Moduł oferowany także w ramach programów studiów:
Informacje ogólne:
Nazwa:
Secure Communications Systems
Tok studiów:
2014/2015
Kod:
ITE-1-705-s
Wydział:
Informatyki, Elektroniki i Telekomunikacji
Poziom studiów:
Studia I stopnia
Specjalność:
-
Kierunek:
Teleinformatyka
Semestr:
7
Profil kształcenia:
Ogólnoakademicki (A)
Język wykładowy:
Angielski
Forma i tryb studiów:
Stacjonarne
Osoba odpowiedzialna:
dr hab. inż. Pacyna Piotr (pacyna@kt.agh.edu.pl)
Osoby prowadzące:
dr hab. inż. Kosek-Szott Katarzyna (kosek@kt.agh.edu.pl)
dr hab. inż. Szott Szymon (szott@kt.agh.edu.pl)
Krótka charakterystyka modułu

Security in communication systems; Authentication, Authorization and Accounting systems; Internet Protocol Security (IPSec) and the Internet Key Exchange; Security architecture in Wireless LAN.

Opis efektów kształcenia dla modułu zajęć
Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Powiązania z EKK Sposób weryfikacji efektów kształcenia (forma zaliczeń)
Wiedza
M_W001 ma wiedzę na temat nowych trendów w systemach zabezpieczeń TE1A_W19 Kolokwium
Umiejętności
M_U001 Potrafi określić i scharakteryzować potrzeby w zakresie zapewniania bezpieczeństwa w sieciach TE1A_U12 Wykonanie ćwiczeń laboratoryjnych
M_U002 Potrafi dobrać odpowiednią metodę ochrony sieci i użytkowników adekwatną do żądanego poziomu bezpieczeństwa, dostępnych zasobów i środków technicznych. TE1A_U12 Aktywność na zajęciach
Kompetencje społeczne
M_K001 Jest świadomy znaczenia rozwiązań wspierających bezpieczeństwo. Zna i rozumie współczesne rozwiązania wspierające bezpieczeństwo w sieciach LAN i WLAN. TE1A_K02 Kolokwium
Matryca efektów kształcenia w odniesieniu do form zajęć
Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Forma zajęć
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Inne
E-learning
Wiedza
M_W001 ma wiedzę na temat nowych trendów w systemach zabezpieczeń + - - - - - - - - - -
Umiejętności
M_U001 Potrafi określić i scharakteryzować potrzeby w zakresie zapewniania bezpieczeństwa w sieciach - - - + - - - - - - -
M_U002 Potrafi dobrać odpowiednią metodę ochrony sieci i użytkowników adekwatną do żądanego poziomu bezpieczeństwa, dostępnych zasobów i środków technicznych. - - - + - - - - - - -
Kompetencje społeczne
M_K001 Jest świadomy znaczenia rozwiązań wspierających bezpieczeństwo. Zna i rozumie współczesne rozwiązania wspierające bezpieczeństwo w sieciach LAN i WLAN. + - - + - - - - - - -
Treść modułu zajęć (program wykładów i pozostałych zajęć)
Wykład:
  1. Introduction
  2. Security in communication systems

    • Security concepts and terms (resource, risk, threat, vulnerability, incident)
    • Security architectures.
    • Methods and approaches to IT security.
    • Selected security standards.

  3. Network access authentication systems

    • Port-based network access (IEEE 802.1X Authentication Framework).
    • Extensible Authentication Protocol (EAP).
    • EAP over LAN (EAPoL).

  4. Authentication, Authorization and Accounting systems

    • Radius protocol.
    • Diameter protocol.

  5. Network access authentication methods

    • Selected EAP methods: Transport Layer Security (EAP-TLS).

  6. Internet Protocol Security (IPSec) and the Internet Key Exchange

    • IPSec standard.
    • Internet key exchange with IKE and IKEv2 (Mobike).

  7. Security architecture in Wireless LAN

    • Robust Security Network Architecture (IEEE 802.11i RSNA).
    • IEEE 802.11 WiFi Protected Access (WPA, WPA2).

