Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)

Sylabus przedmiotu Projektowanie bezpiecznych sieci:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Projektowanie bezpiecznych sieci
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Architektury Komputerów i Telekomunikacji
Nauczyciel odpowiedzialny Grzegorz Śliwiński <Grzegorz.Sliwinski@zut.edu.pl>
Inni nauczyciele Grzegorz Śliwiński <Grzegorz.Sliwinski@zut.edu.pl>
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 10 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 15 0,60,50zaliczenie
laboratoriaL7 30 1,40,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawowa wiedza w zakresie: sprzętu komputerowego, sieci komputerowych, bezpieczeństwa informacji
W-2Sieci komputerowe - poziom podstawowy
W-3Technologie sieciowe - poziom podstawowy
W-4Sieci bezprzewodowe - poziom podstawowy

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Wyrobienie umiejętności posługiwania się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Projekt techniczny (realizacja teoretyczna zagadnienia w grupach lub w trybie indywidualnym)4
T-L-2Wdrożenie projektu technicznego na bazie rzeczywistego sprzętu (ograniczony zakres)5
T-L-3Wdrożenie z wykorzystanie technik wirtualizacyjnych środowiska sieciowego (pełny zakres)7
T-L-4Konfiguracja systemów VPN, stref DMZ oraz dzielenia sieci za pomocą VLAN4
T-L-5Konfiguracja systemów BLADE6
T-L-6Konfiguracja przełączników i routerów sieciowych2
T-L-7Kształtowanie pasma w sieciach2
30
wykłady
T-W-1Wprowadzenie do zagadnień projektowania2
T-W-2Przegląd rozwiązań z dziedziny sieci komputerowych i centrów danych2
T-W-3Możliwości zastosowania i sensowność wdrażania rozwiązań technologicznych2
T-W-4Wybrane protokoły bezpieczeństwa przepływu informacji2
T-W-5Bezpieczne systemy gromadzenia danych2
T-W-6Systemy sieciowe (serwery blade, serwery rack, elementy sieciowe tj. switch’e, routery, VPN, DMZ, VLAN, QoS, itp.)2
T-W-7Systemy monitorowania i nadzoru sieci komputerowych2
T-W-8Podsumowanie1
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach15
A-L-2Przygotowania związane z projektem25
A-L-3Udział w zaliczeniu formy zajęć i konsultacjach.2
42
wykłady
A-W-1uczestnictwo w zajęciach15
A-W-2Przygotowanie wybranych zagadnień z tej dziedziny1
A-W-3Konsultacje1
A-W-4Zaliczenie1
18

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Metoda podająca: wykład informacyjny
M-2Metoda problemowa: metoda przypadków, gry dydaktyczne – decyzyjne
M-3Metoda eksponująca: pokaz połączony z laboratoriami
M-4Metoda programowa: z użyciem komputera
M-5Metoda praktyczna: laboratoria, projekty, symulacja

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Wykład – ocena wiedzy na podstawie zaliczenia pisemnego (czas 2 godziny, waga 50%)
S-2Ocena podsumowująca: Laboratoria – ocena postępów składająca się z: przygotowanego projektu (waga 30%), wdrożenia w środowisku wirtualnym (waga 10%), adaptywność i przydatność /nowatorstwo/ (waga 10%)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/11_W01
Posługiwanie się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.
I_1A_W07, I_1A_W16C-1T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8M-1, M-2, M-3S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/11_U01
Uczestnik zajec potrafi wykorzystac mozliwosci uruchomienia i skonfigurowania usług potrzebnych do wykonania zadania okreslonego w danym celu. Posiada równiez umiejetnosc pracy grupowej. Potrafi zaprojektowac dedykowane rozwiazanie danego problemu.
I_1A_U07, I_1A_U06C-1T-L-1, T-L-4, T-L-5, T-L-6, T-L-7, T-L-2, T-L-3M-2, M-3, M-4, M-5S-2

Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/11_K01
Praca w grupie na stanowisku członka jak równiez menagera; Potrafi wykorzystywac wiedze i ja przekazywac oraz promowac; Zna i stosuje mozliwosci pracy zdalnej i mobilnej.
I_1A_K03C-1T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-L-1, T-L-4, T-L-5, T-L-6, T-L-7, T-L-2, T-L-3M-1, M-2, M-3, M-4, M-5S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/11_W01
Posługiwanie się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.
2,0Brak mozliwosci okreslenia podstawowych zagadnien z zakresu przedmiotu
3,0Znajomosc nazw i teorii działa podstawowych protokołów
3,5Potrafi odróznic możliwości poszczególnych składowych protokołu oraz wskazać właściwe do użycia w danej dziedzinie
4,0W sposób dobry potrafi opisać wszystkie zależności
4,5Wykazuje sie zamodzielnym wnioskowaniem jednak ma jeszcze braki merytoryczne w pełnej definicji wszystkich aspektów tej dziedziny
5,0Potrafi samodzielnie wnioskować oraz bezbłędnie opisywać zależności informatyczne w tej dziedzinie

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/11_U01
Uczestnik zajec potrafi wykorzystac mozliwosci uruchomienia i skonfigurowania usług potrzebnych do wykonania zadania okreslonego w danym celu. Posiada równiez umiejetnosc pracy grupowej. Potrafi zaprojektowac dedykowane rozwiazanie danego problemu.
2,0Brak mozliwosci okreslenia podstawowych zagadnien z zakresu przedmiotu
3,0Znajomosc nazw i teorii działa podstawowych protokołów
3,5Potrafi odróznic mozliwosci poszczególnych składowych protokołu oraz wskazac własciwe do uzycia w danej dziedzinie
4,0W sposób dobry potrafi opisac wszystkie zaleznosci
4,5Wykazuje sie zamodzielnym wnioskowaniem jednak ma jeszcze braki merytoryczne w pełnej definicji wszystkich aspektów tej dziedziny
5,0Potrafi samodzielnie wnioskowac oraz bezbłednie opisywac zaleznosci informatyczne w tej dziedzinie

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/11_K01
Praca w grupie na stanowisku członka jak równiez menagera; Potrafi wykorzystywac wiedze i ja przekazywac oraz promowac; Zna i stosuje mozliwosci pracy zdalnej i mobilnej.
2,0Nie jest w stanie pracowac w grupie
3,0W sposób dostateczny współpracuje z innymi
3,5Wykazuje sie inicjatywa jednak nie przejawia wybitnych osiagniec w tym zakresie
4,0Jest osoba wiodaca w grupie
4,5Potrafi współpracowac z innymi, definiuje własne problemy oraz potrafi w grupie je rozwiazywac
5,0Wybitnie przewodniczy grupie oraz potrafi zmotywowac innych do działania (łacznie z innymi grupami)

Literatura podstawowa

  1. Marek Sportack, Sieci komputerowe księga eksperta, Helion, 1999, ISBN 83-7197-076-5
  2. Peter Rybaczyk, Podręcznik Inżynierii Internetu, Novell Press, 1999, ISBN 83-7101-413-9
  3. Frank J. Derfler, Poznaj sieci, Mikom, 1999, ISBN 83-7158-179-3
  4. Mark A. Miller, Sieci – Internetworking, Wydawnictwo RM, 1996, ISBN 83-87216-82-8
  5. Praca zbiorowa, NetWorld – Sieci komputerowe i telekomunikacja, IDG Poland S.A., 2011

