Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Elektryczny - Automatyka i robotyka (S1)

Sylabus przedmiotu Bezpieczeństwo systemów informatycznych:

Informacje podstawowe

Kierunek studiów Automatyka i robotyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo systemów informatycznych
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Zastosowań Informatyki
Nauczyciel odpowiedzialny Andrzej Brykalski <Andrzej.Brykalski@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW6 15 1,00,50zaliczenie
laboratoriaL6 15 1,00,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawy informatyki (ogólne wiadomości o funkcjonowaniu systemów operacyjnych i sieci komputerowych), umiejętność podstawowej konfiguracji systemów Unix(Linux) oraz Microsoft Windows NT (lub pochodnych), umiejętność programowania w języku C++ lub Java.

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa systemów informatycznych
C-2Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie rozwiązań bezpieczeństwa systemów teleinformatycznych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (mechanizmy kontroli, audyt).4
T-L-2Ochrona haseł na przykładzie sytemu Linux – ataki brute force.2
T-L-3Przykłady ataków na protokoły otwarte i ich zabezpieczanie.2
T-L-4Network monitoring.2
T-L-5Wykorzystanie infrastruktury klucza publicznego i zagrożenia z nią związane.2
T-L-6Implementacja zabezpieczeń na różnych poziomach komunikacji.3
15
wykłady
T-W-1Wprowadzenie do problematyki bezpieczeństwa systemów teleinformatycznych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności1
T-W-2Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, ciągi losowe, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.2
T-W-3Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych, procesów i integralności systemu, izolacja vs. potrzeby integranicji z systemami otwartymi.2
T-W-4Poziomy komunikacji (OSI/IP), sieci przemysłowe a sieci otwarte, sieci tekemetryczne, rodzaje ataków, przykłady podatności na zagrożenie/atak.4
T-W-5Protokoły otwarte i ich ochrona.1
T-W-6Przykłady zabezpieczeń na różnych poziomach komunikacji.2
T-W-7Zdalny dostęp, tunelowanie.1
T-W-8Uwierzytelnienie w sieci, relacje zaufania, modele hierarchiczne, systemy directory.1
T-W-9Systemy wykrywania intruzów, audyt.1
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestniczenie w zajęciach15
A-L-2Przygotowywanie się do zajęć10
A-L-3Zaliczanie zajęć5
30
wykłady
A-W-1Uczestniczenie w zajęciach15
A-W-2Studiowanie literatury10
A-W-3Przygotowanie się do zaliczenia3
A-W-4Zaliczanie zajęć2
30

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład z użyciem środków audiowizualnych
M-2Prezentacje przykładowych rozwiązań informatycznych
M-3Zajęcia praktyczne przy użyciu systemów informatycznych

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Zaliczenie pisemne
S-2Ocena formująca: Ocena sprawozdań z wykonanych ćwiczeń

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
AR_1A_C24_W01
Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa
AR_1A_W03T1A_W01, T1A_W02, T1A_W07InzA_W02C-1, C-2, C-3T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9M-1, M-2, M-3S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
AR_1A_C24_U01
Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
AR_1A_U15, AR_1A_U17T1A_U13, T1A_U15, T1A_U16InzA_U05, InzA_U07, InzA_U08C-1, C-2, C-3T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9M-3S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
AR_1A_C24_W01
Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa
2,0
3,0Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
AR_1A_C24_U01
Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
2,0
3,0Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Helion

