Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Elektryczny - Automatyka i robotyka (S1)

Sylabus przedmiotu Bezpieczeństwo i infrastruktura sieciowa:

Informacje podstawowe

Kierunek studiów Automatyka i robotyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo i infrastruktura sieciowa
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Przetwarzania Sygnałów i Inżynierii Multimedialnej
Nauczyciel odpowiedzialny Maciej Burak <Maciej.Burak@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW1 15 2,00,62zaliczenie
laboratoriaL1 15 1,00,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawy informatyki (ogólne wiadomości o funkcjonowaniu systemów operacyjnych i sieci komputerowych), umiejętność podstawowej konfiguracji systemów Unix(Linux) oraz Microsoft Windows NT (lub pochodnych), umiejętność programowania w języku C.

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Znajomość mechanizmów działania sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
C-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie bezpieczeństwa i infrastruktury sieciowej..

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Podstawowe polecenia i działanie systemu Linux. Zarządzanie użytkownikami. Struktura katalogów systemowych. Nawigacja po systemie plików, operacje na plikach. Manuale systemowe. Prawa administratora. Terminal, sesje zdalne, wykorzystanie protokołu ssh.2
T-L-2Wprowadzenie do kryptografii. Pakiet openssl. Operacje z wykorzystaniem prymitywów kryptograficznych (funkcje skrótu/MAC, szyfry symetryczne, szyfry klucza publicznego). Authenticated encryption.2
T-L-3Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w systemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux. Prawa dostępu do zasobów, systemy MAC (Mandatory Access Control).4
T-L-4Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci.4
T-L-5Certyfikaty, infrastruktura PKI. Generowanie i podpisywanie certyfikatów. Certyfikaty prywatne. Wykorzystanie infrastruktury klucza publicznego do konfiguracji serwisów wykorzystujących protokoły bezpieczne (ssh, TLS).3
15
wykłady
T-W-1Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, źródła zagrożeń, poziomy i środki zapewnienia bezpieczeństwa. Ochrona poufności, autentyczności, integralności i dostępności. Bezpieczeństwo a niezawodność.1
T-W-2Wprowadzenie do kryptografii – funkcje skrótu, szyfry symetryczne, podstawy kryptoanalizy, ochrona integralności, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny, infrastruktura klucza publicznego.3
T-W-3Bezpieczeństwo i zagrożenia systemów operacyjnych i aplikacji – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja.2
T-W-4Sieci komputerowe. Wprowadzenie, historia, ewolucja. Rodzaje sieci, topologie fizyczne i logiczne. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. Model referencyjny TCP/IP. Adresowanie.1
T-W-5Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. Ethernet 802.3 topologie, format pakietów, protokół łącza danych, segment. Industrial Ethernet – wymagania sieci przemysłowych. Protokoły real time, precision time protocols, topology control protocols1
T-W-6Adresowanie IP, sieć, internet. Protokół ARP. Routing, NAT, name resolving. Protokoły TCP i UDP. Quality of Service. Enkapsulacja. Fragmentacja. Tunelowanie1
T-W-7Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).1
T-W-8Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak.1
T-W-9Uwierzytelnienie w sieci, relacje zaufania, systemy directory, Kerberos, certyfikaty/X.5092
T-W-10Przykłady zabezpieczeń na różnych poziomach komunikacji, protokoły bezpieczne warstwy fizycznej, sieci, transportowej i aplikacji. Segmentacja sieci, firewall, proxy, monitoring, systemy wykrywania intruzów. Zdalny dostęp. Wykorzystanie połączeń VPN. Bezpieczeństwo aplikacji – konfiguracja serwerów i klientów, bezpieczeństwo przeglądarek http. Zaliczenie wykładów.2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestniczenie w zajęciach15
A-L-2Przygotowanie do zajęć8
A-L-3Konsultacje2
25
wykłady
A-W-1Uczestniczenie w zajęciach15
A-W-2Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego25
A-W-3Przygotowanie do zaliczenia przedmiotu10
50

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Podająca - Wykład z użyciem środków audiowizualnych
M-2Praktyczna - Prezentacje przykładowych rozwiązań
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Zaliczenie pisemne
S-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
S-3Ocena formująca: Zaliczenie wykonania zadań dodatkowych rozszerzających ćwiczenia laboratoryjne.

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
AR_1A_C101_W01
Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych.
AR_1A_W04, AR_1A_W05C-3, C-1, C-2T-W-10, T-L-1, T-W-4, T-W-6, T-W-3, T-L-5, T-L-4, T-W-7, T-W-1, T-W-5, T-L-2, T-W-8, T-W-9, T-W-2, T-L-3M-2, M-1, M-4S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
AR_1A_C101_U01
Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
AR_1A_U05, AR_1A_U06, AR_1A_U07, AR_1A_U08C-2, C-1, C-3T-L-1, T-L-2, T-L-4, T-L-5, T-L-3M-4, M-3, M-2, M-1S-2, S-3

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
AR_1A_C101_W01
Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych.
2,0Student udzielił mniej niż 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
AR_1A_C101_U01
Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych
3,5Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych
4,0(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 30% ćwiczeń laboratoryjnych.
4,5(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 80% ćwiczeń laboratoryjnych.
5,0(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych.

