Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Zarządzanie i inżynieria produkcji (N1)

Sylabus przedmiotu Protokoły i bezpieczeństwo w systemach internetowych:

Informacje podstawowe

Kierunek studiów Zarządzanie i inżynieria produkcji
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Protokoły i bezpieczeństwo w systemach internetowych
Specjalność e- technologie w produkcji i zarządzaniu
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Witold Maćków <Witold.Mackow@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 5 Grupa obieralna 3

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL6 6 1,00,50zaliczenie
wykładyW6 10 1,00,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1ukończony kurs Zarządzanie bezpieczeństwem
W-2ukończony kurs Technologie sieciowe i Internet

Cele przedmiotu

KODCel modułu/przedmiotu
C-1zapoznanie studentów z aktualnym stanem wiedzy w zakresie bezpieczeństwa i ochrony informacji
C-2zapoznanie studentów z podstawowymi podatnościami systemów internetowych i związanymi z nimi atakami
C-3ukształtowanie umiejętności z zakresu analizy i testowania bezpieczneństwa systemów internetowych
C-4ukształtowanie umiejętności z zakresu przeciwdziałania podstawowym klasom ataków na systemy internetowe

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Praktyczne wykorzystanie technik kryptograficznych1
T-L-2Analizy podatności sieci (analizy protokołów sieciowych, skanery sieciowe, testy penetracyjne)1
T-L-3Tworzenie i konfiguracja serwisu internetowego wykorzystującego protokół SSL1
T-L-4Bezpieczna konfiguracja usługi bazodanowej na przykładzie MySQL1
T-L-5Testowanie bezpieczeństwa aplikacji webowych i serwisów internetowych zgodnie z zaleceniami OWASP2
6
wykłady
T-W-1Elementy współczesnej kryptografii2
T-W-2Bezpieczeństwo infrastruktury sieciowej na potrzeby aplikacji internetowych2
T-W-3Infrastruktura klucza publicznego (PKI)2
T-W-4Bezpieczeństwo baz danych1
T-W-5Bepieczeństwo aplikacji webowych i serwisów internetowych (podatności, ataki, przeciwdziałanie, testowanie)2
T-W-6Zabezpieczanie serwisów internetowych - uwierzytelnianie, autoryzacja, ochrona wymiany danych1
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych6
A-L-2Przygotowanie do zajęć laboratoryjnych22
A-L-3Udział w konsultacjach2
30
wykłady
A-W-1Udział w wykładzie10
A-W-2Przygotowanie do egzaminu18
A-W-3Udział w konsultacjach2
30

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1wykład informacyjny
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: wejściówka (ocena przygotowania do zajęć)
S-2Ocena formująca: sprawozdanie z wykonywanego zadania (ocena pracy wykonywanej na zajęciach)
S-3Ocena podsumowująca: zaliczenie ustne

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
ZIP_1A_O3/04_W01
potrafi wymienić i opisać podstawowe algorytmy kryptograficzne, typowe podatności systemów internetowych oraz związane z nimi ataki
ZIP_1A_W15T1A_W04C-1, C-2T-W-2, T-W-4, T-W-5, T-W-6, T-L-1, T-W-1, T-W-3M-1, M-2S-2, S-3

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
ZIP_1A_O3/04_U01
potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów internetowych oraz przeciwdziałania wybranym klasom ataków na systemy internetowe dzięki ich poprawnej konfiguracji oraz wykorzystaniu dodatkowych narzędzi
ZIP_1A_U17, ZIP_1A_U25T1A_U01, T1A_U04, T1A_U13, T1A_U15InzA_U05, InzA_U07C-3, C-4T-L-2, T-L-5, T-W-2, T-W-5, T-W-6, T-L-3, T-L-4M-1, M-2S-2

Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
ZIP_1A_O3/04_K01
ma świadomość wpływu posiadanej wiedzy oraz jej aktualności na bezpieczeństwo projektowanych i zarządzanych systemów internetowych i przetwarzanych przez nie informacji
ZIP_1A_K01T1A_K01C-2, C-4T-L-2, T-L-5, T-W-2, T-W-4, T-W-5, T-W-6M-1, M-2S-2, S-3

