Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N1)

Sylabus przedmiotu Projektowanie bezpiecznych sieci:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Projektowanie bezpiecznych sieci
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Architektury Komputerów i Telekomunikacji
Nauczyciel odpowiedzialny Grzegorz Śliwiński <Grzegorz.Sliwinski@zut.edu.pl>
Inni nauczyciele Grzegorz Śliwiński <Grzegorz.Sliwinski@zut.edu.pl>
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 8 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL8 12 1,40,50zaliczenie
wykładyW8 10 0,60,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawowa wiedza w zakresie: sprzętu komputerowego, sieci komputerowych, bezpieczeństwa informacji
W-2Sieci komputerowe - poziom podstawowy
W-3Technologie sieciowe - poziom podstawowy
W-4Sieci bezprzewodowe - poziom podstawowy

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Wyrobienie umiejętności posługiwania się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Projekt techniczny (realizacja teoretyczna zagadnienia w grupach lub w trybie indywidualnym)2
T-L-2Wdrożenie projektu technicznego na bazie rzeczywistego sprzętu (ograniczony zakres)2
T-L-3Wdrożenie z wykorzystanie technik wirtualizacyjnych środowiska sieciowego (pełny zakres)2
T-L-4Konfiguracja systemów VPN, stref DMZ oraz dzielenia sieci za pomocą VLAN1
T-L-5Konfiguracja systemów BLADE2
T-L-6Konfiguracja przełączników i routerów sieciowych2
T-L-7Kształtowanie pasma w sieciach1
12
wykłady
T-W-1Wprowadzenie do zagadnień projektowania2
T-W-2Przegląd rozwiązań z dziedziny sieci komputerowych i centrów danych2
T-W-3Możliwości zastosowania i sensowność wdrażania rozwiązań technologicznych1
T-W-4Wybrane protokoły bezpieczeństwa przepływu informacji1
T-W-5Bezpieczne systemy gromadzenia danych1
T-W-6Systemy sieciowe (serwery blade, serwery rack, elementy sieciowe tj. switch’e, routery, VPN, DMZ, VLAN, QoS, itp.)1
T-W-7Systemy monitorowania i nadzoru sieci komputerowych2
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach12
A-L-2Konsultacje2
A-L-3Zaliczenie2
A-L-4Przygotowania związane z projektem25
41
wykłady
A-W-1uczestnictwo w zajęciach10
A-W-2Przygotowanie wybranych zagadnień z tej dziedziny5
A-W-3Konsultacje2
A-W-4Zaliczenie1
18

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Metoda podająca: wykład informacyjny
M-2Metoda problemowa: metoda przypadków, gry dydaktyczne – decyzyjne
M-3Metoda eksponująca: pokaz połączony z laboratoriami
M-4Metoda programowa: z użyciem komputera
M-5Metoda praktyczna: laboratoria, projekty, symulacja

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Wykład – ocena wiedzy na podstawie zaliczenia pisemnego (czas 2 godziny, waga 50%)
S-2Ocena podsumowująca: Laboratoria – ocena postępów składająca się z: przygotowanego projektu (waga 30%), wdrożenia w środowisku wirtualnym (waga 10%), adaptywność i przydatność /nowatorstwo/ (waga 10%)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/11_W01
Posługiwanie się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.
I_1A_W23, I_1A_W07, I_1A_W22C-1T-W-3, T-W-1, T-W-7, T-W-6, T-W-2, T-W-5, T-W-4M-1, M-3, M-2S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/11_U01
Uczestnik zajec potrafi wykorzystac mozliwosci uruchomienia i skonfigurowania usług potrzebnych do wykonania zadania okreslonego w danym celu. Posiada równiez umiejetnosc pracy grupowej. Potrafi zaprojektowac dedykowane rozwiazanie danego problemu.
I_1A_U10, I_1A_U12, I_1A_U02C-1T-L-5, T-L-6, T-L-4, T-L-7, T-L-2, T-L-3, T-L-1M-5, M-3, M-2, M-4S-2

Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/11_K01
Praca w grupie na stanowisku członka jak równiez menagera; Potrafi wykorzystywac wiedze i ja przekazywac oraz promowac; Zna i stosuje mozliwosci pracy zdalnej i mobilnej.
I_1A_K01, I_1A_K05, I_1A_K03C-1T-L-5, T-L-6, T-L-4, T-L-7, T-L-2, T-L-3, T-L-1, T-W-3, T-W-1, T-W-7, T-W-6, T-W-2, T-W-5, T-W-4M-5, M-1, M-3, M-2, M-4S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/11_W01
Posługiwanie się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.
2,0Brak mozliwosci okreslenia podstawowych zagadnien z zakresu przedmiotu
3,0Znajomosc nazw i teorii działa podstawowych protokołów
3,5Potrafi odróznic możliwości poszczególnych składowych protokołu oraz wskazać właściwe do użycia w danej dziedzinie
4,0W sposób dobry potrafi opisać wszystkie zależności
4,5Wykazuje sie zamodzielnym wnioskowaniem jednak ma jeszcze braki merytoryczne w pełnej definicji wszystkich aspektów tej dziedziny
5,0Potrafi samodzielnie wnioskować oraz bezbłędnie opisywać zależności informatyczne w tej dziedzinie

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/11_U01
Uczestnik zajec potrafi wykorzystac mozliwosci uruchomienia i skonfigurowania usług potrzebnych do wykonania zadania okreslonego w danym celu. Posiada równiez umiejetnosc pracy grupowej. Potrafi zaprojektowac dedykowane rozwiazanie danego problemu.
2,0Brak mozliwosci okreslenia podstawowych zagadnien z zakresu przedmiotu
3,0Znajomosc nazw i teorii działa podstawowych protokołów
3,5Potrafi odróznic mozliwosci poszczególnych składowych protokołu oraz wskazac własciwe do uzycia w danej dziedzinie
4,0W sposób dobry potrafi opisac wszystkie zaleznosci
4,5Wykazuje sie zamodzielnym wnioskowaniem jednak ma jeszcze braki merytoryczne w pełnej definicji wszystkich aspektów tej dziedziny
5,0Potrafi samodzielnie wnioskowac oraz bezbłednie opisywac zaleznosci informatyczne w tej dziedzinie

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/11_K01
Praca w grupie na stanowisku członka jak równiez menagera; Potrafi wykorzystywac wiedze i ja przekazywac oraz promowac; Zna i stosuje mozliwosci pracy zdalnej i mobilnej.
2,0Nie jest w stanie pracowac w grupie
3,0W sposób dostateczny współpracuje z innymi
3,5Wykazuje sie inicjatywa jednak nie przejawia wybitnych osiagniec w tym zakresie
4,0Jest osoba wiodaca w grupie
4,5Potrafi współpracowac z innymi, definiuje własne problemy oraz potrafi w grupie je rozwiazywac
5,0Wybitnie przewodniczy grupie oraz potrafi zmotywowac innych do działania (łacznie z innymi grupami)

Literatura podstawowa

  1. Marek Sportack, Sieci komputerowe księga eksperta, Helion, 1999, ISBN 83-7197-076-5
  2. Peter Rybaczyk, Podręcznik Inżynierii Internetu, Novell Press, 1999, ISBN 83-7101-413-9
  3. Frank J. Derfler, Poznaj sieci, Mikom, 1999, ISBN 83-7158-179-3
  4. Mark A. Miller, Sieci – Internetworking, Wydawnictwo RM, 1996, ISBN 83-87216-82-8
  5. Praca zbiorowa, NetWorld – Sieci komputerowe i telekomunikacja, IDG Poland S.A., 2011

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Projekt techniczny (realizacja teoretyczna zagadnienia w grupach lub w trybie indywidualnym)2
T-L-2Wdrożenie projektu technicznego na bazie rzeczywistego sprzętu (ograniczony zakres)2
T-L-3Wdrożenie z wykorzystanie technik wirtualizacyjnych środowiska sieciowego (pełny zakres)2
T-L-4Konfiguracja systemów VPN, stref DMZ oraz dzielenia sieci za pomocą VLAN1
T-L-5Konfiguracja systemów BLADE2
T-L-6Konfiguracja przełączników i routerów sieciowych2
T-L-7Kształtowanie pasma w sieciach1
12

