Wydział Informatyki
Kierunek studiów Informatyka i ekonometria Poziom i forma studiów pierwszego stopnia inżynierskie stacjonarne
Specjalność / Ścieżka dyplomowania --- Profil kształcenia praktyczny
Nazwa przedmiotu Bezpieczeństwo sieci komputerowych Kod przedmiotu IE1BSK
Rodzaj przedmiotu obieralny
Forma zajęć i liczba godzin W Ć L P Ps T S Semestr 5/6
26 30 Punkty ECTS 4
Przedmioty wprowadzające Sieci komputerowe (IE1SKO),  
Cele przedmiotu

Zapoznanie z metodami kryptograficznymi umożliwiającymi zapewnienie poufności i wiarygodności danych cyfrowych. Przedstawienie popularnych typów ataków oraz zapoznanie z podstawowymi metodami zabezpieczania systemów i sieci komputerowych. Przedstawienie wybranej metodologii przeprowadzania testów penetracyjnych. Zapoznanie z podstawowymi usługami, mechanizmami oraz narzędziami do utwardzania hostów oraz sieci komputerowych.

Treści programowe

Wykład:
1. Podstawowe pojęcia kryptografii. Kryptografia symetryczna/asymetryczna.
2. Protokół Diffiego-Hellmana. Przykłady szyfrów symetrycznych/asymetrycznych.
3. Usługi sieciowe podnoszące poziom bezpieczeństwa (SSH, SFTP, HTTPS, VPN, etc.).
4. Popularne ataki na systemy i sieci komputerowe (MITM, DoS/DDoS, etc.).
5. Systemy IDS/IPS.
6. Reakcja na incydenty naruszenia systemów ochrony.
7. Anonimizacja połączeń sieciowych.
8. Utwardzanie systemów operacyjnych i sieci komputerowych.
9. Przeprowadzanie testów penetracyjnych.

Pracownia specjalistyczna:
1. Implementacja podstawowych modułów kryptograficznych
2. Generatory liczb pseudolosowych. Szyfry strumieniowe.
3. Kryptosystemy symetryczne i asymetryczne.
4. Konfiguracja bezpiecznych usług sieciowych.
5. Testy penetracyjne.

Metody dydaktyczne

symulacja,   metoda projektów,   programowanie z użyciem komputera,   wykład problemowy,   wykład informacyjny,  

Forma zaliczenia

Wykład - zaliczenie pisemne.
Pracownia specjalistyczna - realizacja zadań praktycznych.

Symbol efektu uczenia się Zakładane efekty uczenia się Odniesienie do kierunkowych efektów uczenia się
EU1 zna podstawowe algorytmy kryptograficzne oraz ich zastosowania K_W04
EU2 zna podstawowe zasady zabezpieczania sieci komputerowych oraz weryfikacji zastosowanych rozwiązań; zna zasady przeprowadzania testów penetracyjnych K_W07
EU3 potrafi korzystać z podstawowych algorytmów kryptograficznych K_U02
EU4 potrafi konfigurować wybrane usługi sieciowe i mechanizmy podnoszące poziom bezpieczeństwa urządzeń i sieci komputerowych K_U07
EU5 potrafi przeprowadzać podstawowe testy penetracyjne sieci komputerowych dobierając odpowiednie narzędzia K_U07
Symbol efektu uczenia się Sposób weryfikacji efektu uczenia się Forma zajęć na której zachodzi weryfikacja
EU1 zaliczenie pisemne W
EU2 zaliczenie pisemne W
EU3 realizacja zadań praktycznych Ps
EU4 realizacja zadań praktycznych Ps
EU5 realizacja zadań praktycznych Ps
Bilans nakładu pracy studenta (w godzinach) Liczba godz.
Wyliczenie
1 - Udział w wykładach 26
2 - Udział w pracowni specjalistycznej 30
3 - Przygotowanie do pracowni specjalistycznej 5
4 - Opracowanie sprawozdań z pracowni i wykonanie zadań domowych (prac domowych) 25
5 - Udział w konsultacjach 4
6 - Przygotowanie do zaliczenia wykładu 10
RAZEM: 100
Wskaźniki ilościowe GODZINY ECTS
Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela 60
(5)+(2)+(1)
2.4
Nakład pracy studenta związany z zajęciami o charakterze praktycznym 60
(4)+(2)+(3)
2.4
Literatura podstawowa

1. J.P. Aumasson, Nowoczesna kryptografia: praktyczne wprowadzenie do szyfrowania, PWN, 2018.
2. M. Karbowski, Podstawy kryptografii, Helion, 2014.
3. J. Muniz, A. Lakhani, Kali Linux. Testy penetracyjne, Helion, 2014.
4. C. Binnie, Linux Server: bezpieczeństwo i ochrona sieci, Helion, 2017.
5. J. Hutchens, Skanowanie sieci z Kali Linux : receptury : bezpieczeństwo sieci w Twoich rękach!, Helion, 2015.

Literatura uzupełniająca

1. D.E. Robling-Denning, Kryptografia i ochrona danych, WNT, 1993.
2. S. Suehring, Zapory sieciowe w systemie Linux: kompendium wiedzy o nftables, Helion, 2015.
3. K. Mitnick, Sztuka podstępu: łamałem ludzi, nie hasła, Helion, 2016.
4. Netfilter, https://www.netfilter.org
5. Apache project, https://www.apache.org
6. OpenSSH, https://openssh.org
7. OpenVPN, https://openvpn.net
8. Snort, https://www.snort.org
9. Suricata, https://suricata-ids.org

Jednostka realizująca Katedra Systemów Informacyjnych i Sieci Komputerowych Data opracowania programu
Program opracował(a) dr inż. Andrzej Chmielewski,dr hab. inż. Ireneusz Mrozek 2021.04.28