Wydział Informatyki - Zarządzanie i inżynieria produkcji (S1)
Sylabus przedmiotu Protokoły i bezpieczeństwo w systemach internetowych:
Informacje podstawowe
Kierunek studiów | Zarządzanie i inżynieria produkcji | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauk technicznych, studiów inżynierskich | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Protokoły i bezpieczeństwo w systemach internetowych | ||
Specjalność | e- technologie w produkcji i zarządzaniu | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Witold Maćków <Witold.Mackow@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 2,0 | ECTS (formy) | 2,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 1 | Grupa obieralna | 3 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | ukończony kurs Zarządzanie bezpieczeństwem |
W-2 | ukończony kurs Technologie sieciowe i Internet |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | zapoznanie studentów z aktualnym stanem wiedzy w zakresie bezpieczeństwa i ochrony informacji |
C-2 | zapoznanie studentów z podstawowymi podatnościami systemów internetowych i związanymi z nimi atakami |
C-3 | ukształtowanie umiejętności z zakresu analizy i testowania bezpieczneństwa systemów internetowych |
C-4 | ukształtowanie umiejętności z zakresu przeciwdziałania podstawowym klasom ataków na systemy internetowe |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Praktyczne wykorzystanie technik kryptograficznych | 2 |
T-L-2 | Analizy podatności sieci (analizy protokołów sieciowych, skanery sieciowe, testy penetracyjne) | 2 |
T-L-3 | Tworzenie urzędu certyfikacji w oparciu o pakiet OpenSSL/OpenCA | 2 |
T-L-4 | Tworzenie i konfiguracja serwisu internetowego wykorzystującego protokół SSL | 3 |
T-L-5 | Bezpieczna konfiguracja usługi bazodanowej na przykładzie MySQL | 2 |
T-L-6 | Bezpieczne transakcje internetowe | 2 |
T-L-7 | Testowanie bezpieczeństwa aplikacji webowych i serwisów internetowych zgodnie z zaleceniami OWASP | 2 |
15 | ||
wykłady | ||
T-W-1 | Elementy współczesnej kryptografii | 3 |
T-W-2 | Bezpieczeństwo systemów operacyjnych | 1 |
T-W-3 | Bezpieczeństwo infrastruktury sieciowej na potrzeby aplikacji internetowych | 3 |
T-W-4 | Infrastruktura klucza publicznego (PKI) | 2 |
T-W-5 | Bezpieczeństwo baz danych | 1 |
T-W-6 | Bepieczeństwo aplikacji webowych i serwisów internetowych (podatności, ataki, przeciwdziałanie, testowanie) | 4 |
T-W-7 | Zabezpieczanie serwisów internetowych - uwierzytelnianie, autoryzacja, ochrona wymiany danych | 1 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w zajęciach laboratoryjnych | 15 |
A-L-2 | Przygotowanie do zajęć laboratoryjnych | 13 |
A-L-3 | Udział w konsultacjach | 2 |
30 | ||
wykłady | ||
A-W-1 | Udział w wykładzie | 15 |
A-W-2 | Przygotowanie do zaliczenia i zaliczenie (1 godz.) | 13 |
A-W-3 | Udział w konsultacjach | 2 |
30 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | wykład informacyjny |
M-2 | ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: wejściówka (ocena przygotowania do zajęć) |
S-2 | Ocena formująca: sprawozdanie z wykonywanego zadania (ocena pracy wykonywanej na zajęciach) |
S-3 | Ocena podsumowująca: zaliczenie ustne |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
ZIP_1A_O3/04_W01 potrafi wymienić i opisać podstawowe algorytmy kryptograficzne, typowe podatności systemów internetowych oraz związane z nimi ataki | ZIP_1A_W15 | T1A_W04 | — | C-1, C-2 | T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-L-3, T-L-1 | M-1, M-2 | S-2, S-3 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
ZIP_1A_O3/04_U01 potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów internetowych oraz przeciwdziałania wybranym klasom ataków na systemy internetowe dzięki ich poprawnej konfiguracji oraz wykorzystaniu dodatkowych narzędzi | ZIP_1A_U25, ZIP_1A_U17 | T1A_U01, T1A_U04, T1A_U13, T1A_U15 | InzA_U05, InzA_U07 | C-3, C-4 | T-W-3, T-W-6, T-W-7, T-L-2, T-L-4, T-L-5, T-L-6, T-L-7 | M-1, M-2 | S-2 |
Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
ZIP_1A_O3/04_K01 ma świadomość wpływu posiadanej wiedzy oraz jej aktualności na bezpieczeństwo projektowanych i zarządzanych systemów internetowych i przetwarzanych przez nie informacji | ZIP_1A_K01 | T1A_K01 | — | C-2, C-4 | T-W-3, T-W-5, T-W-6, T-W-7, T-L-2, T-L-7 | M-1, M-2 | S-2, S-3 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
