Module also offered within study programmes:
General information:
Name:
Security in e-business
Course of study:
2017/2018
Code:
ZIE-2-304-s
Faculty of:
Management
Study level:
Second-cycle studies
Specialty:
-
Field of study:
Information Technology and Econometrics
Semester:
3
Profile of education:
Academic (A)
Lecture language:
Polish
Form and type of study:
Full-time studies
Responsible teacher:
Petrov Oleksandr (opietrov@zarz.agh.edu.pl)
Academic teachers:
Gaweł Bartłomiej (bgawel@zarz.agh.edu.pl)
dr Basiura Beata (bbasiura@zarz.agh.edu.pl)
Petrov Oleksandr (opietrov@zarz.agh.edu.pl)
Module summary

Typologia źródeł zagrożenia e-biznesu, sposoby zabezpieczeń, wymogi bezpieczeństwa
w e-biznesie. Zabezpieczanie transakcji w internecie. Ochrona przed szkodliwym oprogramowaniem.

Description of learning outcomes for module
MLO code Student after module completion has the knowledge/ knows how to/is able to Connections with FLO Method of learning outcomes verification (form of completion)
Social competence
M_K001 Potrafi współdziałać i pracować w grupie (także w środowisku międzynarodowym), przyjmując w niej różne role IE2A_K02 Activity during classes
M_K002 Umie uczestniczyć w przygotowaniu projektów społecznych, gospodarczych i technicznych, potrafi przewidywać wielokierunkowe skutki społeczne i gospodarcze swojej działalności IE2A_K05 Project
M_K003 Potrafi myśleć i działać w sposób twórczy i przedsiębiorczy IE2A_K06 Presentation
Skills
M_U001 Potrafi projektować i realizować systemy informatyczne przy użyciu zaawansowanych metod projektowych i kosztowych IE2A_U04 Execution of a project
M_U002 Potrafi zastosować odpowiednie technologie informacyjne stosownie do potrzeb organizacji IE2A_U09 Presentation
M_U003 Potrafi oceniać i zarządzać bezpieczeństwem systemów inofrmatycznych IE2A_U12 Test
Knowledge
M_W001 Ma wiedzę o zastosowaniach technologii informacyjno-komunikacyjnych w zarządzaniu organizacjami IE2A_W06, IE2A_W03, IE2A_W02, IE2A_W04 Activity during classes
M_W002 Zna metody i narzędzia informatyczne, statystyczne i ekonometryczne służące do modelowania oraz analizy danych ekonomicznych i technicznych IE2A_W03 Report
M_W003 Posiada wiedzę w zakresie bezpieczeństwa, jakości, ekonomiki i cyklu życia systemów informatycznych IE2A_W06 Project
FLO matrix in relation to forms of classes
MLO code Student after module completion has the knowledge/ knows how to/is able to Form of classes
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Others
E-learning
Social competence
M_K001 Potrafi współdziałać i pracować w grupie (także w środowisku międzynarodowym), przyjmując w niej różne role + - - + - - - - - - -
M_K002 Umie uczestniczyć w przygotowaniu projektów społecznych, gospodarczych i technicznych, potrafi przewidywać wielokierunkowe skutki społeczne i gospodarcze swojej działalności + - - + - - - - - - -
M_K003 Potrafi myśleć i działać w sposób twórczy i przedsiębiorczy + - - - - - - - - - -
Skills
M_U001 Potrafi projektować i realizować systemy informatyczne przy użyciu zaawansowanych metod projektowych i kosztowych + - - + - - - - - - -
M_U002 Potrafi zastosować odpowiednie technologie informacyjne stosownie do potrzeb organizacji + - - + - - - - - - -
M_U003 Potrafi oceniać i zarządzać bezpieczeństwem systemów inofrmatycznych + - - + - - - - - - -
Knowledge
M_W001 Ma wiedzę o zastosowaniach technologii informacyjno-komunikacyjnych w zarządzaniu organizacjami + - - + - - - - - - -
M_W002 Zna metody i narzędzia informatyczne, statystyczne i ekonometryczne służące do modelowania oraz analizy danych ekonomicznych i technicznych + - - - - - - - - - -
M_W003 Posiada wiedzę w zakresie bezpieczeństwa, jakości, ekonomiki i cyklu życia systemów informatycznych + - - + - - - - - - -
Module content
Lectures:
  1. 1. Istota i znaczenie bezpieczeństwa e-biznesu

    Istota i znaczenie bezpieczeństwa e-biznesu, polityka bezpieczeństwa, ryzyko
    bezpieczeństwa, audyt bezpieczeństwa , międzynarodowe standardy bezpieczeństwa.
    Problematyka bezpieczeństwa systemów informatycznych.
    Zagrożenia bezpieczeństwa.
    Komponenty systemu informatycznego w kontekście bezpieczeństwa.
    Ogólne problemy konstrukcji zabezpieczeń.
    Strategia bezpieczeństwa. Polityka bezpieczeństwa.
    Normy i zalecenia zarządzania bezpieczeństwem.