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do zagadnień projektowania2
T-W-2Przegląd rozwiązań z dziedziny sieci komputerowych i centrów danych2
T-W-3Możliwości zastosowania i sensowność wdrażania rozwiązań technologicznych1
T-W-4Wybrane protokoły bezpieczeństwa przepływu informacji1
T-W-5Bezpieczne systemy gromadzenia danych1
T-W-6Systemy sieciowe (serwery blade, serwery rack, elementy sieciowe tj. switch’e, routery, VPN, DMZ, VLAN, QoS, itp.)1
T-W-7Systemy monitorowania i nadzoru sieci komputerowych2
10

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1uczestnictwo w zajęciach12
A-L-2Konsultacje2
A-L-3Zaliczenie2
A-L-4Przygotowania związane z projektem25
41
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w zajęciach10
A-W-2Przygotowanie wybranych zagadnień z tej dziedziny5
A-W-3Konsultacje2
A-W-4Zaliczenie1
18
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/11_W01Posługiwanie się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W23ma wiedzę w zakresie systemów internetowych
I_1A_W07ma wiedzę w zakresie technologii sieciowych
I_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Cel przedmiotuC-1Wyrobienie umiejętności posługiwania się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.
Treści programoweT-W-3Możliwości zastosowania i sensowność wdrażania rozwiązań technologicznych
T-W-1Wprowadzenie do zagadnień projektowania
T-W-7Systemy monitorowania i nadzoru sieci komputerowych
T-W-6Systemy sieciowe (serwery blade, serwery rack, elementy sieciowe tj. switch’e, routery, VPN, DMZ, VLAN, QoS, itp.)
T-W-2Przegląd rozwiązań z dziedziny sieci komputerowych i centrów danych
T-W-5Bezpieczne systemy gromadzenia danych
T-W-4Wybrane protokoły bezpieczeństwa przepływu informacji
Metody nauczaniaM-1Metoda podająca: wykład informacyjny
M-3Metoda eksponująca: pokaz połączony z laboratoriami
M-2Metoda problemowa: metoda przypadków, gry dydaktyczne – decyzyjne
Sposób ocenyS-1Ocena podsumowująca: Wykład – ocena wiedzy na podstawie zaliczenia pisemnego (czas 2 godziny, waga 50%)
Kryteria ocenyOcenaKryterium oceny
2,0Brak mozliwosci okreslenia podstawowych zagadnien z zakresu przedmiotu
3,0Znajomosc nazw i teorii działa podstawowych protokołów
3,5Potrafi odróznic możliwości poszczególnych składowych protokołu oraz wskazać właściwe do użycia w danej dziedzinie
4,0W sposób dobry potrafi opisać wszystkie zależności
4,5Wykazuje sie zamodzielnym wnioskowaniem jednak ma jeszcze braki merytoryczne w pełnej definicji wszystkich aspektów tej dziedziny
5,0Potrafi samodzielnie wnioskować oraz bezbłędnie opisywać zależności informatyczne w tej dziedzinie
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/11_U01Uczestnik zajec potrafi wykorzystac mozliwosci uruchomienia i skonfigurowania usług potrzebnych do wykonania zadania okreslonego w danym celu. Posiada równiez umiejetnosc pracy grupowej. Potrafi zaprojektowac dedykowane rozwiazanie danego problemu.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
I_1A_U12umie praktycznie zastosować technologie informatyczne w organizacjach, ze szczególnym uwzględnieniem biznesu
I_1A_U02potrafi aktywnie uczestniczyć w pracach projektowych zespołowych i indywidualnych
Cel przedmiotuC-1Wyrobienie umiejętności posługiwania się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.
Treści programoweT-L-5Konfiguracja systemów BLADE
T-L-6Konfiguracja przełączników i routerów sieciowych
T-L-4Konfiguracja systemów VPN, stref DMZ oraz dzielenia sieci za pomocą VLAN
T-L-7Kształtowanie pasma w sieciach
T-L-2Wdrożenie projektu technicznego na bazie rzeczywistego sprzętu (ograniczony zakres)
T-L-3Wdrożenie z wykorzystanie technik wirtualizacyjnych środowiska sieciowego (pełny zakres)