ZIP_1A_O3/04_W01 potrafi wymienić i opisać podstawowe algorytmy kryptograficzne, typowe podatności systemów internetowych oraz związane z nimi ataki | 2,0 | Nie spełnia kryteriów określonych dla oceny 3. |
3,0 | Potrafi wymienić i sklasyfikować podstawowe algorytmy kryptograficzne wykorzystywane we współczesnych mechanizmach zabezpieczeń. Rozumie różnicę pomiędzy systemami kryptograficznymi symetrycznymi a asymetrycznymi. Zna podstawowo podatności systemów internetowych według klasyfikacji OWASP. | |
3,5 | Spełnia kryteria określone na ocenę 3. Dodatkowo potrafi wymienić i krótko scharakteryzować wybrane protokoły sieciowe stosowane do zwiększenia bezpieczeństwa systemów internetowych. | |
4,0 | Spełnia kryteria określone na ocenę 3,5. Dodatkowo potrafi klasyfikować podatności systemów internetowych wynikające z charakteru wykorzystanych komponentów (systemu operacyjnego, systemu uwierzytelniania, systemu bazy danych) oraz wskazać konkretne ataki wykorzystujące dane podatności. | |
4,5 | Spełnia kryteria określone na ocenę 4. Dodatkowo potrafi wymienić metody zapobiegania wybranym klasom ataków według klasyfikacji OWASP. | |
5,0 | Spełnia kryteria określone na ocenę 4,5. Dodatkowo rozumie i potrafi wyjaśnić szczegółowo zasadę działania wybranych algorytmów kryptograficznych, protokołów sieciowych oraz ataków na systemy internetowe. |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
ZIP_1A_O3/04_U01 potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów internetowych oraz przeciwdziałania wybranym klasom ataków na systemy internetowe dzięki ich poprawnej konfiguracji oraz wykorzystaniu dodatkowych narzędzi | 2,0 | Nie spełnia kryteriów określonych dla oceny 3. |
3,0 | Potrafi w stopniu podstawowym wykorzystać wybrane narzędzia testowania bezpieczeństwa systemu internetowego (skanowanie, analiza ruchu sieciowego) i wykorzystać zebrane informacje do wyeliminowania znanych luk. | |
3,5 | Spełnia kryteria określone na ocenę 3. Dodatkowo potrafi zabezpieczyć komunikację przy wykorzystaniu protokołu SSL (stworzenie lokalnej architektury PKI, zabezpieczenie serwera WWW) oraz poprawnie, z punktu widzenia bezpieczeństwa, skonfigurować bazę danych przeznaczona do użytkowania w systemie internetowym (na przykładzie MySQL). | |
4,0 | Spełnia kryteria określone na ocenę 3,5. Dodatkowo potrafi w stopniu zaawansowanym wykorzystać wybrane narzędzia testowania bezpieczeństwa systemu internetowego (badanie podatności oprogramowania zgodnie z klasyfikacją OWASP). | |
4,5 | Spełnia kryteria określone na ocenę 4. Dodatkowo potrafi wykonać podstawową konfigurację narzędzia klasy firewall (na przykładzie programu iptables). | |
5,0 | Spełnia kryteria określone na ocenę 4,5. Dodatkowo potrafi wykonać podstawową konfigurację narzędzia klasy IDS (na przykładzie programu snort). |
Kryterium oceny - inne kompetencje społeczne i personalne
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
ZIP_1A_O3/04_K01 ma świadomość wpływu posiadanej wiedzy oraz jej aktualności na bezpieczeństwo projektowanych i zarządzanych systemów internetowych i przetwarzanych przez nie informacji | 2,0 | Nie spełnia kryteriów określonych dla oceny 3. |
3,0 | Potrafi wskazać wybrane zalecenia i dobre praktyki związane z tworzeniem i utrzymywaniem systemów internetowych. | |
3,5 | Spełnia kryteria określone na ocenę 3. Dodatkowo potrafi wskazać wybrane zalecenia i dobre praktyki związane z tworzeniem i utrzymywaniem systemów internetowych, których użył podczas rozwiązywania zadań. | |
4,0 | Spełnia kryteria określone na ocenę 3,5. Dodatkowo ma świadomość konsekwencji ekonomicznych jakie mogą być efektem korzystania z wadliwego i niebezpiecznego systemu internetowego (zarówno dla użytkownika, twórcy jak i właściciela systemu). | |
4,5 | Spełnia kryteria określone na ocenę 4. Dodatkowo ma świadomość konsekwencji prawnych jakie mogą być efektem korzystania z wadliwego i niebezpiecznego systemu internetowego (zarówno dla użytkownika, twórcy jak i właściciela systemu). | |
5,0 | Spełnia kryteria określone na ocenę 4,5. Aktywnie uzupełnia wiedzę o najnowsze informacje mogące mieć wpływ na bezpieczeństwo wytwarzanych i eksploatowanych systemów internetowych. |
Literatura podstawowa
- Man Young Rhee, Internet Security - Cryptographic Principles, Algorithms and Protocols, John Wiley & Son, 2003
Literatura dodatkowa
- Ben Walther, Paco Hope, Testowanie bezpieczeństwa aplikacji internetowych. Receptury., Helion, 2010