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
ZIP_1A_O3/04_W01
potrafi wymienić i opisać podstawowe algorytmy kryptograficzne, typowe podatności systemów internetowych oraz związane z nimi ataki
2,0Nie spełnia kryteriów określonych dla oceny 3.
3,0Potrafi wymienić i sklasyfikować podstawowe algorytmy kryptograficzne wykorzystywane we współczesnych mechanizmach zabezpieczeń. Rozumie różnicę pomiędzy systemami kryptograficznymi symetrycznymi a asymetrycznymi. Zna podstawowo podatności systemów internetowych według klasyfikacji OWASP.
3,5Spełnia kryteria określone na ocenę 3. Dodatkowo potrafi wymienić i krótko scharakteryzować wybrane protokoły sieciowe stosowane do zwiększenia bezpieczeństwa systemów internetowych.
4,0Spełnia kryteria określone na ocenę 3,5. Dodatkowo potrafi klasyfikować podatności systemów internetowych wynikające z charakteru wykorzystanych komponentów (systemu operacyjnego, systemu uwierzytelniania, systemu bazy danych) oraz wskazać konkretne ataki wykorzystujące dane podatności.
4,5Spełnia kryteria określone na ocenę 4. Dodatkowo potrafi wymienić metody zapobiegania wybranym klasom ataków według klasyfikacji OWASP.
5,0Spełnia kryteria określone na ocenę 4,5. Dodatkowo rozumie i potrafi wyjaśnić szczegółowo zasadę działania wybranych algorytmów kryptograficznych, protokołów sieciowych oraz ataków na systemy internetowe.

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
ZIP_1A_O3/04_U01
potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów internetowych oraz przeciwdziałania wybranym klasom ataków na systemy internetowe dzięki ich poprawnej konfiguracji oraz wykorzystaniu dodatkowych narzędzi
2,0Nie spełnia kryteriów określonych dla oceny 3.
3,0Potrafi w stopniu podstawowym wykorzystać wybrane narzędzia testowania bezpieczeństwa systemu internetowego (skanowanie, analiza ruchu sieciowego) i wykorzystać zebrane informacje do wyeliminowania znanych luk.
3,5Spełnia kryteria określone na ocenę 3. Dodatkowo potrafi zabezpieczyć komunikację przy wykorzystaniu protokołu SSL (stworzenie lokalnej architektury PKI, zabezpieczenie serwera WWW) oraz poprawnie, z punktu widzenia bezpieczeństwa, skonfigurować bazę danych przeznaczona do użytkowania w systemie internetowym (na przykładzie MySQL).
4,0Spełnia kryteria określone na ocenę 3,5. Dodatkowo potrafi w stopniu zaawansowanym wykorzystać wybrane narzędzia testowania bezpieczeństwa systemu internetowego (badanie podatności oprogramowania zgodnie z klasyfikacją OWASP).
4,5Spełnia kryteria określone na ocenę 4. Dodatkowo potrafi wykonać podstawową konfigurację narzędzia klasy firewall (na przykładzie programu iptables).
5,0Spełnia kryteria określone na ocenę 4,5. Dodatkowo potrafi wykonać podstawową konfigurację narzędzia klasy IDS (na przykładzie programu snort).

