Wydział Informatyki - Inżynieria cyfryzacji (N1)
Sylabus przedmiotu Cyberbezpieczeństwo:
Informacje podstawowe
Kierunek studiów | Inżynieria cyfryzacji | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauk technicznych, studiów inżynierskich | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Cyberbezpieczeństwo | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
Inni nauczyciele | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | egzamin | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Od słuchaczy kursu wymaga się znajomości podstaw programowania (przynajmniej język C/C++), wiedzy z zakresu algorytmów i podstawowych struktur danych, znajomości obsługi systemów operacyjnych Windows XP/Vista/7 i Linux oraz programowania w środowisku tych systemów. Niezbędna jest także podstawowa znajomość urządzeń i protokołów sieciowych |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informacyjnych |
C-2 | Uświadomienie studentom znaczenia ochrony informacji oraz jej wagi we współczesnych systemach informacyjnych |
C-3 | Przygotowanie studentów do samodzielnego posługiwania się mechanizmami bezpieczeństwa do ochrony informacji (przechowywanej, przesyłanej oraz podczas uwierzytelniania podmiotów, obiektów itp.) |
C-4 | Kształtowanie umiejętności posługiwania się mechanizmami zabezpieczającycmi wbudowanymi w systemy operacyjne, bazy danych, w systemy sieciowe itp. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Wprowadzenie do kryptografi | 2 |
T-L-2 | Ochrona poczty elektronicznej - certyfikaty klucza publicznego | 2 |
T-L-3 | Zabezpieczanie wymiany informacji oraz konstrukcja urzędów certyfikacji w oparciu o pakiet OpenSSL | 2 |
T-L-4 | Implementacja i analiza algorytmów szyfrowych kryptografii asymetrycznej | 2 |
T-L-5 | Instalacja i konfiguracja programowej zapory sieciowej (firewall) | 2 |
T-L-6 | Mechanizmy lokalnej kontroli dostępu w systemach operacyjnych | 2 |
T-L-7 | Analiza ryzyka dla systemów informacyjnych (bezp. fizyczne i logiczne) | 3 |
15 | ||
wykłady | ||
T-W-1 | Wprowadzenie do ochrony informacji - definicje, pojęcia, problemy, obszary zastosowań, analiza ryzyka | 2 |
T-W-2 | Elementy kryptografii: kryptografia symetryczna i asymetryczna | 2 |
T-W-3 | Uwierzytelnianie podmiotów | 2 |
T-W-4 | Modele kontroli dostępu | 2 |
T-W-5 | Protokoły uwierzytelniania | 2 |
T-W-6 | Bezpieczeństwo logiczne - bezpieczeństwo oprogramowania i sieci telekomunikacyjnych | 4 |
T-W-7 | Bezpieczeństowo fizyczne - Bezpieczeństwo organizacyjne i lokalizacyjne (budynki, pomieszczenia, okablowania itp.) | 4 |
T-W-8 | Zasady projektowania systemów zabezpieczeń i ich oceny | 2 |
20 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w laboratoriach | 30 |
A-L-2 | Przygotowanie do zajęć oraz opracowanie sprawozdań laboratoryjnych w domu | 28 |
A-L-3 | Udział w konsultacjach | 2 |
60 | ||
wykłady | ||
A-W-1 | Udział w wykładzie, dyskusje i rozwiązywanie problemów formułowanych podczas wykładów | 30 |
A-W-2 | Przygotowanie do egzaminu | 24 |
A-W-3 | Udział w konsultacjach do wykładu | 4 |
A-W-4 | Udział w egzaminie | 2 |
60 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Cwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć |
S-2 | Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe) |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
IC_1A_C/04_W01 Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji oraz potrafi sformułować wymagania bezpieczeństwa i dobierać mechanizmy zabezpieczajace | IC_1A_W09 | T1A_W02, T1A_W03, T1A_W08, T1A_W09 | InzA_W03, InzA_W04, InzA_W05 | C-2, C-1 | T-L-6, T-L-1, T-L-3, T-W-1, T-W-2, T-W-7, T-W-5, T-W-3, T-W-4, T-W-6 | M-1, M-2 | S-2, S-1 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
IC_1A_C/04_U01 Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, stosuje mechanizmy zabezpieczeń, dobiera i projektuje proste sytemy zabezpieczeń na poziomie podstawowym | IC_1A_U23 | T1A_U07, T1A_U13 | InzA_U05 | C-1, C-3, C-4 | T-L-4, T-L-2, T-L-5, T-L-3, T-W-2, T-W-8, T-W-3, T-W-4 | M-1, M-2 | S-2, S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
IC_1A_C/04_W01 Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji oraz potrafi sformułować wymagania bezpieczeństwa i dobierać mechanizmy zabezpieczajace | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | - identyfikuje typowe zagrożenia i podatności w systemach informacyjnych - zna podstawowe pojęcia związane z bezpieczeństwa systemów informacyjnych - zna i rozumie metod izykiem - zna podstawowe mechanizmy zabezpieczeń | |
3,5 | wymagania na ocenę 3,0 oraz dodatkowo: - potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych | |
4,0 | wymagania na ocenę 3,5 oraz dodatkowo: - zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem publicznym - szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC - zna ogólne mechnizmy zabezpieczeń na poziomie sieci | |
4,5 | wymagania na ocenę 4,0 oraz dodatkowo: - zna matematyczne podstawy działanie podstawowych algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym. - zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania - zna i rozumie działanie zaawansowanych protokołów zabezpieczeń sieci | |
5,0 | wymagania na ocenę 4,5 oraz dodatkowo - potrafi formalnie uzasadnić własności podstawowych algorytmów szyfrowych - proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
IC_1A_C/04_U01 Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, stosuje mechanizmy zabezpieczeń, dobiera i projektuje proste sytemy zabezpieczeń na poziomie podstawowym | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | - potrafi określać wymagania bezpieczeństwa dla systemów informacyjnych (systemy kontroli dostępu, systemy uwierzytelniania, systemy sieciowe, oprogramowania itp.) - potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania - potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS | |
3,5 | spełnia wymagania na ocenę 3,0 oraz dodatkowo: - potrafi analizować ruch sieciowy i oceniać wynikające stąd zagrożenia i podatności - potrafi skonfigurować zaporę sieciową i/lub system kontroli dostępu na poziomie systemu operacyjnego | |
4,0 | spełnia wymagania na ocenę 3,5 oraz dodatkowo: - potrafi oszacować ryzyka - potrafi stosować narzędzia do szacowania i postępowania z ryzykiem | |
4,5 | spełnia wymagania na ocenę 4,0 oraz dodatkowo: - potrafi korzystać z podstawowych mechanizmów zabezpieczających opartych min. na podpisach cyfrowych itp. - potrafi analizować protokoły uwierzytelniania podmiotów | |
5,0 | spełnia wymagania na oceny 3,0 - 4,0 oraz dodatkowo: - potrafi zaprojektować i ocenić system zabezpieczeń wymuszajacy realizację celów zabezpieczeń |
Literatura podstawowa
- Krzysztof Liderman, Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa, 2013, Wyd. I, ISBN: 978-83-01-17022-6
- Dieter Gollmann, Computer Security, John Wiley & Sons, Cichester, 2006, Wyd. II
- Anderson Ross, Inżynieria zabezpieczeń, WNT, Warszawa, 2005
Literatura dodatkowa
- A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa, 2005, Wyd. I
- T.J. Klevinsky, Scott Laliberte, Ajay Gupta, Hack I.T. Testy bezpieczeństwa danych, Helion, Warszawa, 2003
- Andrzej Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo-Techniczne, Warszawa, 2006
- Matt Bishop, Computer Security: Art and Science, Addison Wesley Professional, Boston, 2003