Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Cyberbezpieczeństwo

Sylabus przedmiotu Mechanizmy zabezpieczeń komunikacji:

Informacje podstawowe

Kierunek studiów Cyberbezpieczeństwo
Forma studiów studia niestacjonarne Poziom podyplomowe
Tytuł zawodowy absolwenta
Obszary studiów charakterystyki PRK
Profil
Moduł
Przedmiot Mechanizmy zabezpieczeń komunikacji
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL2 10 1,80,60zaliczenie
wykładyW2 8 1,20,40zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1brak

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Celem przedmiotu jest zdobycie podstawowych umiejętności z zakresu działania sieci oraz bezpiecznej transmisji danych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Konfiguracja zapory ogniowej.3
T-L-2Konfiguracja serwera VPN.3
T-L-3Konfiguracja systemu IDS/IPS.4
10
wykłady
T-W-1Sieci lokalne (LAN). Topologie sieciowe. Protokół IP - budowa pakietu, metody przekazywania danych, adresowanie, podział adresów. Protokoły routingu. Protokoły warstwy transportowej (TCP/UDP). System DNS.1
T-W-2Podstawowe i zaawansowane koncepcje kryptografii (szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symetryczna i asymetryczna, zaawansowane protokoły kryptograficzne, podpisy cyfrowe, protokoły ustalania klucza).1
T-W-3Szyfrowanie ruchu - L2 (MACSec), L3 (IPSec) i L4 (TLS). Sieci VPN (site-to-site, remote-access) w systemie Linux.1
T-W-4Sieci VPN (site-to-site, remote-access) w systemie Linux.1
T-W-5Zapory ogniowe – typy, sposób działania, zapory sprzętowe i programowe.1
T-W-6Systemy wykrywania intruzów (IDS/IPS) oraz honeypot.1
T-W-7Bezpieczeństwo przechowywania informacji (szyfrowanie dysków i plików, kasowanie danych, maskowanie danych, bezpieczeństwo baz danych). Uwierzytelnienie i integralność danych (siła protokołów uwierzytelniania, techniki ataków na hasła, techniki przechowywania haseł, kody uwierzytelniania wiadomości).1
T-W-8Kontrola dostępu (fizyczne zabezpieczenie danych, logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji).1
8

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych .10
A-L-2Przygotowanie do realizacji zadań na laboratorium.35
45
wykłady
A-W-1Udział w wykładach8
A-W-2Przygotowanie do zaliczenia wykładu20
A-W-3Udział w konsultacjach2
30

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład problemowy
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocena wykonywanych zadań praktycznych
S-2Ocena podsumowująca: zaliczenie pisemne.

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBMZK_W01
posiada wiedzę z zakresu działania infrastruktury sieciowej
CB_10-_W05C-1T-W-1M-2S-2
CB_10-_CYBMZK_W02
zna zabezpieczenia na poziomie komunikacji
CB_10-_W02, CB_10-_W03, CB_10-_W04C-1T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8M-2S-2

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
CB_10-_CYBMZK_U01
potrafi konfigurować bezpieczne kanały komunikacyjne
CB_10-_U01, CB_10-_U03, CB_10-_U04C-1T-L-2M-2S-1
CB_10-_CYBMZK_U02
potrafi zwiększać bezpieczeństwo usług sieciowych
CB_10-_U04C-1T-L-1, T-L-2, T-L-3M-2S-1

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBMZK_W01
posiada wiedzę z zakresu działania infrastruktury sieciowej
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0
CB_10-_CYBMZK_W02
zna zabezpieczenia na poziomie komunikacji
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
CB_10-_CYBMZK_U01
potrafi konfigurować bezpieczne kanały komunikacyjne
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
CB_10-_CYBMZK_U02
potrafi zwiększać bezpieczeństwo usług sieciowych
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. William Stallings, Network Security Essentials: Applications and Standards, Pearson, 2016, 6th Edition
  2. Jonathan Katz, Yehuda Lindell, Introduction to Modern Cryptography, Chapman and Hall/CRC, 2020, 3

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Konfiguracja zapory ogniowej.3
T-L-2Konfiguracja serwera VPN.3
T-L-3Konfiguracja systemu IDS/IPS.4
10