  2. 2. Problematyka bezpieczeństwa systemów informatycznych

    Zagrożenia bezpieczeństwa.
    Komponenty systemu informatycznego w kontekście bezpieczeństwa.
    Ogólne problemy konstrukcji zabezpieczeń.
    Strategia bezpieczeństwa.
    Polityka bezpieczeństwa.
    Normy i zalecenia zarządzania bezpieczeństwem.

  3. 3. Podstawowe definicje i zagadnienia

    Klasyfikacja ataków. Ogólne formy ataku elektronicznego.
    Ewolucja typowych ataków. Podstawowe fazy ataku.
    Podstawowe środki ostrożności. Elementarna ochrona usług sieciowych.
    Złożoność problemu stosowania zabezpieczeń. Stosowanie mechanizmów bezpieczeństwa. Zasada naturalnego styku z użytkownikiem.
    Zasada spójności poziomej i pionowej. Zasada minimalnego przywileju.
    Zasada domyślnej odmowy dostępu. Klasy bezpieczeństwa systemów komputerowych.

  4. 4. Mechanizmy kontroli dostępu

    Mechanizmy lokalnej kontroli dostępu.
    Domeny zaufania.
    Mechanizmy kontroli zdalnego dostępu.
    Skanowanie sieci.

  5. 5. Umacnianie ochrony systemu operacyjnego serwerowych środowisk MS Windows

    Umacnianie ochrony systemu operacyjnego serwerowych środowisk MS Windows.
    Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych:
    RSBAC.
    Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego.

  6. 6. Koncepcja bezpieczeństwa aplikacji, klasyfikacja zagrożeń i jak ich uniknąć

    Znaczenie bezpieczeństwa w aplikacjach WWW.
    SDL – Security Development Lifecycle.
    Klasyfikacja zagrożeń – technika STRIDE.
    Przegląd technologii używane dla bezpieczeństwa:
    - algorytmy kryptograficzne
    - SSL / TSL
    - Bezpieczne uwierzytelnianie i autoryzacja
    - Ograniczenie dostępu do ważnych obiektów.

  7. 7. Bezpieczne uwierzytelnianie i autoryzacja

    Metody uwierzytelniania i autoryzacji.
    Niebezpieczne i bezpieczne metody uwierzytelniania użytkowników.
    Metody przekazywania i przechowywania danych uwierzytelniających.
    Zalecenia dotyczące korzystania z uwierzytelniania na stronie WWW.

  8. 8. Podstawowe ataki na aplikacji internetowe

    Ataki XSS.
    Luki w XSS ataków.
    SQL injection.
    Metody i zasady wejścia sterującego.
    Zalecenia dotyczące wejścia sterującego.

  9. 9. Inne ataki na aplikacji internetowej. Modyfikacja i ujawnienie poufnych danych

    Iniekcja kodu wykonywalnego. Korzystanie z “furtki”.
    Nieodpowiednia obsługa błędów. Ujawnianie informacji na sesje.
    Wycieki informacji i ujawnienie poufnych danych. Niezawodna przechowywania danych.
    Znaczenie czynnika ludzkiego. Zalecenia dotyczące opieki ataków związanych z modyfikacją danych.

  10. 10. Typologia źródeł zagrożenia e-biznesu

    Typologia źródeł zagrożenia e-biznesu, sposoby zabezpieczeń , wymogi
    bezpieczeństwa w e-biznesie. Typowe ataki na infrastrukturę sieciową. Mechanizmy
    bezpieczeństwa zdalnego dostępu. Tunele wirtualne VPN.

  11. 11. Tworzenie sieci VPN w środowisku Linux i Windows

    Tworzenie sieci VPN w środowisku Linux i Windows
    Testy penetracyjne (Penetration Testing).
    Tworzenie sieci VPN w środowisku Linux i Windows.
    Połączenie VPN Linux – Linux z wykorzystaniem mechanizmu certyfikatów cyfrowych.
    Połączenie VPN Linux – Windows z wykorzystaniem mechanizmu współdzielonego
    klucza.

