Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Elektryczny - Teleinformatyka (S1)

Sylabus przedmiotu Bezpieczeństwo systemów i kryptografia:

Informacje podstawowe

Kierunek studiów Teleinformatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo systemów i kryptografia
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Zastosowań Informatyki
Nauczyciel odpowiedzialny Piotr Baniukiewicz <Piotr.Baniukiewicz@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW3 15 1,00,62zaliczenie
laboratoriaL3 30 2,00,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawy matematyki, informatyki oraz sieci teleinformatycznych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych
C-2Ukształtowanie umiejętności analizy zagrożeń oraz zastosowania odpowiednich zabezpieczeń w sieciach teleinformatycznych
C-3Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Konfigurowanie zabezpieczeń w warstwie łącza, sieciowej i transportowej8
T-L-2Wykorzystanie podpisu cyfrowego do podpisywania i szyfrowania danych4
T-L-3Implementacja tuneli SSL4
T-L-4Konfiguracja IPsec w sieci VPN4
T-L-5Analiza i łamanie zabezpieczeń w sieci WiFi4
T-L-6Wykorzystanie metod kryptoanalizy do łamania szyfrogramów6
30
wykłady
T-W-1Zabezpieczenia na poziomach L1-L72
T-W-2Wirtualne sieci LAN1
T-W-3Ataki na systemy IT - wykrywanie i metody ochrony, wardriving2
T-W-4Klucze kryptograficzne, podpis cyfrowy, szyfrowanie RSA, certyfikaty, PKI2
T-W-5Jednokierunkowe funkcje skrótu1
T-W-6Protokoły SSL oraz IPsec w bezpiecznej transmisji zaszyfrowanego strumienia danych2
T-W-7Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish)3
T-W-8Podstawy kryptoanalizy2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w zajęciach30
A-L-2Przygotowanie do zajęć30
60
wykłady
A-W-1Uczestnictwo w zajęciach15
A-W-2Studiowanie literatury7
A-W-3Przygotowanie do zaliczenia przedmiotu8
30

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Podająca - wykład informacyjny
M-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Zaliczenie testowe wykładów
S-2Ocena formująca: Końcowe zaliczenie ćwiczeń laboratoryjnych

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C13_W01
Student zna podstawowe metody ataków i zabezpieczeń systemów IT, podpis cyfrowy
TI_1A_W07, TI_1A_W06, TI_1A_W23T1A_W02, T1A_W03, T1A_W05, T1A_W07InzA_W01, InzA_W02, InzA_W05C-1, C-3, C-2T-L-5, T-W-6, T-W-3, T-W-8, T-L-6, T-W-7, T-W-1, T-L-1, T-L-2, T-W-4, T-L-4, T-W-5, T-L-3, T-W-2M-1, M-2, M-4S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C13_U010
Student potrafi skonfigurować podstawowe zabezpieczenia dla warstwy sieciowej.
TI_1A_U10, TI_1A_U03T1A_U01, T1A_U02, T1A_U03, T1A_U05, T1A_U07, T1A_U08, T1A_U09, T1A_U10, T1A_U13, T1A_U15, T1A_U16C-1, C-2, C-3T-L-4, T-W-5, T-W-3, T-W-1, T-W-6, T-W-7, T-L-6, T-L-3, T-W-4, T-W-8, T-L-1, T-L-2, T-L-5M-3, M-2, M-4S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
TI_1A_C13_W01
Student zna podstawowe metody ataków i zabezpieczeń systemów IT, podpis cyfrowy
2,0
3,0Student zna podstawowe metody ataków i zabezpieczeń systemów IT, podpis cyfrowy
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
TI_1A_C13_U010
Student potrafi skonfigurować podstawowe zabezpieczenia dla warstwy sieciowej.
2,0
3,0Student potrafi skonfigurować podstawowe zabezpieczenia dla warstwy sieciowej.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Helion, 2012
  2. Fry S., Monitoring i bezpieczeństwo sieci, Helion, 2010

