Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N1)

Sylabus przedmiotu Podstawy ochrony informacji:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Podstawy ochrony informacji
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 5,0 ECTS (formy) 5,0
Forma zaliczenia egzamin Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL5 18 2,00,50zaliczenie
wykładyW5 18 3,00,50egzamin

Wymagania wstępne

KODWymaganie wstępne
W-1Matematyka dyskretna
W-2Programowanie 2
W-3Algorytmy 2
W-4Systemy operacyjne

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Znajomość podstawowych zagrożeń bezpieczeństwa informacji oraz mechanizmów zabezpieczeń przed atakami, kryptograficznych technik zabezpieczeń danych, uwierzytelniania podmiotów i danych, mechanizmów kontroli dostępu, bezpiecznego przechowywania oraz przesyłania danych.
C-2Uzyskanie przez studentów umiejętności efektywnego posługiwania się mechanizmami kryptograficznymi, kontroli dostępu, filtracji ruchu sieciowego, tuneli wirtualnych oraz narzędziami zabezpieczeń warstwy aplikacyjnej, bezpiecznego pzrechowywania danych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Badanie działania i właściwości szyfrów kryptograficznych, kryptograficznych funkcji skrótu, kodów uwierzytelniających wiadomości.2
T-L-2Metody uwierzytelniania podmiotów.2
T-L-3Implementacja podstawowych szyfrów asymetrycznych.2
T-L-4Protokoły bezpiecznej komunikacji.2
T-L-5Metody bezpiecznego przechowywania danych i przesyłania danych.2
T-L-6Metody kontroli dostępu.2
T-L-7Techniki zaufanych obliczeń.2
T-L-8Wybrane techniki hakerskie i obrona przed nimi.2
T-L-9Zabezpieczenie poczty elektronicznej2
18
wykłady
T-W-1Wprowadzenie do ochrony informacji (właściwości bezpieczeństwa, uwierzytelnienie i autoryzacja, koncepcja zaufania i wiarygodności, zagrożenia i ataki).2
T-W-2Podstawowe koncepcje kryptografii (szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symetryczna i asymetryczna, protokoły kryptograficzne) oraz matematyczne podstawy kryptografii (arytmetyka modularna, twierdzenie Fermata, trudne problemy obliczeniowe).2
T-W-3Podstawowe szyfry symetryczne (zasada działania, szyfry blokowe i strumieniowe, schemat Feistala, DES, AES, tryby pracy szyfrów) i i asymetryczne (algorytm RSA, protokół Diffie-Hellmana, szyfry El Gamala)4
T-W-4Uwierzytelnienie i integralność danych (siła protokołów uwierzytelniana, techniki ataków na hasła, techniki przechowywania haseł, kody uwierzytelniania wiadomości, podpisy cyfrowe, drzewa skrótów, zaufane obliczenia)4
T-W-5Kontrola dostępu (logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji)2
T-W-6Protokoły bezpiecznej komunikacji (protokoły SSL/TLS, SSH, HTTPS, protokoły IPsec i VPN)2
T-W-7Cyberataki – techniki wykrywania i zapobiegania2
18

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach18
A-L-2przygotowanie do ćwiczeń laboratoryjnych18
A-L-3kończenie (w ramach pracy własnej) sprawozdań z ćwiczeń laboratoryjnych12
A-L-4Konsultacje2
50
wykłady
A-W-1uczestnictwo w zajęciach18
A-W-2zapoznanie się ze wskazaną literaturą / materiałami dydaktycznymi26
A-W-3przygotowanie do egzaminu i obecność na egzaminie27
A-W-4udział w konsultacjach2
A-W-5Egzamin2
75

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny, demonstracja
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: W zakresie wykładów: na podstawie oceny aktywności studentów podczas wykładu i ich wkładu w rozwiązywanie problemów. W zakresie ćwiczeń: na podstawie oceny stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć.
S-2Ocena podsumowująca: Ocena przygotowania studenta do poszczególnych sesji zajęć laboratoryjnych (sprawdzian „wejściowy") oraz ocenę umiejętności związanych z realizacją ćwiczeń laboratoryjnych, ocena sprawozdania przygotowywanego w trakcie zajęć lub częściowo po ich zakończeniu. Ocenę wiedzy i umiejętności wykazanych na egzaminie pisemnym o charakterze problemowym i w formie testu wielokrotnego wyboru.