  12. 12. Systemy programowych zapór sieciowych.

    Systemy programowych zapór sieciowych.
    System antywirusowy.
    Trojany i programy typu backdoor.
    Wirusy i robaki.
    Systemy wykrywania włamań IDS (snort).

  13. 13. Rynek produktów i usług w zakresie bezpieczeństwa e-biznesu.

    Rynek produktów i usług w zakresie bezpieczeństwa e-biznesu.
    Bezpieczeństwo e-transakcji, płatności i bezpieczeństwo w Internecie. Rejestry i
    ich bezpieczeństwo (REGON, KRS, NKW, NIP, PESEL, TERYT, IBAN).

  14. 14. Aspekty prawne ochrony informacji i bezpieczeństwa e-biznesu

    Aspekty prawne ochrony informacji i bezpieczeństwa e-biznesu (umowy zawierane
    przez Internet, rozliczenia pieniężne, ochrona baz danych i danych osobowych, podpis
    elektroniczny, prawo autorskie, poufność i prywatność w Internecie, odpowiedzialność
    prawna dostawców usług internetowych, przyznawanie i rejestracja domen, ochrona i
    bezpieczeństwo konsumenta w transakcjach elektronicznych).

Project classes:
  1. 1. Istota i znaczenie bezpieczeństwa e-biznesu

    Istota i znaczenie bezpieczeństwa e-biznesu, polityka bezpieczeństwa, ryzyko
    bezpieczeństwa, audyt bezpieczeństwa , międzynarodowe standardy bezpieczeństwa.

  2. 2. Mechanizmy kontroli dostępu

    Mechanizmy lokalnej kontroli dostępu.
    Domeny zaufania.
    Mechanizmy kontroli zdalnego dostępu.
    Skanowanie sieci.
    Ochrona przed szkodliwym oprogramowaniem.

  3. 3. Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej

    Potwierdzanie autentyczności danych. Podpis cyfrowy.
    Algorytmy skrótu. Algorytm MD5.
    Algorytm SHA.
    Zarządzanie kluczami.
    Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami.
    Kryptograficzne zabezpieczenie danych.

  4. 4. Tworzenie sieci VPN w środowisku Linux i Windows

    Testy penetracyjne (Penetration Testing).
    Tworzenie sieci VPN w środowisku Linux i Windows.
    Połączenie VPN Linux – Linux z wykorzystaniem mechanizmu certyfikatów cyfrowych.
    Połączenie VPN Linux – Windows z wykorzystaniem mechanizmu współdzielonego
    klucza.

  5. 5. Typologia źródeł zagrożenia e-biznesu

    Typologia źródeł zagrożenia e-biznesu, sposoby zabezpieczeń, wymogi bezpieczeństwa
    w e-biznesie. Najnowsze rodzaje zagrożeń. Zapewnianie bezpieczeństwa klienta.
    Wykrywanie i usuwanie luk. Zabezpieczanie transakcji w internecie.
    Ochrona przed szkodliwym oprogramowaniem.

  6. 6. Rynek produktów i usług w zakresie bezpieczeństwa e-biznesu.

    Rynek produktów i usług w zakresie bezpieczeństwa e-biznesu.
    Bezpieczeństwo e-transakcji, płatności i bezpieczeństwo w Internecie. Rejestry i
    ich bezpieczeństwo (REGON, KRS, NKW, NIP, PESEL, TERYT, IBAN).

  7. 7. Aspekty prawne ochrony informacji i bezpieczeństwa e-biznesu

    Aspekty prawne ochrony informacji i bezpieczeństwa e-biznesu (umowy zawierane
    przez Internet, rozliczenia pieniężne, ochrona baz danych i danych osobowych, podpis
    elektroniczny, prawo autorskie, poufność i prywatność w Internecie, odpowiedzialność
    prawna dostawców usług internetowych, przyznawanie i rejestracja domen, ochrona i
    bezpieczeństwo konsumenta w transakcjach elektronicznych).

Student workload (ECTS credits balance)
Student activity form Student workload
Summary student workload 60 h
Module ECTS credits 2 ECTS
Participation in project classes 14 h
Participation in lectures 28 h
Completion of a project 7 h
Contact hours 1 h
Realization of independently performed tasks 10 h
Additional information
Method of calculating the final grade:

Ocena końcowa wystawiana jest przez prowadzącego wykład jako średnia z oceny z kolokwium (pytania
z wyladów) oraz oceny z laboratoriów. Ocena z laboratoriów wystawiana jest na podstawie ocen
uzyskanych z udziału w ćwiczeniach projektowych oraz oceny z projektu.

