| Wydział Informatyki | ||||||||||
| Kierunek studiów | Informatyka i ekonometria | Poziom i forma studiów | pierwszego stopnia inżynierskie stacjonarne | |||||||
| Specjalność / Ścieżka dyplomowania | --- | Profil kształcenia | praktyczny | |||||||
| Nazwa przedmiotu | Bezpieczeństwo sieci komputerowych | Kod przedmiotu | IE1BSK | |||||||
| Rodzaj przedmiotu | obieralny | |||||||||
| Forma zajęć i liczba godzin | W | Ć | L | P | Ps | T | S | Semestr | 5/6 | |
| 26 | 30 | Punkty ECTS | 4 | |||||||
| Przedmioty wprowadzające | Sieci komputerowe (IE1SKO), | |||||||||
| Cele przedmiotu |
Zapoznanie z metodami kryptograficznymi umożliwiającymi zapewnienie poufności i wiarygodności danych cyfrowych. Przedstawienie popularnych typów ataków oraz zapoznanie z podstawowymi metodami zabezpieczania systemów i sieci komputerowych. Przedstawienie wybranej metodologii przeprowadzania testów penetracyjnych. Zapoznanie z podstawowymi usługami, mechanizmami oraz narzędziami do utwardzania hostów oraz sieci komputerowych. |
|||||||||
| Treści programowe |
Wykład: Pracownia specjalistyczna: |
|||||||||
| Metody dydaktyczne |
symulacja, metoda projektów, programowanie z użyciem komputera, wykład problemowy, wykład informacyjny, |
|||||||||
| Forma zaliczenia |
Wykład - zaliczenie pisemne. |
|||||||||
| Symbol efektu uczenia się | Zakładane efekty uczenia się | Odniesienie do kierunkowych efektów uczenia się | ||||||||
| EU1 | zna podstawowe algorytmy kryptograficzne oraz ich zastosowania |
K_W04 |
||||||||
| EU2 | zna podstawowe zasady zabezpieczania sieci komputerowych oraz weryfikacji zastosowanych rozwiązań; zna zasady przeprowadzania testów penetracyjnych |
K_W07 |
||||||||
| EU3 | potrafi korzystać z podstawowych algorytmów kryptograficznych |
K_U02 |
||||||||
| EU4 | potrafi konfigurować wybrane usługi sieciowe i mechanizmy podnoszące poziom bezpieczeństwa urządzeń i sieci komputerowych |
K_U07 |
||||||||
| EU5 | potrafi przeprowadzać podstawowe testy penetracyjne sieci komputerowych dobierając odpowiednie narzędzia |
K_U07 |
||||||||
| Symbol efektu uczenia się | Sposób weryfikacji efektu uczenia się | Forma zajęć na której zachodzi weryfikacja | ||||||||
| EU1 | zaliczenie pisemne | W | ||||||||
| EU2 | zaliczenie pisemne | W | ||||||||
| EU3 | realizacja zadań praktycznych | Ps | ||||||||
| EU4 | realizacja zadań praktycznych | Ps | ||||||||
| EU5 | realizacja zadań praktycznych | Ps | ||||||||
| Bilans nakładu pracy studenta (w godzinach) | Liczba godz. | |||||||||
| Wyliczenie | ||||||||||
| 1 - Udział w wykładach | 26 | |||||||||
| 2 - Udział w pracowni specjalistycznej | 30 | |||||||||
| 3 - Przygotowanie do pracowni specjalistycznej | 5 | |||||||||
| 4 - Opracowanie sprawozdań z pracowni i wykonanie zadań domowych (prac domowych) | 25 | |||||||||
| 5 - Udział w konsultacjach | 4 | |||||||||
| 6 - Przygotowanie do zaliczenia wykładu | 10 | |||||||||
| RAZEM: | 100 | |||||||||
| Wskaźniki ilościowe | GODZINY | ECTS | ||||||||
| Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela | 60 (5)+(2)+(1) |
2.4 | ||||||||
| Nakład pracy studenta związany z zajęciami o charakterze praktycznym | 60 (4)+(2)+(3) |
2.4 | ||||||||
| Literatura podstawowa |
1. J.P. Aumasson, Nowoczesna kryptografia: praktyczne wprowadzenie do szyfrowania, PWN, 2018. |
|||||||||
| Literatura uzupełniająca |
1. D.E. Robling-Denning, Kryptografia i ochrona danych, WNT, 1993. |
|||||||||
| Jednostka realizująca | Katedra Systemów Informacyjnych i Sieci Komputerowych | Data opracowania programu | ||||||||
| Program opracował(a) | dr inż. Andrzej Chmielewski,dr hab. inż. Ireneusz Mrozek | 2021.04.28 | ||||||||