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Projekt techniczny (realizacja teoretyczna zagadnienia w grupach lub w trybie indywidualnym)4
T-L-2Wdrożenie projektu technicznego na bazie rzeczywistego sprzętu (ograniczony zakres)5
T-L-3Wdrożenie z wykorzystanie technik wirtualizacyjnych środowiska sieciowego (pełny zakres)7
T-L-4Konfiguracja systemów VPN, stref DMZ oraz dzielenia sieci za pomocą VLAN4
T-L-5Konfiguracja systemów BLADE6
T-L-6Konfiguracja przełączników i routerów sieciowych2
T-L-7Kształtowanie pasma w sieciach2
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do zagadnień projektowania2
T-W-2Przegląd rozwiązań z dziedziny sieci komputerowych i centrów danych2
T-W-3Możliwości zastosowania i sensowność wdrażania rozwiązań technologicznych2
T-W-4Wybrane protokoły bezpieczeństwa przepływu informacji2
T-W-5Bezpieczne systemy gromadzenia danych2
T-W-6Systemy sieciowe (serwery blade, serwery rack, elementy sieciowe tj. switch’e, routery, VPN, DMZ, VLAN, QoS, itp.)2
T-W-7Systemy monitorowania i nadzoru sieci komputerowych2
T-W-8Podsumowanie1
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1uczestnictwo w zajęciach15
A-L-2Przygotowania związane z projektem25
A-L-3Udział w zaliczeniu formy zajęć i konsultacjach.2
42
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w zajęciach15
A-W-2Przygotowanie wybranych zagadnień z tej dziedziny1
A-W-3Konsultacje1
A-W-4Zaliczenie1
18
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/11_W01Posługiwanie się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W07ma wiedzę w zakresie technologii sieciowych
I_1A_W16ma wiedzę dotyczącą możliwości zastosowania informatyki w różnych dziedzinach aktywności ludzkiej (np. w przemyśle, zarządzaniu i medycynie)
Cel przedmiotuC-1Wyrobienie umiejętności posługiwania się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.
Treści programoweT-W-1Wprowadzenie do zagadnień projektowania
T-W-2Przegląd rozwiązań z dziedziny sieci komputerowych i centrów danych
T-W-3Możliwości zastosowania i sensowność wdrażania rozwiązań technologicznych
T-W-4Wybrane protokoły bezpieczeństwa przepływu informacji
T-W-5Bezpieczne systemy gromadzenia danych
T-W-6Systemy sieciowe (serwery blade, serwery rack, elementy sieciowe tj. switch’e, routery, VPN, DMZ, VLAN, QoS, itp.)
T-W-7Systemy monitorowania i nadzoru sieci komputerowych
T-W-8Podsumowanie
Metody nauczaniaM-1Metoda podająca: wykład informacyjny
M-2Metoda problemowa: metoda przypadków, gry dydaktyczne – decyzyjne
M-3Metoda eksponująca: pokaz połączony z laboratoriami
Sposób ocenyS-1Ocena podsumowująca: Wykład – ocena wiedzy na podstawie zaliczenia pisemnego (czas 2 godziny, waga 50%)
Kryteria ocenyOcenaKryterium oceny
2,0Brak mozliwosci okreslenia podstawowych zagadnien z zakresu przedmiotu
3,0Znajomosc nazw i teorii działa podstawowych protokołów
3,5Potrafi odróznic możliwości poszczególnych składowych protokołu oraz wskazać właściwe do użycia w danej dziedzinie
4,0W sposób dobry potrafi opisać wszystkie zależności
4,5Wykazuje sie zamodzielnym wnioskowaniem jednak ma jeszcze braki merytoryczne w pełnej definicji wszystkich aspektów tej dziedziny
5,0Potrafi samodzielnie wnioskować oraz bezbłędnie opisywać zależności informatyczne w tej dziedzinie
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/11_U01Uczestnik zajec potrafi wykorzystac mozliwosci uruchomienia i skonfigurowania usług potrzebnych do wykonania zadania okreslonego w danym celu. Posiada równiez umiejetnosc pracy grupowej. Potrafi zaprojektowac dedykowane rozwiazanie danego problemu.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U07potrafi na poziomie podstawowym projektować, konfigurować i zarządzać sieciami komputerowymi
I_1A_U06umie na poziomie podstawowym konfigurować systemy komputerowe
Cel przedmiotuC-1Wyrobienie umiejętności posługiwania się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.
Treści programoweT-L-1Projekt techniczny (realizacja teoretyczna zagadnienia w grupach lub w trybie indywidualnym)
T-L-4Konfiguracja systemów VPN, stref DMZ oraz dzielenia sieci za pomocą VLAN