Prerequisites and additional requirements:

Wymagana znajomość podstaw informatyki, sieci komputerowe, modelowania matematycznego oraz
programowania.

Recommended literature and teaching resources:

1.Paco Hope, Ben Walther. Testowanie bezpieczeństwa aplikacji internetowych. Receptury. 2010. – 312
s.
2.Jacek Ross. Bezpieczne programowanie. Aplikacje hakeroodporne. 2009.–313 s.
3.Marek Serafin. Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone. 2009. – 248
s.
4.Krysiak K. Sieci komputerowe. Kompendium. Wydanie II Helion 2005 – 568 s.
5.Dhanjani N., Clarke J. Bezpieczeństwo sieci. Narzędzia. Helion 2005 – 320 s.
6.Szmit M., Gusta M., Tomaszewski M. 101 zabezpieczeń przed atakami w sieci komputerowej. Helion
2005 – 560 s.
7.Tanenbaum A. S. Sieci komputerowe. Helion 2004 – 808 s.
8.Schetina E., Green K., Carlson J. Bezpieczeństwo w sieci. Helion 2002 – 440 s.
9.„Vademecum teleinformatyka” IDG Poland S.A. 2000 r.
10.Bruce Schneier. Applied Cryptography. – John Wiley & Sons, 1996 ISBN 0-471-11709-9
11.Denning D.E.: Wojna informacyjna i bezpieczeństwo informacji, Warszawa WNT 2002
12.Pipkin D.L.: Bezpieczeństwo informacji Warszawa WNT 2002
13.Maiwald E.: Bezpieczeństwo w sieci . Kraków: Wydawnictwo Edition 2000, 2002
14. Barta J., Markiewicz R.: Ustawa o ochronie baz danych Dom Wydawniczy ABC 2002
15.Barta J i inni: Ustawa o prawie autorskim i prawach pokrewnych Dom Wydawniczy ABC 2001
16.Dąbrowski W., Kowalczuk P.: Podpis elektroniczny Warszawa: MIKOM 2003
17. Sebastian Dobrzyński, Leszek Kępa, Paweł Tomasik. Bezpieczeństwo systemu e-commerce, czyli
jak bez ryzyka prowadzić biznes w internecie. ISBN: 978-83-246-3873-4, Warszawa, Helion, 2012, 240
s.
18. Jonathan Reuvid. E-biznes bez ryzyka. Zarządzanie bezpieczeństwem w sieci. Warszawa, Helion,
2007, 256 s.

Scientific publications of module course instructors related to the topic of the module:

