Wydział Informatyki | ||||||||||
Kierunek studiów | Informatyka i ekonometria | Poziom i forma studiów | pierwszego stopnia inżynierskie stacjonarne | |||||||
Specjalność / Ścieżka dyplomowania | --- | Profil kształcenia | praktyczny | |||||||
Nazwa przedmiotu | Bezpieczeństwo sieci komputerowych | Kod przedmiotu | IE1BSK | |||||||
Rodzaj przedmiotu | obieralny | |||||||||
Forma zajęć i liczba godzin | W | Ć | L | P | Ps | T | S | Semestr | 5/6 | |
26 | 30 | Punkty ECTS | 4 | |||||||
Przedmioty wprowadzające | Sieci komputerowe (IE1SKO), | |||||||||
Cele przedmiotu |
Zapoznanie z metodami kryptograficznymi umożliwiającymi zapewnienie poufności i wiarygodności danych cyfrowych. Przedstawienie popularnych typów ataków oraz zapoznanie z podstawowymi metodami zabezpieczania systemów i sieci komputerowych. Przedstawienie wybranej metodologii przeprowadzania testów penetracyjnych. Zapoznanie z podstawowymi usługami, mechanizmami oraz narzędziami do utwardzania hostów oraz sieci komputerowych. |
|||||||||
Treści programowe |
Wykład: Pracownia specjalistyczna: |
|||||||||
Metody dydaktyczne |
symulacja, metoda projektów, programowanie z użyciem komputera, wykład problemowy, wykład informacyjny, |
|||||||||
Forma zaliczenia |
Wykład - zaliczenie pisemne. |
|||||||||
Symbol efektu uczenia się | Zakładane efekty uczenia się | Odniesienie do kierunkowych efektów uczenia się | ||||||||
EU1 | zna podstawowe algorytmy kryptograficzne oraz ich zastosowania |
K_W04 |
||||||||
EU2 | zna podstawowe zasady zabezpieczania sieci komputerowych oraz weryfikacji zastosowanych rozwiązań; zna zasady przeprowadzania testów penetracyjnych |
K_W07 |
||||||||
EU3 | potrafi korzystać z podstawowych algorytmów kryptograficznych |
K_U02 |
||||||||
EU4 | potrafi konfigurować wybrane usługi sieciowe i mechanizmy podnoszące poziom bezpieczeństwa urządzeń i sieci komputerowych |
K_U07 |
||||||||
EU5 | potrafi przeprowadzać podstawowe testy penetracyjne sieci komputerowych dobierając odpowiednie narzędzia |
K_U07 |
||||||||
Symbol efektu uczenia się | Sposób weryfikacji efektu uczenia się | Forma zajęć na której zachodzi weryfikacja | ||||||||
EU1 | zaliczenie pisemne | W | ||||||||
EU2 | zaliczenie pisemne | W | ||||||||
EU3 | realizacja zadań praktycznych | Ps | ||||||||
EU4 | realizacja zadań praktycznych | Ps | ||||||||
EU5 | realizacja zadań praktycznych | Ps | ||||||||
Bilans nakładu pracy studenta (w godzinach) | Liczba godz. | |||||||||
Wyliczenie | ||||||||||
1 - Udział w wykładach | 26 | |||||||||
2 - Udział w pracowni specjalistycznej | 30 | |||||||||
3 - Przygotowanie do pracowni specjalistycznej | 5 | |||||||||
4 - Opracowanie sprawozdań z pracowni i wykonanie zadań domowych (prac domowych) | 25 | |||||||||
5 - Udział w konsultacjach | 4 | |||||||||
6 - Przygotowanie do zaliczenia wykładu | 10 | |||||||||
RAZEM: | 100 | |||||||||
Wskaźniki ilościowe | GODZINY | ECTS | ||||||||
Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela | 60 (5)+(2)+(1) |
2.4 | ||||||||
Nakład pracy studenta związany z zajęciami o charakterze praktycznym | 60 (4)+(2)+(3) |
2.4 | ||||||||
Literatura podstawowa |
1. J.P. Aumasson, Nowoczesna kryptografia: praktyczne wprowadzenie do szyfrowania, PWN, 2018. |
|||||||||
Literatura uzupełniająca |
1. D.E. Robling-Denning, Kryptografia i ochrona danych, WNT, 1993. |
|||||||||
Jednostka realizująca | Katedra Systemów Informacyjnych i Sieci Komputerowych | Data opracowania programu | ||||||||
Program opracował(a) | dr inż. Andrzej Chmielewski,dr hab. inż. Ireneusz Mrozek | 2021.04.28 |