T-L-1Projekt techniczny (realizacja teoretyczna zagadnienia w grupach lub w trybie indywidualnym)
Metody nauczaniaM-5Metoda praktyczna: laboratoria, projekty, symulacja
M-3Metoda eksponująca: pokaz połączony z laboratoriami
M-2Metoda problemowa: metoda przypadków, gry dydaktyczne – decyzyjne
M-4Metoda programowa: z użyciem komputera
Sposób ocenyS-2Ocena podsumowująca: Laboratoria – ocena postępów składająca się z: przygotowanego projektu (waga 30%), wdrożenia w środowisku wirtualnym (waga 10%), adaptywność i przydatność /nowatorstwo/ (waga 10%)
Kryteria ocenyOcenaKryterium oceny
2,0Brak mozliwosci okreslenia podstawowych zagadnien z zakresu przedmiotu
3,0Znajomosc nazw i teorii działa podstawowych protokołów
3,5Potrafi odróznic mozliwosci poszczególnych składowych protokołu oraz wskazac własciwe do uzycia w danej dziedzinie
4,0W sposób dobry potrafi opisac wszystkie zaleznosci
4,5Wykazuje sie zamodzielnym wnioskowaniem jednak ma jeszcze braki merytoryczne w pełnej definicji wszystkich aspektów tej dziedziny
5,0Potrafi samodzielnie wnioskowac oraz bezbłednie opisywac zaleznosci informatyczne w tej dziedzinie
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/11_K01Praca w grupie na stanowisku członka jak równiez menagera; Potrafi wykorzystywac wiedze i ja przekazywac oraz promowac; Zna i stosuje mozliwosci pracy zdalnej i mobilnej.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_K01świadomie rozumie potrzeby dokształcania i dzielenia się wiedzą
I_1A_K05rozumienie potrzebę mobilności
I_1A_K03ma świadomość odpowiedzialności za wspólnie realizowane zadania
Cel przedmiotuC-1Wyrobienie umiejętności posługiwania się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.
Treści programoweT-L-5Konfiguracja systemów BLADE
T-L-6Konfiguracja przełączników i routerów sieciowych
T-L-4Konfiguracja systemów VPN, stref DMZ oraz dzielenia sieci za pomocą VLAN
T-L-7Kształtowanie pasma w sieciach
T-L-2Wdrożenie projektu technicznego na bazie rzeczywistego sprzętu (ograniczony zakres)
T-L-3Wdrożenie z wykorzystanie technik wirtualizacyjnych środowiska sieciowego (pełny zakres)
T-L-1Projekt techniczny (realizacja teoretyczna zagadnienia w grupach lub w trybie indywidualnym)
T-W-3Możliwości zastosowania i sensowność wdrażania rozwiązań technologicznych
T-W-1Wprowadzenie do zagadnień projektowania
T-W-7Systemy monitorowania i nadzoru sieci komputerowych
T-W-6Systemy sieciowe (serwery blade, serwery rack, elementy sieciowe tj. switch’e, routery, VPN, DMZ, VLAN, QoS, itp.)
T-W-2Przegląd rozwiązań z dziedziny sieci komputerowych i centrów danych
T-W-5Bezpieczne systemy gromadzenia danych
T-W-4Wybrane protokoły bezpieczeństwa przepływu informacji
Metody nauczaniaM-5Metoda praktyczna: laboratoria, projekty, symulacja
M-1Metoda podająca: wykład informacyjny
M-3Metoda eksponująca: pokaz połączony z laboratoriami
M-2Metoda problemowa: metoda przypadków, gry dydaktyczne – decyzyjne
M-4Metoda programowa: z użyciem komputera
Sposób ocenyS-1Ocena podsumowująca: Wykład – ocena wiedzy na podstawie zaliczenia pisemnego (czas 2 godziny, waga 50%)
S-2Ocena podsumowująca: Laboratoria – ocena postępów składająca się z: przygotowanego projektu (waga 30%), wdrożenia w środowisku wirtualnym (waga 10%), adaptywność i przydatność /nowatorstwo/ (waga 10%)
Kryteria ocenyOcenaKryterium oceny
2,0Nie jest w stanie pracowac w grupie
3,0W sposób dostateczny współpracuje z innymi
3,5Wykazuje sie inicjatywa jednak nie przejawia wybitnych osiagniec w tym zakresie
4,0Jest osoba wiodaca w grupie
4,5Potrafi współpracowac z innymi, definiuje własne problemy oraz potrafi w grupie je rozwiazywac
5,0Wybitnie przewodniczy grupie oraz potrafi zmotywowac innych do działania (łacznie z innymi grupami)