Wydział Informatyki - Informatyka (N1)
Sylabus przedmiotu Podstawy ochrony informacji:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | charakterystyki PRK, kompetencje inżynierskie PRK | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Podstawy ochrony informacji | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
Inni nauczyciele | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
ECTS (planowane) | 5,0 | ECTS (formy) | 5,0 |
Forma zaliczenia | egzamin | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Matematyka dyskretna |
W-2 | Programowanie 2 |
W-3 | Algorytmy 2 |
W-4 | Systemy operacyjne |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Znajomość podstawowych zagrożeń bezpieczeństwa informacji oraz mechanizmów zabezpieczeń przed atakami, kryptograficznych technik zabezpieczeń danych, uwierzytelniania podmiotów i danych, mechanizmów kontroli dostępu, bezpiecznego przechowywania oraz przesyłania danych. |
C-2 | Uzyskanie przez studentów umiejętności efektywnego posługiwania się mechanizmami kryptograficznymi, kontroli dostępu, filtracji ruchu sieciowego, tuneli wirtualnych oraz narzędziami zabezpieczeń warstwy aplikacyjnej, bezpiecznego pzrechowywania danych. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Badanie działania i właściwości szyfrów kryptograficznych, kryptograficznych funkcji skrótu, kodów uwierzytelniających wiadomości. | 2 |
T-L-2 | Metody uwierzytelniania podmiotów. | 2 |
T-L-3 | Implementacja podstawowych szyfrów asymetrycznych. | 2 |
T-L-4 | Protokoły bezpiecznej komunikacji. | 2 |
T-L-5 | Metody bezpiecznego przechowywania danych i przesyłania danych. | 2 |
T-L-6 | Metody kontroli dostępu. | 2 |
T-L-7 | Techniki zaufanych obliczeń. | 2 |
T-L-8 | Wybrane techniki hakerskie i obrona przed nimi. | 2 |
T-L-9 | Zabezpieczenie poczty elektronicznej | 2 |
18 | ||
wykłady | ||
T-W-1 | Wprowadzenie do ochrony informacji (właściwości bezpieczeństwa, uwierzytelnienie i autoryzacja, koncepcja zaufania i wiarygodności, zagrożenia i ataki). | 2 |
T-W-2 | Podstawowe koncepcje kryptografii (szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symetryczna i asymetryczna, protokoły kryptograficzne) oraz matematyczne podstawy kryptografii (arytmetyka modularna, twierdzenie Fermata, trudne problemy obliczeniowe). | 2 |
T-W-3 | Podstawowe szyfry symetryczne (zasada działania, szyfry blokowe i strumieniowe, schemat Feistala, DES, AES, tryby pracy szyfrów) i i asymetryczne (algorytm RSA, protokół Diffie-Hellmana, szyfry El Gamala) | 4 |
T-W-4 | Uwierzytelnienie i integralność danych (siła protokołów uwierzytelniana, techniki ataków na hasła, techniki przechowywania haseł, kody uwierzytelniania wiadomości, podpisy cyfrowe, drzewa skrótów, zaufane obliczenia) | 4 |
T-W-5 | Kontrola dostępu (logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji) | 2 |
T-W-6 | Protokoły bezpiecznej komunikacji (protokoły SSL/TLS, SSH, HTTPS, protokoły IPsec i VPN) | 2 |
T-W-7 | Cyberataki – techniki wykrywania i zapobiegania | 2 |
18 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | uczestnictwo w zajęciach | 18 |
A-L-2 | przygotowanie do ćwiczeń laboratoryjnych | 18 |
A-L-3 | kończenie (w ramach pracy własnej) sprawozdań z ćwiczeń laboratoryjnych | 12 |
A-L-4 | Konsultacje | 2 |
50 | ||
wykłady | ||
A-W-1 | uczestnictwo w zajęciach | 18 |
A-W-2 | zapoznanie się ze wskazaną literaturą / materiałami dydaktycznymi | 26 |
A-W-3 | przygotowanie do egzaminu i obecność na egzaminie | 27 |
A-W-4 | udział w konsultacjach | 2 |
A-W-5 | Egzamin | 2 |
75 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny, demonstracja |
M-2 | Ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: W zakresie wykładów: na podstawie oceny aktywności studentów podczas wykładu i ich wkładu w rozwiązywanie problemów. W zakresie ćwiczeń: na podstawie oceny stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć. |
S-2 | Ocena podsumowująca: Ocena przygotowania studenta do poszczególnych sesji zajęć laboratoryjnych (sprawdzian „wejściowy") oraz ocenę umiejętności związanych z realizacją ćwiczeń laboratoryjnych, ocena sprawozdania przygotowywanego w trakcie zajęć lub częściowo po ich zakończeniu. Ocenę wiedzy i umiejętności wykazanych na egzaminie pisemnym o charakterze problemowym i w formie testu wielokrotnego wyboru. |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_C18_W01 Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji, w tym metody kryptograficzne, modele kontroli dostepu, protokoły uwierzytelniania oraz bezpieczne protokoły wymiany informacji. | I_1A_W07, I_1A_W08 | — | — | C-1 | T-W-1, T-W-2, T-W-5, T-W-6, T-W-4 | M-1 | S-1 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_C18_U01 Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, potrafi sformułować wymagania bezpieczeństwa, dobierać mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie aplikacji, systemów operacyjnych i sieci. | I_1A_U12 | — | — | C-2 | T-W-7, T-L-6, T-L-2, T-L-3, T-L-7, T-L-9, T-L-1, T-L-4, T-L-8, T-L-5 | M-2 | S-2 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
I_1A_C18_W01 Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji, w tym metody kryptograficzne, modele kontroli dostepu, protokoły uwierzytelniania oraz bezpieczne protokoły wymiany informacji. | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | - identyfikuje typowe zagrożenia i podatności w ochronie informacji - zna podstawowe pojęcia związane z ochroną informacji - zna i rozumie podstawowe klasy ataków na systemy informatyczne - zna podstawowe mechanizmy zabezpieczeń | |
3,5 | wymagania na ocenę 3,0 oraz dodatkowo: - zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem publicznym - potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych | |
4,0 | wymagania na ocenę 3,5 oraz dodatkowo: - zna matematyczne podstawy działanie podstawowych algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym. - szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC - zna ogólne mechnizmy zabezpieczeń na poziomie sieci | |
4,5 | wymagania na ocenę 4,0 oraz dodatkowo: - potrafi formalnie uzasadnić własności podstawowych algorytmów szyfrowych - zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania - zna i rozumie działanie zaawansowanych protokołów zabezpieczeń sieci | |
5,0 | wymagania na ocenę 4,5 oraz dodatkowo - proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
I_1A_C18_U01 Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, potrafi sformułować wymagania bezpieczeństwa, dobierać mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie aplikacji, systemów operacyjnych i sieci. | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | potrafi określać wymagania bezpieczeństwa systemów operacyjnych, systemów uwierzytelniania, oprogramowania, algorytmów szyfrowych i systemów sieciowych - potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania - potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS | |
3,5 | spełnia wymagania na ocenę 3,0 oraz dodatkowo: - potrafi analizować ruch sieciowy oraz dzienniki zdarzeń i oceniać wynikające stąd zagrożenia i podatności - potrafi skonfigurować zaporę sieciową - potrafi zaimplementować algorytm szyfrowy do zapewnienia poufności oraz autentyczności - potrafi skonfigurować system kontroli dostępu na poziomie systemu operacyjnego | |
4,0 | spełnia wymagania na ocenę 3,5 oraz dodatkowo: - potrafi korzystać z podstawowych mechanizmów zabezpieczajacych opartych na podpisach cyfrowych, skrótach kryptograficznych oraz szyfrach blokowych - potrafi analizować protokoły uwierzytelniania podmiotów - potrafi w ograniczonym zakresie stosować narzędzia do testowania bezpieczeństwa systemów informatycznych | |
4,5 | spełnia wymagania na ocenę 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację prostych celów zabezpieczeń | |
5,0 | spełnia wymagania na oceny 3,0 - 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację zaawansowanych celów zabezpieczeń |
Literatura podstawowa
- William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, 2011
- Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Warszawa, 2005, I
Literatura dodatkowa
- Dieter Gollmann, Computer Security, John Wiley & Sons, Cichester, 2006, II
- Ross Anderson, Security Engineering – A Guide to Building Dependable Distributed Systems, John Wiley & Sons, 2008, II
- Mark Stamp, Information Security Principles and Practice, JohnWiley & Sons, New Jersey, 2006, II
- William Stallings, ryptography and Network Security - Principles and practice, Pearson Education Limited, Boston, 2017, VII