Literatura dodatkowa

  1. Matriały udostepnione przez prowadzącego

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (mechanizmy kontroli, audyt).4
T-L-2Ochrona haseł na przykładzie sytemu Linux – ataki brute force.2
T-L-3Przykłady ataków na protokoły otwarte i ich zabezpieczanie.2
T-L-4Network monitoring.2
T-L-5Wykorzystanie infrastruktury klucza publicznego i zagrożenia z nią związane.2
T-L-6Implementacja zabezpieczeń na różnych poziomach komunikacji.3
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do problematyki bezpieczeństwa systemów teleinformatycznych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności1
T-W-2Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, ciągi losowe, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.2
T-W-3Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych, procesów i integralności systemu, izolacja vs. potrzeby integranicji z systemami otwartymi.2
T-W-4Poziomy komunikacji (OSI/IP), sieci przemysłowe a sieci otwarte, sieci tekemetryczne, rodzaje ataków, przykłady podatności na zagrożenie/atak.4
T-W-5Protokoły otwarte i ich ochrona.1
T-W-6Przykłady zabezpieczeń na różnych poziomach komunikacji.2
T-W-7Zdalny dostęp, tunelowanie.1
T-W-8Uwierzytelnienie w sieci, relacje zaufania, modele hierarchiczne, systemy directory.1
T-W-9Systemy wykrywania intruzów, audyt.1
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestniczenie w zajęciach15
A-L-2Przygotowywanie się do zajęć10
A-L-3Zaliczanie zajęć5
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestniczenie w zajęciach15
A-W-2Studiowanie literatury10
A-W-3Przygotowanie się do zaliczenia3
A-W-4Zaliczanie zajęć2
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaAR_1A_C24_W01Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_W03Ma wiedzę z informatyki i jej zastosowań przemysłowych niezbędną w nowoczesnej automatyce i robotyce.
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W01ma wiedzę z zakresu matematyki, fizyki, chemii i innych obszarów właściwych dla studiowanego kierunku studiów przydatną do formułowania i rozwiązywania prostych zadań z zakresu studiowanego kierunku studiów
T1A_W02ma podstawową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
Cel przedmiotuC-1Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa systemów informatycznych
C-2Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie rozwiązań bezpieczeństwa systemów teleinformatycznych.
Treści programoweT-L-1Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (mechanizmy kontroli, audyt).
T-L-2Ochrona haseł na przykładzie sytemu Linux – ataki brute force.
T-L-3Przykłady ataków na protokoły otwarte i ich zabezpieczanie.
T-L-4Network monitoring.
T-L-5Wykorzystanie infrastruktury klucza publicznego i zagrożenia z nią związane.
T-L-6Implementacja zabezpieczeń na różnych poziomach komunikacji.
T-W-1Wprowadzenie do problematyki bezpieczeństwa systemów teleinformatycznych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności
T-W-2Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, ciągi losowe, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.
T-W-3Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych, procesów i integralności systemu, izolacja vs. potrzeby integranicji z systemami otwartymi.
T-W-4Poziomy komunikacji (OSI/IP), sieci przemysłowe a sieci otwarte, sieci tekemetryczne, rodzaje ataków, przykłady podatności na zagrożenie/atak.
T-W-5Protokoły otwarte i ich ochrona.
T-W-6Przykłady zabezpieczeń na różnych poziomach komunikacji.
T-W-7Zdalny dostęp, tunelowanie.
T-W-8Uwierzytelnienie w sieci, relacje zaufania, modele hierarchiczne, systemy directory.
T-W-9Systemy wykrywania intruzów, audyt.
Metody nauczaniaM-1Wykład z użyciem środków audiowizualnych
M-2Prezentacje przykładowych rozwiązań informatycznych
M-3Zajęcia praktyczne przy użyciu systemów informatycznych
Sposób ocenyS-1Ocena podsumowująca: Zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaAR_1A_C24_U01Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_U15Umie wybrać odpowiedni interfejs i protokół komunikacyjny wykorzystywany w układach automatyki i robotyki oraz skonfigurować i uruchomić bezpieczną wymianę danych pomiędzy różnymi urządzeniami.
AR_1A_U17Umie wykorzystywać podstawowe funkcje systemów czasu rzeczywistego stosowanych w automatyce i robotyce.
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-1Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa systemów informatycznych
C-2Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie rozwiązań bezpieczeństwa systemów teleinformatycznych.
Treści programoweT-L-1Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (mechanizmy kontroli, audyt).
T-L-2Ochrona haseł na przykładzie sytemu Linux – ataki brute force.
T-L-3Przykłady ataków na protokoły otwarte i ich zabezpieczanie.
T-L-4Network monitoring.
T-L-5Wykorzystanie infrastruktury klucza publicznego i zagrożenia z nią związane.
T-L-6Implementacja zabezpieczeń na różnych poziomach komunikacji.
T-W-4Poziomy komunikacji (OSI/IP), sieci przemysłowe a sieci otwarte, sieci tekemetryczne, rodzaje ataków, przykłady podatności na zagrożenie/atak.
T-W-5Protokoły otwarte i ich ochrona.
T-W-6Przykłady zabezpieczeń na różnych poziomach komunikacji.
T-W-7Zdalny dostęp, tunelowanie.
T-W-8Uwierzytelnienie w sieci, relacje zaufania, modele hierarchiczne, systemy directory.
T-W-9Systemy wykrywania intruzów, audyt.
Metody nauczaniaM-3Zajęcia praktyczne przy użyciu systemów informatycznych
Sposób ocenyS-2Ocena formująca: Ocena sprawozdań z wykonanych ćwiczeń
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
3,5
4,0
4,5
5,0