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt kształceniaOcenaKryterium oceny
ZIP_1A_O3/04_K01
ma świadomość wpływu posiadanej wiedzy oraz jej aktualności na bezpieczeństwo projektowanych i zarządzanych systemów internetowych i przetwarzanych przez nie informacji
2,0Nie spełnia kryteriów określonych dla oceny 3.
3,0Potrafi wskazać wybrane zalecenia i dobre praktyki związane z tworzeniem i utrzymywaniem systemów internetowych.
3,5Spełnia kryteria określone na ocenę 3. Dodatkowo potrafi wskazać wybrane zalecenia i dobre praktyki związane z tworzeniem i utrzymywaniem systemów internetowych, których użył podczas rozwiązywania zadań.
4,0Spełnia kryteria określone na ocenę 3,5. Dodatkowo ma świadomość konsekwencji ekonomicznych jakie mogą być efektem korzystania z wadliwego i niebezpiecznego systemu internetowego (zarówno dla użytkownika, twórcy jak i właściciela systemu).
4,5Spełnia kryteria określone na ocenę 4. Dodatkowo ma świadomość konsekwencji prawnych jakie mogą być efektem korzystania z wadliwego i niebezpiecznego systemu internetowego (zarówno dla użytkownika, twórcy jak i właściciela systemu).
5,0Spełnia kryteria określone na ocenę 4,5. Aktywnie uzupełnia wiedzę o najnowsze informacje mogące mieć wpływ na bezpieczeństwo wytwarzanych i eksploatowanych systemów internetowych.

Literatura podstawowa

  1. Man Young Rhee, Internet Security - Cryptographic Principles, Algorithms and Protocols, John Wiley & Son, 2003

Literatura dodatkowa

  1. Ben Walther, Paco Hope, Testowanie bezpieczeństwa aplikacji internetowych. Receptury., Helion, 2010

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Praktyczne wykorzystanie technik kryptograficznych1
T-L-2Analizy podatności sieci (analizy protokołów sieciowych, skanery sieciowe, testy penetracyjne)1
T-L-3Tworzenie i konfiguracja serwisu internetowego wykorzystującego protokół SSL1
T-L-4Bezpieczna konfiguracja usługi bazodanowej na przykładzie MySQL1
T-L-5Testowanie bezpieczeństwa aplikacji webowych i serwisów internetowych zgodnie z zaleceniami OWASP2
6

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Elementy współczesnej kryptografii2
T-W-2Bezpieczeństwo infrastruktury sieciowej na potrzeby aplikacji internetowych2
T-W-3Infrastruktura klucza publicznego (PKI)2
T-W-4Bezpieczeństwo baz danych1
T-W-5Bepieczeństwo aplikacji webowych i serwisów internetowych (podatności, ataki, przeciwdziałanie, testowanie)2
T-W-6Zabezpieczanie serwisów internetowych - uwierzytelnianie, autoryzacja, ochrona wymiany danych1
10

