Module also offered within study programmes:
General information:
Name:
Network Security
Course of study:
2016/2017
Code:
JIS-2-003-SW-s
Faculty of:
Physics and Applied Computer Science
Study level:
Second-cycle studies
Specialty:
Systemy wbudowane i rekonfigurowalne
Field of study:
Applied Computer Science
Semester:
0
Profile of education:
Academic (A)
Lecture language:
Polish
Form and type of study:
Full-time studies
Course homepage:
 
Responsible teacher:
dr hab. inż. Kowalski Piotr Andrzej (pkowal@agh.edu.pl)
Academic teachers:
dr hab. inż. Kowalski Piotr Andrzej (pkowal@agh.edu.pl)
Module summary

Description of learning outcomes for module
MLO code Student after module completion has the knowledge/ knows how to/is able to Connections with FLO Method of learning outcomes verification (form of completion)
Social competence
M_K002 Kompetencje w zakresie współpracy przy realizacji zadań związanych z doborem i wdrożeniem rozwiązań podnoszących bezpieczeństwo w sieci IS2A_W03, IS2A_W20 Report
Skills
M_U003 Umiejętność wykonania analizy stanu infrastruktury sieci pod kątem zabezpieczeń Execution of laboratory classes
M_U004 Umiejętność doboru i wdrożenia rozwiązania podnoszącego bezpieczeństwo informacji i systemu w sieci komputerowej IS2A_W03, IS2A_W20 Report,
Execution of laboratory classes
Knowledge
M_W002 Znajomość zagadnień związanych z bezpieczeństwem informacji, systemów i sieci komputerowych Examination,
Test
M_W003 Znajomość technologii, rozwiązań infrastrukturalnych i oprogramowania do zapewniania bezpieczeństwa informatycznego IS2A_W03, IS2A_W20 Examination,
Test
FLO matrix in relation to forms of classes
MLO code Student after module completion has the knowledge/ knows how to/is able to Form of classes
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Others
E-learning
Social competence
M_K002 Kompetencje w zakresie współpracy przy realizacji zadań związanych z doborem i wdrożeniem rozwiązań podnoszących bezpieczeństwo w sieci - - + + - - - - - - -
Skills
M_U003 Umiejętność wykonania analizy stanu infrastruktury sieci pod kątem zabezpieczeń - - + - - - - - - - -
M_U004 Umiejętność doboru i wdrożenia rozwiązania podnoszącego bezpieczeństwo informacji i systemu w sieci komputerowej - - + - - - - - - - -
Knowledge
M_W002 Znajomość zagadnień związanych z bezpieczeństwem informacji, systemów i sieci komputerowych + - - - - - - - - - -
M_W003 Znajomość technologii, rozwiązań infrastrukturalnych i oprogramowania do zapewniania bezpieczeństwa informatycznego + - - - - - - - - - -
Module content
Lectures:
Bezpieczeństwo w sieci

Informacja i jej bezpieczeństwo
Podstawy kryptografii
Integralność informacji
Infrastruktura Klucza Publicznego
Bezpieczeństwo systemu komputerowego
Bezpieczeństwo sieci komputerowej
Analiza architektury sieci
Podsłuch informacji w sieci
Skanowanie komputerów w sieci
Ochrona aplikacji serwerowych
Ochrona sieci – firewall

Laboratory classes:
Bezpieczeństwo w sieci

1. Analiza sieci
Efekty kształcenia:
- student wie, jakie korzyści daje analiza sieci,
- student potrafi wykonać analizę sieci narzędziami Linux.

2. Podsłuch w sieci
Efekty kształcenia:
- student zna zagrożenia w sieci związane z podsłuchem,
- student potrafi przeprowadzić podsłuch w sieci,
- student wie, jak wykonać analizę danych z podsłuchu.

3. Skanowanie hostów
Efekty kształcenia:
- student zna zagrożenia związane ze skanowaniem hostów,
- student potrafi przeprowadzić skanowanie hostów,
- student potrafi zidentyfikować skanowanie,
- student potrafi zabezpieczyć komputer przed skanowaniem.

4. Ochrona sieciowa
Efekty kształcenia:
- student rozumie sposób działania zapory sieciowej,
- student potrafi zaprojektować konfigurację zapory,
- student potrafi monitorować i zarządzać zaporą.

5. Integralność danych
Efekty kształcenia:
- student zna podstawy teoretyczne zagadnienia integralności,
- student potrafi dobrać narzędzia związane z integralnością,
- student potrafi zbadać integralność danych oraz systemu.

6. Poufność i PKI
Efekty kształcenia:
- student zna podstawy kryptografii,
- student potrafi zabezpieczyć zbiory danych,
- student potrafi zweryfikować dane.

Project classes:
-
Student workload (ECTS credits balance)
Student activity form Student workload
Summary student workload 115 h
Module ECTS credits 4 ECTS
Participation in lectures 30 h
Participation in laboratory classes 15 h
Preparation of a report, presentation, written work, etc. 30 h
Preparation for classes 30 h
Realization of independently performed tasks 10 h
Additional information
Method of calculating the final grade:

W trakcie semestru oceny cząstkowe uzyskiwane będą za:
- aktywność w trakcie zajęć,
- realizacja ćwiczeń laboratoryjnych,
- sporządzenie sprawozdania z ćwiczeń,
- odpowiedź na pytania w trakcie zajęć,
- kolokwium podsumowujące na końcu sem.
Ocena końcowa będzie równa ocenie z laboratorium, która
zostanie wyznaczona na podstawie ocen cząstkowych.

Prerequisites and additional requirements:

Konfiguracja i utrzymanie sieci komputerowych.
Administrowanie systemami Linux i Windows.

Recommended literature and teaching resources:

1 W. Richard Stevens, “Biblia TCP/IP”
2 Bruce Schneier, „Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C”
3 Douglas Stinson, “Cryptography, Theory And Practice”

Scientific publications of module course instructors related to the topic of the module:

Additional scientific publications not specified

Additional information:

None