T-L-5Konfiguracja systemów BLADE
T-L-6Konfiguracja przełączników i routerów sieciowych
T-L-7Kształtowanie pasma w sieciach
T-L-2Wdrożenie projektu technicznego na bazie rzeczywistego sprzętu (ograniczony zakres)
T-L-3Wdrożenie z wykorzystanie technik wirtualizacyjnych środowiska sieciowego (pełny zakres)
Metody nauczaniaM-2Metoda problemowa: metoda przypadków, gry dydaktyczne – decyzyjne
M-3Metoda eksponująca: pokaz połączony z laboratoriami
M-4Metoda programowa: z użyciem komputera
M-5Metoda praktyczna: laboratoria, projekty, symulacja
Sposób ocenyS-2Ocena podsumowująca: Laboratoria – ocena postępów składająca się z: przygotowanego projektu (waga 30%), wdrożenia w środowisku wirtualnym (waga 10%), adaptywność i przydatność /nowatorstwo/ (waga 10%)
Kryteria ocenyOcenaKryterium oceny
2,0Brak mozliwosci okreslenia podstawowych zagadnien z zakresu przedmiotu
3,0Znajomosc nazw i teorii działa podstawowych protokołów
3,5Potrafi odróznic mozliwosci poszczególnych składowych protokołu oraz wskazac własciwe do uzycia w danej dziedzinie
4,0W sposób dobry potrafi opisac wszystkie zaleznosci
4,5Wykazuje sie zamodzielnym wnioskowaniem jednak ma jeszcze braki merytoryczne w pełnej definicji wszystkich aspektów tej dziedziny
5,0Potrafi samodzielnie wnioskowac oraz bezbłednie opisywac zaleznosci informatyczne w tej dziedzinie
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/11_K01Praca w grupie na stanowisku członka jak równiez menagera; Potrafi wykorzystywac wiedze i ja przekazywac oraz promowac; Zna i stosuje mozliwosci pracy zdalnej i mobilnej.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_K03ma świadomość odpowiedzialności za wspólnie realizowane zadania
Cel przedmiotuC-1Wyrobienie umiejętności posługiwania się dostępnymi na rynku produktami i technologiami w zakresie projektowania oraz wdrożenia rozwiązań sieciowych w sposób poprawny i pozwalający na uzyskanie wysokiego bezpieczeństwa bez utraty wydajności całych sieci jak i głównych centrów danych.
Treści programoweT-W-1Wprowadzenie do zagadnień projektowania
T-W-2Przegląd rozwiązań z dziedziny sieci komputerowych i centrów danych
T-W-3Możliwości zastosowania i sensowność wdrażania rozwiązań technologicznych
T-W-4Wybrane protokoły bezpieczeństwa przepływu informacji
T-W-5Bezpieczne systemy gromadzenia danych
T-W-6Systemy sieciowe (serwery blade, serwery rack, elementy sieciowe tj. switch’e, routery, VPN, DMZ, VLAN, QoS, itp.)
T-W-7Systemy monitorowania i nadzoru sieci komputerowych
T-W-8Podsumowanie
T-L-1Projekt techniczny (realizacja teoretyczna zagadnienia w grupach lub w trybie indywidualnym)
T-L-4Konfiguracja systemów VPN, stref DMZ oraz dzielenia sieci za pomocą VLAN
T-L-5Konfiguracja systemów BLADE
T-L-6Konfiguracja przełączników i routerów sieciowych
T-L-7Kształtowanie pasma w sieciach
T-L-2Wdrożenie projektu technicznego na bazie rzeczywistego sprzętu (ograniczony zakres)
T-L-3Wdrożenie z wykorzystanie technik wirtualizacyjnych środowiska sieciowego (pełny zakres)
Metody nauczaniaM-1Metoda podająca: wykład informacyjny
M-2Metoda problemowa: metoda przypadków, gry dydaktyczne – decyzyjne
M-3Metoda eksponująca: pokaz połączony z laboratoriami
M-4Metoda programowa: z użyciem komputera
M-5Metoda praktyczna: laboratoria, projekty, symulacja
Sposób ocenyS-1Ocena podsumowująca: Wykład – ocena wiedzy na podstawie zaliczenia pisemnego (czas 2 godziny, waga 50%)
S-2Ocena podsumowująca: Laboratoria – ocena postępów składająca się z: przygotowanego projektu (waga 30%), wdrożenia w środowisku wirtualnym (waga 10%), adaptywność i przydatność /nowatorstwo/ (waga 10%)
Kryteria ocenyOcenaKryterium oceny
2,0Nie jest w stanie pracowac w grupie
3,0W sposób dostateczny współpracuje z innymi
3,5Wykazuje sie inicjatywa jednak nie przejawia wybitnych osiagniec w tym zakresie
4,0Jest osoba wiodaca w grupie
4,5Potrafi współpracowac z innymi, definiuje własne problemy oraz potrafi w grupie je rozwiazywac
5,0Wybitnie przewodniczy grupie oraz potrafi zmotywowac innych do działania (łacznie z innymi grupami)