Wydział Informatyki
Kierunek studiów Informatyka Poziom i forma studiów pierwszego stopnia inżynierskie niestacjonarne
Specjalność / Ścieżka dyplomowania --- Profil kształcenia ogólnoakademicki
Nazwa przedmiotu Bezpieczeństwo sieci komputerowych Kod przedmiotu INZ1BSK
Rodzaj przedmiotu obowiązkowy
Forma zajęć i liczba godzin W Ć L P Ps T S Semestr 6
20 20 Punkty ECTS 4
Przedmioty wprowadzające Sieci komputerowe (INZ1SKO),   Sztuczna inteligencja (INZ1SIN),  
Cele przedmiotu

Zapoznanie z metodami kryptograficznymi umożliwiającymi zapewnienie poufności i wiarygodności danych cyfrowych. Zapoznanie z metodami zabezpieczania systemów i sieci komputerowych oraz ich testowania pod kątem bezpieczeństwa.

Treści programowe

Wykład:
1. Podstawowe pojęcia kryptografii, kryptografia symetryczna/asymetryczna
2. Protokół Diffiego-Hellmana, przykłady szyfrów symetrycznych/asymetrycznych
3. Usługi sieciowe podnoszące poziom bezpieczeństwa (SSH, SFTP, HTTPS, VPN, etc.)
4. Popularne ataki na systemy i sieci komputerowe (MITM, DoS/DDoS, etc.)
5. Systemy IDS/IPS
6. Reakcja na incydenty naruszenia systemów ochrony
7. Anonimizacja połączeń sieciowych
8. Utwardzanie systemów operacyjnych i sieci komputerowych
9. Przeprowadzanie testów penetracyjnych

Pracownia specjalistyczna:
1. Konfiguracja serwera HTTPS
2. Konfiguracja serwera SSH
3. Konfiguracja serwera VPN
4. Tunele SSH
5. Konfiguracja firewalla, forwardowanie portów
6. Symulacja wybranych ataków na usługi, systemy i sieci komputerowe
7. Narzędzia pentestera
8. Projekt bezpiecznej sieci komputerowej - praca zespołowa

Metody dydaktyczne

symulacja,   metoda projektów,   programowanie z użyciem komputera,   dyskusja związana z wykładem,   wykład konwersatoryjny,   wykład informacyjny,  

Forma zaliczenia

Wykład: egzamin pisemny.
Pracownia specjalistyczna: ocena wykonanych zadań na podstawie zaprezentowanych wyników oraz sprawozdań, ocena zespołowego projektu sieci komputerowej.

Symbol efektu uczenia się Zakładane efekty uczenia się Odniesienie do kierunkowych efektów uczenia się
EU1 podstawowe algorytmy kryptograficzne, protokoły i usługi zwiększające poziom bezpieczeństwa INF1_W08
INF1_W12
EU2 podstawowe ataki na sieci komputerowe oraz metody zapobiegania im H1_W02
INF1_W08
INF1_W13
EU3 konfigurować usługi podnoszące poziom bezpieczeństwa systemów i sieci komputerowych INF1_U09
EU4 zabezpieczyć w stopniu podstawowym sieci komputerowe oraz przeprowadzać testy penetracyjne H1_U02
INF1_U02
INF1_U07
INF1_U09
Symbol efektu uczenia się Sposób weryfikacji efektu uczenia się Forma zajęć na której zachodzi weryfikacja
EU1 egzamin pisemny W
EU2 egzamin pisemny W
EU3 ocena wykonanych zadań na podstawie zaprezentowanych wyników oraz sprawozdań Ps
EU4 ocena wykonanych zadań na podstawie zaprezentowanych wyników oraz sprawozdań, ocena zespołowego projektu sieci komputerowej Ps
Bilans nakładu pracy studenta (w godzinach) Liczba godz.
Wyliczenie
1 - Udział w wykładach 20
2 - Udział w pracowni specjalistycznej 20
3 - Opracowanie sprawozdań z pracowni specjalistycznej 34
4 - Udział w konsultacjach 4
5 - Przygotowanie do zaliczenia wykładu 20
6 - Obecność na egzaminie 2
RAZEM: 100
Wskaźniki ilościowe GODZINY ECTS
Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela 46
(1)+(2)+(4)+(6)
1.8
Nakład pracy studenta związany z zajęciami o charakterze praktycznym 54
(2)+(3)
2.2
Literatura podstawowa

1. J.P. Aumasson, Nowoczesna kryptografia: praktyczne wprowadzenie do szyfrowania, PWN, 2018
2. M. Karbowski, Podstawy kryptografii, Helion, 2014
3. W. Stallings, L. Brown, Bezpieczeństwo systemów informatycznych. Zasady i praktyka, Helion, 2019
4. J. Arcuri, Warsztat Hakera: Testy penetracyjne i inne techniki wykrywania podatności, Helion, 2022
5. R. Messier, Kali Linux: Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie, Helion, 2019
6. C. Binnie, Linux Server: bezpieczeństwo i ochrona sieci, Helion, 2017

Literatura uzupełniająca

1. K. Mitnick, Sztuka podstępu: łamałem ludzi, nie hasła, Helion, 2016
2. S. Suehring, Zapory sieciowe w systemie Linux: kompendium wiedzy o nftables, Helion, 2015
3. Netfilter, https://www.netfilter.org
4. Apache project, https://www.apache.org
5. OpenSSH, https://openssh.org
6. OpenVPN, https://openvpn.net
7. Snort, https://www.snort.org
8. Suricata, https://suricata-ids.org

Jednostka realizująca Katedra Systemów Informacyjnych i Sieci Komputerowych Data opracowania programu
Program opracował(a) dr inż. Andrzej Chmielewski,dr hab. inż. Ireneusz Mrozek 2023.04.04