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych6
A-L-2Przygotowanie do zajęć laboratoryjnych22
A-L-3Udział w konsultacjach2
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładzie10
A-W-2Przygotowanie do egzaminu18
A-W-3Udział w konsultacjach2
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaZIP_1A_O3/04_W01potrafi wymienić i opisać podstawowe algorytmy kryptograficzne, typowe podatności systemów internetowych oraz związane z nimi ataki
Odniesienie do efektów kształcenia dla kierunku studiówZIP_1A_W15ma szczegółową wiedzę związaną z niektórymi obszarami reprezentowanej dyscypliny inżynierskiej
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W04ma szczegółową wiedzę związaną z wybranymi zagadnieniami z zakresu studiowanego kierunku studiów
Cel przedmiotuC-1zapoznanie studentów z aktualnym stanem wiedzy w zakresie bezpieczeństwa i ochrony informacji
C-2zapoznanie studentów z podstawowymi podatnościami systemów internetowych i związanymi z nimi atakami
Treści programoweT-W-2Bezpieczeństwo infrastruktury sieciowej na potrzeby aplikacji internetowych
T-W-4Bezpieczeństwo baz danych
T-W-5Bepieczeństwo aplikacji webowych i serwisów internetowych (podatności, ataki, przeciwdziałanie, testowanie)
T-W-6Zabezpieczanie serwisów internetowych - uwierzytelnianie, autoryzacja, ochrona wymiany danych
T-L-1Praktyczne wykorzystanie technik kryptograficznych
T-W-1Elementy współczesnej kryptografii
T-W-3Infrastruktura klucza publicznego (PKI)
Metody nauczaniaM-1wykład informacyjny
M-2ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: sprawozdanie z wykonywanego zadania (ocena pracy wykonywanej na zajęciach)
S-3Ocena podsumowująca: zaliczenie ustne
Kryteria ocenyOcenaKryterium oceny
2,0Nie spełnia kryteriów określonych dla oceny 3.
3,0Potrafi wymienić i sklasyfikować podstawowe algorytmy kryptograficzne wykorzystywane we współczesnych mechanizmach zabezpieczeń. Rozumie różnicę pomiędzy systemami kryptograficznymi symetrycznymi a asymetrycznymi. Zna podstawowo podatności systemów internetowych według klasyfikacji OWASP.
3,5Spełnia kryteria określone na ocenę 3. Dodatkowo potrafi wymienić i krótko scharakteryzować wybrane protokoły sieciowe stosowane do zwiększenia bezpieczeństwa systemów internetowych.
4,0Spełnia kryteria określone na ocenę 3,5. Dodatkowo potrafi klasyfikować podatności systemów internetowych wynikające z charakteru wykorzystanych komponentów (systemu operacyjnego, systemu uwierzytelniania, systemu bazy danych) oraz wskazać konkretne ataki wykorzystujące dane podatności.
4,5Spełnia kryteria określone na ocenę 4. Dodatkowo potrafi wymienić metody zapobiegania wybranym klasom ataków według klasyfikacji OWASP.
5,0Spełnia kryteria określone na ocenę 4,5. Dodatkowo rozumie i potrafi wyjaśnić szczegółowo zasadę działania wybranych algorytmów kryptograficznych, protokołów sieciowych oraz ataków na systemy internetowe.
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaZIP_1A_O3/04_U01potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów internetowych oraz przeciwdziałania wybranym klasom ataków na systemy internetowe dzięki ich poprawnej konfiguracji oraz wykorzystaniu dodatkowych narzędzi
Odniesienie do efektów kształcenia dla kierunku studiówZIP_1A_U17ma umiejętności w zakresie przeprowadzenia analizy problemów mających bezpośrednie odniesienie do zdobytej wiedzy
ZIP_1A_U25ma umiejętności w zakresie rozumienia i stosowania w praktyce zdobytej wiedzy
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U01potrafi pozyskiwać informacje z literatury, baz danych oraz innych właściwie dobranych źródeł, także w języku angielskim lub innym języku obcym uznawanym za język komunikacji międzynarodowej w zakresie studiowanego kierunku studiów; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie
T1A_U04potrafi przygotować i przedstawić w języku polskim i języku obcym prezentację ustną, dotyczącą szczegółowych zagadnień z zakresu studiowanego kierunku studiów
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
Cel przedmiotuC-3ukształtowanie umiejętności z zakresu analizy i testowania bezpieczneństwa systemów internetowych
C-4ukształtowanie umiejętności z zakresu przeciwdziałania podstawowym klasom ataków na systemy internetowe
Treści programoweT-L-2Analizy podatności sieci (analizy protokołów sieciowych, skanery sieciowe, testy penetracyjne)
T-L-5Testowanie bezpieczeństwa aplikacji webowych i serwisów internetowych zgodnie z zaleceniami OWASP