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_C18_W01
Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji, w tym metody kryptograficzne, modele kontroli dostepu, protokoły uwierzytelniania oraz bezpieczne protokoły wymiany informacji.
I_1A_W07, I_1A_W08C-1T-W-1, T-W-2, T-W-4, T-W-5, T-W-6M-1S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_C18_U01
Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, potrafi sformułować wymagania bezpieczeństwa, dobierać mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie aplikacji, systemów operacyjnych i sieci.
I_1A_U12C-2T-L-2, T-L-1, T-L-3, T-L-6, T-L-7, T-L-8, T-L-5, T-L-9, T-L-4, T-W-7M-2S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
I_1A_C18_W01
Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji, w tym metody kryptograficzne, modele kontroli dostepu, protokoły uwierzytelniania oraz bezpieczne protokoły wymiany informacji.
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- identyfikuje typowe zagrożenia i podatności w ochronie informacji - zna podstawowe pojęcia związane z ochroną informacji - zna i rozumie podstawowe klasy ataków na systemy informatyczne - zna podstawowe mechanizmy zabezpieczeń
3,5wymagania na ocenę 3,0 oraz dodatkowo: - zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem publicznym - potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych
4,0wymagania na ocenę 3,5 oraz dodatkowo: - zna matematyczne podstawy działanie podstawowych algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym. - szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC - zna ogólne mechnizmy zabezpieczeń na poziomie sieci
4,5wymagania na ocenę 4,0 oraz dodatkowo: - potrafi formalnie uzasadnić własności podstawowych algorytmów szyfrowych - zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania - zna i rozumie działanie zaawansowanych protokołów zabezpieczeń sieci
5,0wymagania na ocenę 4,5 oraz dodatkowo - proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
I_1A_C18_U01
Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, potrafi sformułować wymagania bezpieczeństwa, dobierać mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie aplikacji, systemów operacyjnych i sieci.
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi określać wymagania bezpieczeństwa systemów operacyjnych, systemów uwierzytelniania, oprogramowania, algorytmów szyfrowych i systemów sieciowych - potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania - potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS
3,5spełnia wymagania na ocenę 3,0 oraz dodatkowo: - potrafi analizować ruch sieciowy oraz dzienniki zdarzeń i oceniać wynikające stąd zagrożenia i podatności - potrafi skonfigurować zaporę sieciową - potrafi zaimplementować algorytm szyfrowy do zapewnienia poufności oraz autentyczności - potrafi skonfigurować system kontroli dostępu na poziomie systemu operacyjnego
4,0spełnia wymagania na ocenę 3,5 oraz dodatkowo: - potrafi korzystać z podstawowych mechanizmów zabezpieczajacych opartych na podpisach cyfrowych, skrótach kryptograficznych oraz szyfrach blokowych - potrafi analizować protokoły uwierzytelniania podmiotów - potrafi w ograniczonym zakresie stosować narzędzia do testowania bezpieczeństwa systemów informatycznych
4,5spełnia wymagania na ocenę 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację prostych celów zabezpieczeń
5,0spełnia wymagania na oceny 3,0 - 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację zaawansowanych celów zabezpieczeń

Literatura podstawowa

  1. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, 2011
  2. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Warszawa, 2005, I

Literatura dodatkowa

  1. Dieter Gollmann, Computer Security, John Wiley & Sons, Cichester, 2006, II
  2. Ross Anderson, Security Engineering – A Guide to Building Dependable Distributed Systems, John Wiley & Sons, 2008, II
  3. Mark Stamp, Information Security Principles and Practice, JohnWiley & Sons, New Jersey, 2006, II
  4. William Stallings, ryptography and Network Security - Principles and practice, Pearson Education Limited, Boston, 2017, VII