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Sieci lokalne (LAN). Topologie sieciowe. Protokół IP - budowa pakietu, metody przekazywania danych, adresowanie, podział adresów. Protokoły routingu. Protokoły warstwy transportowej (TCP/UDP). System DNS.1
T-W-2Podstawowe i zaawansowane koncepcje kryptografii (szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symetryczna i asymetryczna, zaawansowane protokoły kryptograficzne, podpisy cyfrowe, protokoły ustalania klucza).1
T-W-3Szyfrowanie ruchu - L2 (MACSec), L3 (IPSec) i L4 (TLS). Sieci VPN (site-to-site, remote-access) w systemie Linux.1
T-W-4Sieci VPN (site-to-site, remote-access) w systemie Linux.1
T-W-5Zapory ogniowe – typy, sposób działania, zapory sprzętowe i programowe.1
T-W-6Systemy wykrywania intruzów (IDS/IPS) oraz honeypot.1
T-W-7Bezpieczeństwo przechowywania informacji (szyfrowanie dysków i plików, kasowanie danych, maskowanie danych, bezpieczeństwo baz danych). Uwierzytelnienie i integralność danych (siła protokołów uwierzytelniania, techniki ataków na hasła, techniki przechowywania haseł, kody uwierzytelniania wiadomości).1
T-W-8Kontrola dostępu (fizyczne zabezpieczenie danych, logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji).1
8

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych .10
A-L-2Przygotowanie do realizacji zadań na laboratorium.35
45
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach8
A-W-2Przygotowanie do zaliczenia wykładu20
A-W-3Udział w konsultacjach2
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBMZK_W01posiada wiedzę z zakresu działania infrastruktury sieciowej
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_W05rozumie protokoły transmisji w sieciach
Cel przedmiotuC-1Celem przedmiotu jest zdobycie podstawowych umiejętności z zakresu działania sieci oraz bezpiecznej transmisji danych.
Treści programoweT-W-1Sieci lokalne (LAN). Topologie sieciowe. Protokół IP - budowa pakietu, metody przekazywania danych, adresowanie, podział adresów. Protokoły routingu. Protokoły warstwy transportowej (TCP/UDP). System DNS.
Metody nauczaniaM-2Ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena podsumowująca: zaliczenie pisemne.
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBMZK_W02zna zabezpieczenia na poziomie komunikacji
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_W02zna zaawansowane mechanizmy oraz algorytmy zabezpieczania informacji cyfrowych
CB_10-_W03zna problemy bezpiecznej komunikacji poprzez publiczne kanały wymiany informacji
CB_10-_W04wymienia wybrane typy zagrożeń i ataków na systemy i sieci
Cel przedmiotuC-1Celem przedmiotu jest zdobycie podstawowych umiejętności z zakresu działania sieci oraz bezpiecznej transmisji danych.
Treści programoweT-W-2Podstawowe i zaawansowane koncepcje kryptografii (szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symetryczna i asymetryczna, zaawansowane protokoły kryptograficzne, podpisy cyfrowe, protokoły ustalania klucza).
T-W-3Szyfrowanie ruchu - L2 (MACSec), L3 (IPSec) i L4 (TLS). Sieci VPN (site-to-site, remote-access) w systemie Linux.
T-W-4Sieci VPN (site-to-site, remote-access) w systemie Linux.
T-W-5Zapory ogniowe – typy, sposób działania, zapory sprzętowe i programowe.
T-W-6Systemy wykrywania intruzów (IDS/IPS) oraz honeypot.
T-W-7Bezpieczeństwo przechowywania informacji (szyfrowanie dysków i plików, kasowanie danych, maskowanie danych, bezpieczeństwo baz danych). Uwierzytelnienie i integralność danych (siła protokołów uwierzytelniania, techniki ataków na hasła, techniki przechowywania haseł, kody uwierzytelniania wiadomości).
T-W-8Kontrola dostępu (fizyczne zabezpieczenie danych, logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji).
Metody nauczaniaM-2Ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena podsumowująca: zaliczenie pisemne.
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Uzyskanie minimum 51% punktów z zaliczenia.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBMZK_U01potrafi konfigurować bezpieczne kanały komunikacyjne
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U01potrafi wybrać oraz wykorzystać odpowiednie mechanizmy ochrony informacji cyfrowych w kontekście określonego problemu
CB_10-_U03potrafi przeprowadzić analizę ruchu w sieciach
CB_10-_U04potrafi skonfigurować wybrane usługi w systemach i sieciach
Cel przedmiotuC-1Celem przedmiotu jest zdobycie podstawowych umiejętności z zakresu działania sieci oraz bezpiecznej transmisji danych.
Treści programoweT-L-2Konfiguracja serwera VPN.
Metody nauczaniaM-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięCB_10-_CYBMZK_U02potrafi zwiększać bezpieczeństwo usług sieciowych
Odniesienie do efektów kształcenia dla kierunku studiówCB_10-_U04potrafi skonfigurować wybrane usługi w systemach i sieciach
Cel przedmiotuC-1Celem przedmiotu jest zdobycie podstawowych umiejętności z zakresu działania sieci oraz bezpiecznej transmisji danych.
Treści programoweT-L-1Konfiguracja zapory ogniowej.
T-L-2Konfiguracja serwera VPN.
T-L-3Konfiguracja systemu IDS/IPS.
Metody nauczaniaM-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena wykonywanych zadań praktycznych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0poprawne wykonanie ponad 51% scenariuszy laboratoriów
3,5
4,0
4,5
5,0