Literatura podstawowa

  1. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Helion
  2. Menezes, van Oorschot and Vanstone., The Handbook of Applied Cryptography, dostepna bezpłatna wersja on-line
  3. Ross Anderson, Security Engineering, On-line dostępne jest wcześniejsze wydanie
  4. Dan Boneh, Victor Shouph, A Graduate Course in Applied Cryptography, dostępne on-line
  5. Steven M. Bellovin, A Look Back at “Security Problems in the TCP/IP Protocol Suite”
  6. D. Brent Chapman, Elizabeth D.Zwicky, Building Internet Firewalls
  7. Michał Zalewski, The Tangled Web

Literatura dodatkowa

  1. Materiały udostepnione przez prowadzącego

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Podstawowe polecenia i działanie systemu Linux. Zarządzanie użytkownikami. Struktura katalogów systemowych. Nawigacja po systemie plików, operacje na plikach. Manuale systemowe. Prawa administratora. Terminal, sesje zdalne, wykorzystanie protokołu ssh.2
T-L-2Wprowadzenie do kryptografii. Pakiet openssl. Operacje z wykorzystaniem prymitywów kryptograficznych (funkcje skrótu/MAC, szyfry symetryczne, szyfry klucza publicznego). Authenticated encryption.2
T-L-3Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w systemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux. Prawa dostępu do zasobów, systemy MAC (Mandatory Access Control).4
T-L-4Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci.4
T-L-5Certyfikaty, infrastruktura PKI. Generowanie i podpisywanie certyfikatów. Certyfikaty prywatne. Wykorzystanie infrastruktury klucza publicznego do konfiguracji serwisów wykorzystujących protokoły bezpieczne (ssh, TLS).3
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, źródła zagrożeń, poziomy i środki zapewnienia bezpieczeństwa. Ochrona poufności, autentyczności, integralności i dostępności. Bezpieczeństwo a niezawodność.1
T-W-2Wprowadzenie do kryptografii – funkcje skrótu, szyfry symetryczne, podstawy kryptoanalizy, ochrona integralności, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny, infrastruktura klucza publicznego.3
T-W-3Bezpieczeństwo i zagrożenia systemów operacyjnych i aplikacji – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja.2
T-W-4Sieci komputerowe. Wprowadzenie, historia, ewolucja. Rodzaje sieci, topologie fizyczne i logiczne. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. Model referencyjny TCP/IP. Adresowanie.1
T-W-5Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. Ethernet 802.3 topologie, format pakietów, protokół łącza danych, segment. Industrial Ethernet – wymagania sieci przemysłowych. Protokoły real time, precision time protocols, topology control protocols1
T-W-6Adresowanie IP, sieć, internet. Protokół ARP. Routing, NAT, name resolving. Protokoły TCP i UDP. Quality of Service. Enkapsulacja. Fragmentacja. Tunelowanie1
T-W-7Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).1
T-W-8Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak.1
T-W-9Uwierzytelnienie w sieci, relacje zaufania, systemy directory, Kerberos, certyfikaty/X.5092
T-W-10Przykłady zabezpieczeń na różnych poziomach komunikacji, protokoły bezpieczne warstwy fizycznej, sieci, transportowej i aplikacji. Segmentacja sieci, firewall, proxy, monitoring, systemy wykrywania intruzów. Zdalny dostęp. Wykorzystanie połączeń VPN. Bezpieczeństwo aplikacji – konfiguracja serwerów i klientów, bezpieczeństwo przeglądarek http. Zaliczenie wykładów.2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestniczenie w zajęciach15
A-L-2Przygotowanie do zajęć8
A-L-3Konsultacje2
25
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestniczenie w zajęciach15
A-W-2Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego25
A-W-3Przygotowanie do zaliczenia przedmiotu10
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięAR_1A_C101_W01Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych.
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_W04Ma szczegółową wiedzę związaną z wybranymi zagadnieniami w obszarze automatyki oraz robotyki.
AR_1A_W05Ma wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla kierunku automatyka i robotyka.
Cel przedmiotuC-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie bezpieczeństwa i infrastruktury sieciowej..
C-1Znajomość mechanizmów działania sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
C-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
Treści programoweT-W-10Przykłady zabezpieczeń na różnych poziomach komunikacji, protokoły bezpieczne warstwy fizycznej, sieci, transportowej i aplikacji. Segmentacja sieci, firewall, proxy, monitoring, systemy wykrywania intruzów. Zdalny dostęp. Wykorzystanie połączeń VPN. Bezpieczeństwo aplikacji – konfiguracja serwerów i klientów, bezpieczeństwo przeglądarek http. Zaliczenie wykładów.
T-L-1Podstawowe polecenia i działanie systemu Linux. Zarządzanie użytkownikami. Struktura katalogów systemowych. Nawigacja po systemie plików, operacje na plikach. Manuale systemowe. Prawa administratora. Terminal, sesje zdalne, wykorzystanie protokołu ssh.