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Badanie działania i właściwości szyfrów kryptograficznych, kryptograficznych funkcji skrótu, kodów uwierzytelniających wiadomości.2
T-L-2Metody uwierzytelniania podmiotów.2
T-L-3Implementacja podstawowych szyfrów asymetrycznych.2
T-L-4Protokoły bezpiecznej komunikacji.2
T-L-5Metody bezpiecznego przechowywania danych i przesyłania danych.2
T-L-6Metody kontroli dostępu.2
T-L-7Techniki zaufanych obliczeń.2
T-L-8Wybrane techniki hakerskie i obrona przed nimi.2
T-L-9Zabezpieczenie poczty elektronicznej2
18

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do ochrony informacji (właściwości bezpieczeństwa, uwierzytelnienie i autoryzacja, koncepcja zaufania i wiarygodności, zagrożenia i ataki).2
T-W-2Podstawowe koncepcje kryptografii (szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symetryczna i asymetryczna, protokoły kryptograficzne) oraz matematyczne podstawy kryptografii (arytmetyka modularna, twierdzenie Fermata, trudne problemy obliczeniowe).2
T-W-3Podstawowe szyfry symetryczne (zasada działania, szyfry blokowe i strumieniowe, schemat Feistala, DES, AES, tryby pracy szyfrów) i i asymetryczne (algorytm RSA, protokół Diffie-Hellmana, szyfry El Gamala)4
T-W-4Uwierzytelnienie i integralność danych (siła protokołów uwierzytelniana, techniki ataków na hasła, techniki przechowywania haseł, kody uwierzytelniania wiadomości, podpisy cyfrowe, drzewa skrótów, zaufane obliczenia)4
T-W-5Kontrola dostępu (logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji)2
T-W-6Protokoły bezpiecznej komunikacji (protokoły SSL/TLS, SSH, HTTPS, protokoły IPsec i VPN)2
T-W-7Cyberataki – techniki wykrywania i zapobiegania2
18

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1uczestnictwo w zajęciach18
A-L-2przygotowanie do ćwiczeń laboratoryjnych18
A-L-3kończenie (w ramach pracy własnej) sprawozdań z ćwiczeń laboratoryjnych12
A-L-4Konsultacje2
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w zajęciach18
A-W-2zapoznanie się ze wskazaną literaturą / materiałami dydaktycznymi26
A-W-3przygotowanie do egzaminu i obecność na egzaminie27
A-W-4udział w konsultacjach2
A-W-5Egzamin2
75
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięI_1A_C18_W01Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji, w tym metody kryptograficzne, modele kontroli dostepu, protokoły uwierzytelniania oraz bezpieczne protokoły wymiany informacji.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W07Posiada wiedzę w zakresie ochrony i zarządzania informacją oraz bezpieczeństwa systemów informatycznych, jest świadomy obowiązujących norm prawnych i etycznych oraz zagrożeń w dziedzinie przestępczości elektronicznej.
I_1A_W08Posiada poszerzoną wiedzę w zakresie analizy, konfiguracji, integracji i bezpieczeństwa systemów i usług informatycznych.
Cel przedmiotuC-1Znajomość podstawowych zagrożeń bezpieczeństwa informacji oraz mechanizmów zabezpieczeń przed atakami, kryptograficznych technik zabezpieczeń danych, uwierzytelniania podmiotów i danych, mechanizmów kontroli dostępu, bezpiecznego przechowywania oraz przesyłania danych.
Treści programoweT-W-1Wprowadzenie do ochrony informacji (właściwości bezpieczeństwa, uwierzytelnienie i autoryzacja, koncepcja zaufania i wiarygodności, zagrożenia i ataki).
T-W-2Podstawowe koncepcje kryptografii (szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symetryczna i asymetryczna, protokoły kryptograficzne) oraz matematyczne podstawy kryptografii (arytmetyka modularna, twierdzenie Fermata, trudne problemy obliczeniowe).
T-W-4Uwierzytelnienie i integralność danych (siła protokołów uwierzytelniana, techniki ataków na hasła, techniki przechowywania haseł, kody uwierzytelniania wiadomości, podpisy cyfrowe, drzewa skrótów, zaufane obliczenia)
T-W-5Kontrola dostępu (logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji)
T-W-6Protokoły bezpiecznej komunikacji (protokoły SSL/TLS, SSH, HTTPS, protokoły IPsec i VPN)
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny, demonstracja
Sposób ocenyS-1Ocena formująca: W zakresie wykładów: na podstawie oceny aktywności studentów podczas wykładu i ich wkładu w rozwiązywanie problemów. W zakresie ćwiczeń: na podstawie oceny stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć.
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- identyfikuje typowe zagrożenia i podatności w ochronie informacji - zna podstawowe pojęcia związane z ochroną informacji - zna i rozumie podstawowe klasy ataków na systemy informatyczne - zna podstawowe mechanizmy zabezpieczeń
3,5wymagania na ocenę 3,0 oraz dodatkowo: - zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem publicznym - potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych
4,0wymagania na ocenę 3,5 oraz dodatkowo: - zna matematyczne podstawy działanie podstawowych algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym. - szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC - zna ogólne mechnizmy zabezpieczeń na poziomie sieci
4,5wymagania na ocenę 4,0 oraz dodatkowo: - potrafi formalnie uzasadnić własności podstawowych algorytmów szyfrowych - zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania - zna i rozumie działanie zaawansowanych protokołów zabezpieczeń sieci
5,0wymagania na ocenę 4,5 oraz dodatkowo - proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięI_1A_C18_U01Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, potrafi sformułować wymagania bezpieczeństwa, dobierać mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie aplikacji, systemów operacyjnych i sieci.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U12Potrafi konfigurować systemy komputerowe i usługi, w zakresie bezpieczeństwa, sieci komputerowych, zasobów sprzętowych i oprogramowania.
Cel przedmiotuC-2Uzyskanie przez studentów umiejętności efektywnego posługiwania się mechanizmami kryptograficznymi, kontroli dostępu, filtracji ruchu sieciowego, tuneli wirtualnych oraz narzędziami zabezpieczeń warstwy aplikacyjnej, bezpiecznego pzrechowywania danych.
Treści programoweT-L-2Metody uwierzytelniania podmiotów.
T-L-1Badanie działania i właściwości szyfrów kryptograficznych, kryptograficznych funkcji skrótu, kodów uwierzytelniających wiadomości.
T-L-3Implementacja podstawowych szyfrów asymetrycznych.
T-L-6Metody kontroli dostępu.
T-L-7Techniki zaufanych obliczeń.
T-L-8Wybrane techniki hakerskie i obrona przed nimi.
T-L-5Metody bezpiecznego przechowywania danych i przesyłania danych.
T-L-9Zabezpieczenie poczty elektronicznej
T-L-4Protokoły bezpiecznej komunikacji.
T-W-7Cyberataki – techniki wykrywania i zapobiegania
Metody nauczaniaM-2Ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena podsumowująca: Ocena przygotowania studenta do poszczególnych sesji zajęć laboratoryjnych (sprawdzian „wejściowy") oraz ocenę umiejętności związanych z realizacją ćwiczeń laboratoryjnych, ocena sprawozdania przygotowywanego w trakcie zajęć lub częściowo po ich zakończeniu. Ocenę wiedzy i umiejętności wykazanych na egzaminie pisemnym o charakterze problemowym i w formie testu wielokrotnego wyboru.
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi określać wymagania bezpieczeństwa systemów operacyjnych, systemów uwierzytelniania, oprogramowania, algorytmów szyfrowych i systemów sieciowych - potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania - potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS
3,5spełnia wymagania na ocenę 3,0 oraz dodatkowo: - potrafi analizować ruch sieciowy oraz dzienniki zdarzeń i oceniać wynikające stąd zagrożenia i podatności - potrafi skonfigurować zaporę sieciową - potrafi zaimplementować algorytm szyfrowy do zapewnienia poufności oraz autentyczności - potrafi skonfigurować system kontroli dostępu na poziomie systemu operacyjnego
4,0spełnia wymagania na ocenę 3,5 oraz dodatkowo: - potrafi korzystać z podstawowych mechanizmów zabezpieczajacych opartych na podpisach cyfrowych, skrótach kryptograficznych oraz szyfrach blokowych - potrafi analizować protokoły uwierzytelniania podmiotów - potrafi w ograniczonym zakresie stosować narzędzia do testowania bezpieczeństwa systemów informatycznych
4,5spełnia wymagania na ocenę 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację prostych celów zabezpieczeń
5,0spełnia wymagania na oceny 3,0 - 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację zaawansowanych celów zabezpieczeń