T-W-2Bezpieczeństwo infrastruktury sieciowej na potrzeby aplikacji internetowych
T-W-5Bepieczeństwo aplikacji webowych i serwisów internetowych (podatności, ataki, przeciwdziałanie, testowanie)
T-W-6Zabezpieczanie serwisów internetowych - uwierzytelnianie, autoryzacja, ochrona wymiany danych
T-L-3Tworzenie i konfiguracja serwisu internetowego wykorzystującego protokół SSL
T-L-4Bezpieczna konfiguracja usługi bazodanowej na przykładzie MySQL
Metody nauczaniaM-1wykład informacyjny
M-2ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: sprawozdanie z wykonywanego zadania (ocena pracy wykonywanej na zajęciach)
Kryteria ocenyOcenaKryterium oceny
2,0Nie spełnia kryteriów określonych dla oceny 3.
3,0Potrafi w stopniu podstawowym wykorzystać wybrane narzędzia testowania bezpieczeństwa systemu internetowego (skanowanie, analiza ruchu sieciowego) i wykorzystać zebrane informacje do wyeliminowania znanych luk.
3,5Spełnia kryteria określone na ocenę 3. Dodatkowo potrafi zabezpieczyć komunikację przy wykorzystaniu protokołu SSL (stworzenie lokalnej architektury PKI, zabezpieczenie serwera WWW) oraz poprawnie, z punktu widzenia bezpieczeństwa, skonfigurować bazę danych przeznaczona do użytkowania w systemie internetowym (na przykładzie MySQL).
4,0Spełnia kryteria określone na ocenę 3,5. Dodatkowo potrafi w stopniu zaawansowanym wykorzystać wybrane narzędzia testowania bezpieczeństwa systemu internetowego (badanie podatności oprogramowania zgodnie z klasyfikacją OWASP).
4,5Spełnia kryteria określone na ocenę 4. Dodatkowo potrafi wykonać podstawową konfigurację narzędzia klasy firewall (na przykładzie programu iptables).
5,0Spełnia kryteria określone na ocenę 4,5. Dodatkowo potrafi wykonać podstawową konfigurację narzędzia klasy IDS (na przykładzie programu snort).
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaZIP_1A_O3/04_K01ma świadomość wpływu posiadanej wiedzy oraz jej aktualności na bezpieczeństwo projektowanych i zarządzanych systemów internetowych i przetwarzanych przez nie informacji
Odniesienie do efektów kształcenia dla kierunku studiówZIP_1A_K01ma świadomość potrzeby dokształcania ze szczególnym uwzględnieniem samokształcenia się
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_K01rozumie potrzebę uczenia się przez całe życie; potrafi inspirować i organizować proces uczenia się innych osób
Cel przedmiotuC-2zapoznanie studentów z podstawowymi podatnościami systemów internetowych i związanymi z nimi atakami
C-4ukształtowanie umiejętności z zakresu przeciwdziałania podstawowym klasom ataków na systemy internetowe
Treści programoweT-L-2Analizy podatności sieci (analizy protokołów sieciowych, skanery sieciowe, testy penetracyjne)
T-L-5Testowanie bezpieczeństwa aplikacji webowych i serwisów internetowych zgodnie z zaleceniami OWASP
T-W-2Bezpieczeństwo infrastruktury sieciowej na potrzeby aplikacji internetowych
T-W-4Bezpieczeństwo baz danych
T-W-5Bepieczeństwo aplikacji webowych i serwisów internetowych (podatności, ataki, przeciwdziałanie, testowanie)
T-W-6Zabezpieczanie serwisów internetowych - uwierzytelnianie, autoryzacja, ochrona wymiany danych
Metody nauczaniaM-1wykład informacyjny
M-2ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: sprawozdanie z wykonywanego zadania (ocena pracy wykonywanej na zajęciach)
S-3Ocena podsumowująca: zaliczenie ustne
Kryteria ocenyOcenaKryterium oceny
2,0Nie spełnia kryteriów określonych dla oceny 3.
3,0Potrafi wskazać wybrane zalecenia i dobre praktyki związane z tworzeniem i utrzymywaniem systemów internetowych.
3,5Spełnia kryteria określone na ocenę 3. Dodatkowo potrafi wskazać wybrane zalecenia i dobre praktyki związane z tworzeniem i utrzymywaniem systemów internetowych, których użył podczas rozwiązywania zadań.
4,0Spełnia kryteria określone na ocenę 3,5. Dodatkowo ma świadomość konsekwencji ekonomicznych jakie mogą być efektem korzystania z wadliwego i niebezpiecznego systemu internetowego (zarówno dla użytkownika, twórcy jak i właściciela systemu).
4,5Spełnia kryteria określone na ocenę 4. Dodatkowo ma świadomość konsekwencji prawnych jakie mogą być efektem korzystania z wadliwego i niebezpiecznego systemu internetowego (zarówno dla użytkownika, twórcy jak i właściciela systemu).
5,0Spełnia kryteria określone na ocenę 4,5. Aktywnie uzupełnia wiedzę o najnowsze informacje mogące mieć wpływ na bezpieczeństwo wytwarzanych i eksploatowanych systemów internetowych.