T-W-4Sieci komputerowe. Wprowadzenie, historia, ewolucja. Rodzaje sieci, topologie fizyczne i logiczne. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. Model referencyjny TCP/IP. Adresowanie.
T-W-6Adresowanie IP, sieć, internet. Protokół ARP. Routing, NAT, name resolving. Protokoły TCP i UDP. Quality of Service. Enkapsulacja. Fragmentacja. Tunelowanie
T-W-3Bezpieczeństwo i zagrożenia systemów operacyjnych i aplikacji – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja.
T-L-5Certyfikaty, infrastruktura PKI. Generowanie i podpisywanie certyfikatów. Certyfikaty prywatne. Wykorzystanie infrastruktury klucza publicznego do konfiguracji serwisów wykorzystujących protokoły bezpieczne (ssh, TLS).
T-L-4Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci.
T-W-7Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).
T-W-1Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, źródła zagrożeń, poziomy i środki zapewnienia bezpieczeństwa. Ochrona poufności, autentyczności, integralności i dostępności. Bezpieczeństwo a niezawodność.
T-W-5Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. Ethernet 802.3 topologie, format pakietów, protokół łącza danych, segment. Industrial Ethernet – wymagania sieci przemysłowych. Protokoły real time, precision time protocols, topology control protocols
T-L-2Wprowadzenie do kryptografii. Pakiet openssl. Operacje z wykorzystaniem prymitywów kryptograficznych (funkcje skrótu/MAC, szyfry symetryczne, szyfry klucza publicznego). Authenticated encryption.
T-W-8Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak.
T-W-9Uwierzytelnienie w sieci, relacje zaufania, systemy directory, Kerberos, certyfikaty/X.509
T-W-2Wprowadzenie do kryptografii – funkcje skrótu, szyfry symetryczne, podstawy kryptoanalizy, ochrona integralności, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny, infrastruktura klucza publicznego.
T-L-3Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w systemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux. Prawa dostępu do zasobów, systemy MAC (Mandatory Access Control).
Metody nauczaniaM-2Praktyczna - Prezentacje przykładowych rozwiązań
M-1Podająca - Wykład z użyciem środków audiowizualnych
M-4Dyskusja dydaktyczna
Sposób ocenyS-1Ocena podsumowująca: Zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0Student udzielił mniej niż 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięAR_1A_C101_U01Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_U05Potrafi zaplanować i zrealizować eksperymenty w zakresie oceny wydajności, złożoności, efektywności i kompatybilności w obszarze stosowania układów automatycznego sterowania oraz rozwiązań robotycznych.
AR_1A_U06Potrafi pozyskiwać, przesyłać, przetwarzać dane, podsumowywać wyniki eksperymentów empirycznych, dokonywać interpretacji uzyskanych wyników i formułować wynikające z nich wnioski.
AR_1A_U07Potrafi samodzielnie posługiwać się materiałami źródłowymi w zakresie analizy i syntezy zawartych w nich informacji oraz poddawać je krytycznej ocenie w odniesieniu do problemów w obszarze automatyki oraz robotyki.
AR_1A_U08Potrafi rozwiązywać zadania i problemy występujące w obszarze automatyzacji oraz robotyzacji z wykorzystaniem metod i narzędzi inżynierskich w szczególności stosując techniki analityczne lub symulacyjne.
Cel przedmiotuC-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-1Znajomość mechanizmów działania sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie bezpieczeństwa i infrastruktury sieciowej..
Treści programoweT-L-1Podstawowe polecenia i działanie systemu Linux. Zarządzanie użytkownikami. Struktura katalogów systemowych. Nawigacja po systemie plików, operacje na plikach. Manuale systemowe. Prawa administratora. Terminal, sesje zdalne, wykorzystanie protokołu ssh.
T-L-2Wprowadzenie do kryptografii. Pakiet openssl. Operacje z wykorzystaniem prymitywów kryptograficznych (funkcje skrótu/MAC, szyfry symetryczne, szyfry klucza publicznego). Authenticated encryption.
T-L-4Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci.
T-L-5Certyfikaty, infrastruktura PKI. Generowanie i podpisywanie certyfikatów. Certyfikaty prywatne. Wykorzystanie infrastruktury klucza publicznego do konfiguracji serwisów wykorzystujących protokoły bezpieczne (ssh, TLS).
T-L-3Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w systemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux. Prawa dostępu do zasobów, systemy MAC (Mandatory Access Control).
Metody nauczaniaM-4Dyskusja dydaktyczna
M-3Praktyczna - ćwiczenia laboratoryjne
M-2Praktyczna - Prezentacje przykładowych rozwiązań
M-1Podająca - Wykład z użyciem środków audiowizualnych
Sposób ocenyS-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
S-3Ocena formująca: Zaliczenie wykonania zadań dodatkowych rozszerzających ćwiczenia laboratoryjne.
Kryteria ocenyOcenaKryterium oceny
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych
3,5Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych
4,0(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 30% ćwiczeń laboratoryjnych.
4,5(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 80% ćwiczeń laboratoryjnych.
5,0(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych.