8, T-L-1, T-L-6, T-L-3, T-L-7 | M-2, M-1 | S-2, S-1 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
IC_1A_C/04_U01 Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, stosuje mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie podstawowym | IC_1A_U23 | — | — | C-1, C-3, C-4 | T-W-3, T-W-9, T-W-4, T-W-2, T-W-8, T-L-2, T-L-5, T-L-4, T-L-3 | M-2, M-1 | S-2, S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
IC_1A_C/04_W01 Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji oraz potrafi sformułować wymagania bezpieczeństwa i dobierać mechanizmy zabezpieczajace | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | - identyfikuje typowe zagrożenia i podatności w systemach informacyjnych - zna podstawowe pojęcia związane z bezpieczeństwem systemów informacyjnych - zna i rozumie metod i techniki zarządzania ryzykiem - zna podstawowe mechanizmy zabezpieczeń | |
3,5 | wymagania na ocenę 3,0 oraz dodatkowo: - potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych | |
4,0 | wymagania na ocenę 3,5 oraz dodatkowo: - szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC - zna ogólne mechnizmy zabezpieczeń na poziomie sieci - zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem asymetrycznym | |
4,5 | wymagania na ocenę 4,0 oraz dodatkowo: - zna matematyczne podstawy działanie algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym. - zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania | |
5,0 | wymagania na ocenę 4,5 oraz dodatkowo - proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
IC_1A_C/04_U01 Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, stosuje mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie podstawowym | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | - potrafi określać wymagania bezpieczeństwa dla systemów informacyjnych (systemy kontroli dostępu, systemy uwierzytelniania, systemy sieciowe, oprogramowania itp.) - potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania - potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS | |
3,5 | spełnia wymagania na ocenę 3,0 oraz dodatkowo: - potrafi analizować ruch sieciowy i oceniać wynikające stąd zagrożenia i podatności - potrafi skonfigurować zaporę sieciową i/lub skonfigurować system kontroli dostępu na poziomie systemu operacyjnego | |
4,0 | spełnia wymagania na ocenę 3,5 oraz dodatkowo: - potrafi oszacować ryzyka - potrafi stosować narzędzia do szacowania i postępowania z ryzykiem | |
4,5 | spełnia wymagania na ocenę 4,0 oraz dodatkowo: - potrafi korzystać z podstawowych mechanizmów zabezpieczających opartych min. na podpisach cyfrowych itp. - potrafi analizować protokoły uwierzytelniania podmiotów | |
5,0 | spełnia wymagania na oceny 4,5 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszający realizację celów zabezpieczeń |
Literatura podstawowa
- Krzysztof Liderman, Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa, 2013, Wyd. I, ISBN: 978-83-01-17022-6
- Dieter Gollmann, Computer Security, John Wiley & Sons, Cichester, 2006, Wyd. II
- Anderson Ross, Inżynieria zabezpieczeń, WNT, Warszawa, 2005
Literatura dodatkowa
- A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa, 2005, Wyd. I
- T.J. Klevinsky, Scott Laliberte, Ajay Gupta, Hack I.T. Testy bezpieczeństwa danych, Helion, Warszawa, 2003
- Andrzej Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwo Naukowe PWN, Warszawa, 2006, Wyd. 1
- Matt Bishop, Computer Security: Art and Science, Addison Wesley Professional, Boston, 2003