Ćwiczenia projektowe:

Projekt będzie realizowany jako praca zespołowa. W zależności od wielkości zadania, trzy- lub czteroosobowe grupy będą realizowały wybrany przez siebie temat przez cały semestr.
Projekt będzie dotyczyć wybranych schematów kryptograficznych lub protokołów bezpieczeństwa spośród tych, które są wykorzystywane we współczesnych systemach telekomunikacyjnych. Uwaga będzie koncentrować się na zapewnianiu funkcji bezpieczeństwa: poufności, integralności i dostępności w odniesieniu do usług oraz danych. Szczególna uwaga skupi się na funkcjach bezpieczeństwa zapewniających prawidłowe funkcjonowanie infrastruktury komunikacyjnej (przewodowej, bezprzewodowej) w obszarze rdzeniowym sieci oraz w obszarze dostępu do sieci przez użytkowników. Realizacja może obejmować łączenie istniejących modułów programowych, programowanie nowych elementów realizujących funkcję bezpieczeństwa lub łączenie elementów programowych i sprzętowych w postaci środowiska programowo-sprzętowego w celu przeprowadzenia eksperymentów.
Każdy projekt będzie obejmować kilka elementów: poznawanie, analizowanie, ocenianie, projektowanie, prototypowanie rozwiązań na drodze implementacji, konfigurowanie i eksperymenty właściwe. Tematy projektów zostaną opublikowane na początku semestru. Będzie możliwość adaptowania zakresu i celu zaproponowanego tematu projektu stosownie do zainteresowań grupy, jak i zgłoszenie własnej propozycji tematu, o ile mieści się w granicach przedmiotu, ma wartość poznawczą i jest nowy dla grupy, która zaproponuje temat i zechce go realizować. Projekt zostanie oceniony na koniec zajęć. W ocenie będzie uwzględniony indywidualny wkład uczestnika grupy projektowej.

Nakład pracy studenta (bilans punktów ECTS)
Forma aktywności studenta Obciążenie studenta
Sumaryczne obciążenie pracą studenta 75 godz
Punkty ECTS za moduł 3 ECTS
Udział w wykładach 15 godz
Samodzielne studiowanie tematyki zajęć 10 godz
Udział w ćwiczeniach projektowych 30 godz
Wykonanie projektu 20 godz
Pozostałe informacje
Sposób obliczania oceny końcowej:

1. Warunkiem koniecznym uzyskania zaliczenia przedmiotu przez studenta jest opanowanie wiedzy poprzez aktywne uczestniczenie w zajęciach projektowych, terminowe oddanie wyników projektu osobie prowadzącej projekt.

2. Do uzyskania zaliczenia niezbędne jest posiadanie pozytywnego wyniku z projektu semestralnego. Ten wynik jest równocześnie oceną końcową.

Wymagania wstępne i dodatkowe:
  • General knowledge of local area networks (LANs), wide area networks (WANs) and wireless networks (WLANs).
  • General knowledge of computer security.
Zalecana literatura i pomoce naukowe:

1. T. Hardjono, L. R. Dondeti, “Security in Wireless LANs and MANs”
2. P. Chandra, “Bulletprof Wireless Security: GSM, UMTS, 802.11 and Ad Hoc Security”,
3. Standards from the ISO, NIST, IEEE, IETF
4. Journals such as, for example IEEE Security&Privacy.
5. Internet resources.

Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu:

1. T. Rams, P. Pacyna, “A survey of Group Key Distribution Schemes with Self-healing Property”, IEEE Surverys and Tutorials, vol. 15, issue 2, pp. 820 – 842, Second Quarter 2013.
2. J. Konorski, P. Pacyna, G. Kołaczek, Z. Kotulski, K. Cabaj, P. Szałachowski, "Theory and implementation of a virtualisation level Future Internet defence in depth architecture”, International Journal of Trust Management in Computing and Communications, Vol.1, Nos.3/4, pp.274-299, (2013).
3. T. Rams, P. Pacyna, „Self-Healing Group Key Distribution with unlimited revocation capability”, International Conference on Computing, Networking and Communications, ICNC 2013, 28-31 Jan. 2013, California, USA.
4. M. Hoeft, T. Gierszewski, K. Gierłowski, J. Woźniak, R. Chrabąszcz, P. Pacyna, „Realizacja przełączeń terminali ruchomych przez elementy infrastruktury systemu mobilności”, Przegląd Telekomunikacyjny. Inżynieria Internetu Przyszłości, Cz. 1, pod red. Wojciecha Burakowskiego i Piotra Krawca ; ISBN: 978-83-7814-042-9. — s. 202–212, Warszawa, 2012.

Informacje dodatkowe:

See web page http://www.kt.agh.edu.pl/~pacyna [Lectures —> SCS (Secure Comm. Systems)]