Wydział Informatyki - Cyberbezpieczeństwo
Sylabus przedmiotu Mechanizmy zabezpieczeń komunikacji:
Informacje podstawowe
Kierunek studiów | Cyberbezpieczeństwo | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | podyplomowe |
Tytuł zawodowy absolwenta | |||
Obszary studiów | charakterystyki PRK | ||
Profil | |||
Moduł | — | ||
Przedmiot | Mechanizmy zabezpieczeń komunikacji | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa | ||
Nauczyciel odpowiedzialny | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | brak |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Celem przedmiotu jest zdobycie podstawowych umiejętności z zakresu działania sieci oraz bezpiecznej transmisji danych. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Konfiguracja zapory ogniowej. | 3 |
T-L-2 | Konfiguracja serwera VPN. | 3 |
T-L-3 | Konfiguracja systemu IDS/IPS. | 4 |
10 | ||
wykłady | ||
T-W-1 | Sieci lokalne (LAN). Topologie sieciowe. Protokół IP - budowa pakietu, metody przekazywania danych, adresowanie, podział adresów. Protokoły routingu. Protokoły warstwy transportowej (TCP/UDP). System DNS. | 1 |
T-W-2 | Podstawowe i zaawansowane koncepcje kryptografii (szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symetryczna i asymetryczna, zaawansowane protokoły kryptograficzne, podpisy cyfrowe, protokoły ustalania klucza). | 1 |
T-W-3 | Szyfrowanie ruchu - L2 (MACSec), L3 (IPSec) i L4 (TLS). Sieci VPN (site-to-site, remote-access) w systemie Linux. | 1 |
T-W-4 | Sieci VPN (site-to-site, remote-access) w systemie Linux. | 1 |
T-W-5 | Zapory ogniowe – typy, sposób działania, zapory sprzętowe i programowe. | 1 |
T-W-6 | Systemy wykrywania intruzów (IDS/IPS) oraz honeypot. | 1 |
T-W-7 | Bezpieczeństwo przechowywania informacji (szyfrowanie dysków i plików, kasowanie danych, maskowanie danych, bezpieczeństwo baz danych). Uwierzytelnienie i integralność danych (siła protokołów uwierzytelniania, techniki ataków na hasła, techniki przechowywania haseł, kody uwierzytelniania wiadomości). | 1 |
T-W-8 | Kontrola dostępu (fizyczne zabezpieczenie danych, logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji). | 1 |
8 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w zajęciach laboratoryjnych . | 10 |
A-L-2 | Przygotowanie do realizacji zadań na laboratorium. | 35 |
45 | ||
wykłady | ||
A-W-1 | Udział w wykładach | 8 |
A-W-2 | Przygotowanie do zaliczenia wykładu | 20 |
A-W-3 | Udział w konsultacjach | 2 |
30 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład problemowy |
M-2 | Ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: ocena wykonywanych zadań praktycznych |
S-2 | Ocena podsumowująca: zaliczenie pisemne. |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
CB_10-_CYBMZK_W01 posiada wiedzę z zakresu działania infrastruktury sieciowej | CB_10-_W05 | — | C-1 | T-W-1 | M-2 | S-2 |
CB_10-_CYBMZK_W02 zna zabezpieczenia na poziomie komunikacji | CB_10-_W02, CB_10-_W03, CB_10-_W04 | — | C-1 | T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8 | M-2 | S-2 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
CB_10-_CYBMZK_U01 potrafi konfigurować bezpieczne kanały komunikacyjne | CB_10-_U01, CB_10-_U03, CB_10-_U04 | — | C-1 | T-L-2 | M-2 | S-1 |
CB_10-_CYBMZK_U02 potrafi zwiększać bezpieczeństwo usług sieciowych | CB_10-_U04 | — | C-1 | T-L-1, T-L-2, T-L-3 | M-2 | S-1 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
CB_10-_CYBMZK_W01 posiada wiedzę z zakresu działania infrastruktury sieciowej | 2,0 | |
3,0 | Uzyskanie minimum 51% punktów z zaliczenia. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 | ||
CB_10-_CYBMZK_W02 zna zabezpieczenia na poziomie komunikacji | 2,0 | |
3,0 | Uzyskanie minimum 51% punktów z zaliczenia. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
CB_10-_CYBMZK_U01 potrafi konfigurować bezpieczne kanały komunikacyjne | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 | ||
CB_10-_CYBMZK_U02 potrafi zwiększać bezpieczeństwo usług sieciowych | 2,0 | |
3,0 | poprawne wykonanie ponad 51% scenariuszy laboratoriów | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- William Stallings, Network Security Essentials: Applications and Standards, Pearson, 2016, 6th Edition
- Jonathan Katz, Yehuda Lindell, Introduction to Modern Cryptography, Chapman and Hall/CRC, 2020, 3