1. Algorithm of superposition of Boolean functions given with truth vectors / Anatoly Plotnikov, Aleksander PETROV, Anton Petrov // International Journal of Computer Science Issues ; ISSN 1694-0784. — 2012 vol. 9 iss. 4 no. 1, s. 19–23. — Bibliogr. s. 23, Abstr.. — A. PETROV dod. afiliacja: Department of Computer Systems and Networks, the Dalh East-Ukrainian national university. — tekst: http://www.ijcsi.org/papers/IJCSI-9-4-1-19-23.pdf
2. Analìz stanu ekonomìčnoï bezpeki u sferì ekonomìki ta bìznesu — Analysis of economic security in economics and business / PETROV O. C., Jona O. O. // Informacìjna bezpeka : naukovij žurnal ; ISSN 2224-9613. — Tytuł poprz.: Informative Safety. — 2012 no. 2, s. 7–12. — Bibliogr. s. 12
3. Elektronno-infrovij pìdpis âk mehanìzm elektronnoï vzaèmodìï deržavi z fìzičnimi ta ûridičnimi osobami — Electronic digital signature as a mechanism for electronic interaction of the state with individuals and legal entities / O. S. PETROV, M. M. Samozdra, Borodulìn A. V. // Informacìjna bezpeka : naukovij žurnal ; ISSN 2224-9613. — Tytuł poprz.: Informative afety. — 2013 no. 2, s. 117–122. — Bibliogr. s. 122
4. Formation of values and meaning orientations and professional competence of students on the basis of information and pedagogical technologies use / PETROV O. S., Degtyaryova L. N., Burtseva I. I // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2012 no. 8 č. 1, s. 259–262. — Bibliogr. s. 262. — PETROV O. S. dod. afiliacja: Volodymyr Dahl East Ukraine National University
5. Metodika upravleniâ zaŝitoj informacionnoj sistemoj v besprovodnoj seti na baze teorii igr — Methods of management defence information system in wireless network on base of game theory/ PETROV O. S., Vel’čenko S. A. // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2012 no. 8 č. 1, s. 69–79. — Bibliogr. s. 78. — PETROV O. S. afiliacja: Akademia Górniczo-Hutnicza im. Stanisława Staszica, Polska ; Vostočnoukrainskij nacional’nyj universitet imeni V. Dalâ, g. Lugansk
6. Metod ta model’ ìntelektual’nogo rozpìznavannâ zagroz ìnformacìjno-komunìkacìjnomu ceredovicìjnomu seredoviŝu transportu — Method and model of intellectual threats detection for information and communication transport environment / Oleksandr PETROV, Oleksandr Korčenko, Valerìj Lahno // Bezpeka Ìnformacìï : Ukrainian Scientific Journal of Information Security ; ISSN 2225-5036. — 2015 vol. 21 iss. 1, s. 26–34. — Bibliogr. s. 33–34, Abstr.. — O. Petrov – afiliacja: Gìrničo-metalurgìjna akademìâ
7. Modeling survivable information network / Oleksander PETROV, A. V. Minin, Aleksander Marek, E. G. Mikvabiya // Informacìjna bezpeka : naukovij žurnal ; ISSN 2224-9613. — Tytuł poprz.: Oleksandr Petrov, Wydział Zarządzania Informative Safety. — 2013 no. 1, s. 117–123. — Bibliogr. s. 122. — Oleksander Petrov – dod. afiliacja: Volodymyr Dahl East Ukrainian National University, Luhansk
8. Modelirovanie zaŝity uzlov seti na osnove sistem i setej massovogo obsluživaniâ — Simulation of defense units based on the network and queuing networks / PETROV A., Velchenko S. // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2013 no. 15 č. 1, s. 33–40. — Bibliogr. s. 40. — A. Petrov – dod. afiliacja: Shìdnoukra ns’kij nacìonal’nij unìversitet ìmenì Volodimira Dalâ, m. Lugans’k
9. Modelling of discrete recognition and information vulnerability search procedures / Valerie Lahno, Alexander PETROV // Teka Komisji Motoryzacji i Energetyki Rolnictwa = Commision of Motorization and Power Industry in Agriculture / Polska Akademia Nauk. Oddział w Lublinie ; ISSN 1641-7739. — 2011 vol. 11A, s. 129–136. — Bibliogr. s. 135–136, Summ., Annotaciâ. — Dod. afiliacja: Department of Computer Systems and Networks, Volodymyr Dahl East Ukrainian National University, Lugansk, Ukraine
10. Ocìnka živučostì mereževih ìnformacìjnih sistem z vikoristannâm modelì nejronnoï merežì — Assessment of the survivability of network information aystems using neural network model / O. S. Petrov, A. V. Mìnìn, Aleksander Marek // Informacìjna bezpeka : naukovij žurnal ; ISSN 2224-9613. — Tytuł poprz.: Informative Safety. — 2013 no. 3, s. 130–138. — Bibliogr. s. 136–137. — O. S. Petrov – dod. afiliacja: Shidnoukraïns’kij nacìonal’nij universitet ìmenì Volodimira Dalâ
11. Peretvorennâ ta obrobka tekstovoï ìnformaciï v elektronnu formu — Convert and processing of text information in electronic form / Golovan’ S. M., PETROV O. S., Ščerbak L. M. // Informacìjna bezpeka : naukovij žurnal ; ISSN 2224-9613. — Tytuł poprz.: Informative Safety. — 2012 no 1, s. 4–7. — Bibliogr. s. 7