Literatura dodatkowa

  1. Adams C., PKI. Podstawy i zasady działania, PWN, 2007

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Konfigurowanie zabezpieczeń w warstwie łącza, sieciowej i transportowej8
T-L-2Wykorzystanie podpisu cyfrowego do podpisywania i szyfrowania danych4
T-L-3Implementacja tuneli SSL4
T-L-4Konfiguracja IPsec w sieci VPN4
T-L-5Analiza i łamanie zabezpieczeń w sieci WiFi4
T-L-6Wykorzystanie metod kryptoanalizy do łamania szyfrogramów6
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Zabezpieczenia na poziomach L1-L72
T-W-2Wirtualne sieci LAN1
T-W-3Ataki na systemy IT - wykrywanie i metody ochrony, wardriving2
T-W-4Klucze kryptograficzne, podpis cyfrowy, szyfrowanie RSA, certyfikaty, PKI2
T-W-5Jednokierunkowe funkcje skrótu1
T-W-6Protokoły SSL oraz IPsec w bezpiecznej transmisji zaszyfrowanego strumienia danych2
T-W-7Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish)3
T-W-8Podstawy kryptoanalizy2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w zajęciach30
A-L-2Przygotowanie do zajęć30
60
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w zajęciach15
A-W-2Studiowanie literatury7
A-W-3Przygotowanie do zaliczenia przedmiotu8
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaTI_1A_C13_W01Student zna podstawowe metody ataków i zabezpieczeń systemów IT, podpis cyfrowy
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_W07Ma uporządkowaną wiedzę z zakresu bezpieczeństwa systemów informacyjnych i komunikacji elektronicznej.
TI_1A_W06Ma podstawową wiedzę o interfejsach i protokołach komunikacyjnych wykorzystywanych do transmisji danych oraz technologiach obiektów rozproszonych.
TI_1A_W23Orientuje się w obecnym stanie oraz trendach rozwojowych teleinformatyki.
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W02ma podstawową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W05zna typowe technologie inżynierskie w zakresie studiowanego kierunku studiów
Cel przedmiotuC-1Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych
C-3Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych
C-2Ukształtowanie umiejętności analizy zagrożeń oraz zastosowania odpowiednich zabezpieczeń w sieciach teleinformatycznych
Treści programoweT-L-5Analiza i łamanie zabezpieczeń w sieci WiFi
T-W-6Protokoły SSL oraz IPsec w bezpiecznej transmisji zaszyfrowanego strumienia danych
T-W-3Ataki na systemy IT - wykrywanie i metody ochrony, wardriving
T-W-8Podstawy kryptoanalizy
T-L-6Wykorzystanie metod kryptoanalizy do łamania szyfrogramów
T-W-7Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish)
T-W-1Zabezpieczenia na poziomach L1-L7
T-L-1Konfigurowanie zabezpieczeń w warstwie łącza, sieciowej i transportowej
T-L-2Wykorzystanie podpisu cyfrowego do podpisywania i szyfrowania danych
T-W-4Klucze kryptograficzne, podpis cyfrowy, szyfrowanie RSA, certyfikaty, PKI
T-L-4Konfiguracja IPsec w sieci VPN
T-W-5Jednokierunkowe funkcje skrótu
T-L-3Implementacja tuneli SSL
T-W-2Wirtualne sieci LAN
Metody nauczaniaM-1Podająca - wykład informacyjny
M-2Praktyczna - pokaz
M-4Dyskusja dydaktyczna
Sposób ocenyS-1Ocena formująca: Zaliczenie testowe wykładów
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student zna podstawowe metody ataków i zabezpieczeń systemów IT, podpis cyfrowy
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaTI_1A_C13_U010Student potrafi skonfigurować podstawowe zabezpieczenia dla warstwy sieciowej.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_U10Potrafi dobrać i skonfigurować interfejs komunikacyjny z uwzględnieniem aspektów bezpieczeństwa transmisji danych.
TI_1A_U03Potrafi: - dobrać sposób przesyłania, przetwarzania i gromadzenia informacji, - wykorzystać pozyskaną wiedzę do analizy i projektowania systemów przewodowej i bezprzewodowej transmisji danych.
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U01potrafi pozyskiwać informacje z literatury, baz danych oraz innych właściwie dobranych źródeł, także w języku angielskim lub innym języku obcym uznawanym za język komunikacji międzynarodowej w zakresie studiowanego kierunku studiów; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie
T1A_U02potrafi porozumiewać się przy użyciu różnych technik w środowisku zawodowym oraz w innych środowiskach
T1A_U03potrafi przygotować w języku polskim i języku obcym, uznawanym za podstawowy dla dziedzin nauki i dyscyplin naukowych właściwych dla studiowanego kierunku studiów, dobrze udokumentowane opracowanie problemów z zakresu studiowanego kierunku studiów
T1A_U05ma umiejętność samokształcenia się
T1A_U07potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej
T1A_U08potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski
T1A_U09potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich metody analityczne, symulacyjne oraz eksperymentalne
T1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-1Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych
C-2Ukształtowanie umiejętności analizy zagrożeń oraz zastosowania odpowiednich zabezpieczeń w sieciach teleinformatycznych
C-3Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych
Treści programoweT-L-4Konfiguracja IPsec w sieci VPN
T-W-5Jednokierunkowe funkcje skrótu
T-W-3Ataki na systemy IT - wykrywanie i metody ochrony, wardriving
T-W-1Zabezpieczenia na poziomach L1-L7
T-W-6Protokoły SSL oraz IPsec w bezpiecznej transmisji zaszyfrowanego strumienia danych
T-W-7Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish)
T-L-6Wykorzystanie metod kryptoanalizy do łamania szyfrogramów
T-L-3Implementacja tuneli SSL
T-W-4Klucze kryptograficzne, podpis cyfrowy, szyfrowanie RSA, certyfikaty, PKI
T-W-8Podstawy kryptoanalizy
T-L-1Konfigurowanie zabezpieczeń w warstwie łącza, sieciowej i transportowej
T-L-2Wykorzystanie podpisu cyfrowego do podpisywania i szyfrowania danych
T-L-5Analiza i łamanie zabezpieczeń w sieci WiFi
Metody nauczaniaM-3Praktyczna - ćwiczenia laboratoryjne
M-2Praktyczna - pokaz
M-4Dyskusja dydaktyczna
Sposób ocenyS-2Ocena formująca: Końcowe zaliczenie ćwiczeń laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student potrafi skonfigurować podstawowe zabezpieczenia dla warstwy sieciowej.
3,5
4,0
4,5
5,0