12. Prognozirovanie nadežnosti informacionnyh sistem — Prediction reliability of information systems / A. S. PETROV, A. V. Minin, A. A. Petrov, L. N. Ŝerbak, Aleksander Marek // Informacìjna bezpeka : naukovij žurnal ; ISSN 2224-9613. — Tytuł poprz.: Informative Safety. — 2013 no. 2, s. 123–134. — Bibliogr. s. 134
13. The mechanism of the analysis of entering Internet traffic for the presence of threats / Alexander PETROV, Sergey Velchenko // Teka Komisji Motoryzacji i Energetyki Rolnictwa = Commision of Motorization and Power Industry in Agriculture / Polska Akademia Nauk. Oddział w Lublinie ; ISSN 1641-7739. — 2012 vol. 12 no. 4, s. 196–203. — Bibliogr. s. 202, Summ., Annot.
14. Zastosuvannâ ìmìtacìjnogo modelûvannâ dlâ ocìnki živučostì komp’ûternoï merežì — Using simulation modeling for assessment survivability of computer networks / PETROV A., Minin A. // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2013 no. 15 č. 1, s. 135–137. — Bibliogr. s. 137. — O. S. Petrov – dod. afiliacja: Shìdnoukraïns’kij nacìonal’nij unìversitet ìm. V. Dalâ
15. Application of the theory of games at the choice of information security / Valerie Lahno, Alexander PETROV // W: Informacje i marketing w działalności organizacji : monografia = Information and marketing in activities of organization : [monograph] / red. nauk. Honorata Howaniec, Irena Szewczyk, Wiesław WASZKIELEWICZ. — Bielsko-Biała : Wydawnictwo Naukowe Akademii Techniczno-Humanistycznej, 2013. — ISBN: 978-83-63713-42-3. — S. 69–92. — Bibliogr. s. 91, Summ.. — Aleksander Petrov – afiliacja: Volodymyr Dal East-Ukrainian National University, Lugansk
16. Encipher of information on the basis of geometrical presentations [Dokument elektroniczny] / O. PETROV, A. D. Plotnikov. — Wersja do Windows. — Dane tekstowe. — [NY : Cornel University], 2011. — 7 ekranów. — Tryb dostępu: http://lanl.arxiv.org/pdf/1103.5199v1.pdf [2012-12-17]. — Bibliogr. ekran 7, Abstr.. — O. S. PETROV –afiliacja: Department “Computing systems and networks” East-Ukrainian national univeristy nemed for V. Dal
17. Formalizaciâ struktury sistemy predupreždeniâ utečki informacii — The formal structure of the system preventing information leakage / Petrov O. S., Ukrainskij A. P. // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2012 no. 8 č. 1, s. 58–62. — Bibliogr. s. 61. — PETROV O. S. afiliacja: Vostočnoukrainskij nacional’nyj universitet imeni Vladimira Dalâ, g. Lugansk
18. Model’ sistemy zaŝity ot informacionnoj ataki — A model of protection from attacks of information / Garagulâ N. V., PETROV O. S. // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2012 no. 8 č. 1, s. 101–105. — Bibliogr. s. 105. — Petrov O. S. – afiliacja: Vostočnoukrainskij nacional’nij universitet imeni Vladimira Dalâ, g. Lugansk
19. Tasks and methods of the static optimum encoding of service request relative priorities in the information protection system of local area network — Zadania i metody optymalnego statycznie kodowania względnych priorytetów zapytań o usługi w systemach zabezpieczeń informacji w sieciach lokalnych / V. A. Lahno, A. S. Petrov // W: Zarządzanie produkcją – planowanie, wytwarzanie, optymalizacja i kontrola : monografia = Management of production – planning, production, optimization and control / red. nauk. Ryszard Barcik, Marek Dudek, Wiesław Waszkielewicz. — Bielsko-Biała : Wydawnictwo Akademii Techniczno-Humanistycznej, 2010. — ISBN: 978-83-62292-76-9. — S. 245–262. — Bibliogr. s. 262, Summ., Streszcz.. — A. S. Petrov – afiliacja: Katedra Systemów i Sieci Komputerowych, Wschodnio-Ukraiński Narodowy Uniwersytet w Ugańsku, Ukraina
20. Tasks and methods of the static optimum encoding of service request relative priorities in the information protection system of local area network / Valeriy Lahno, Alekxander Petrov // Teka Komisji Motoryzacji i Energetyki Rolnictwa = Commision of Motorization and Power Industry in Agriculture / Polska Akademia Nauk. Oddział w Lublinie ; ISSN 1641-7739. — 2010 vol. 10A, s. 351–360. — Bibliogr. s. 360, Summ., Annotaciâ. — Alekxander Petrov – afiliacja: Volodymyr Dal East-Ukrainian National University, Lugansk, Ukraine
21. The research of the conflict request threads in the data protection systems / V. A. Lahno, A. S. PETROV // W: Marketing and logistics problems in the management of organisation / eds. Honorata Howaniec, Wiesław Waszkielewicz. — Bielsko-Biała : Wydawnictwo Akademii Techniczno-Humanistycznej, 2011. — ISBN: 978-83-62292-81-3. — S. 230–251. — Bibliogr. s. 250–251, Abstr.. — A. S. Petrov – afiliacja: Volodymyr Dal East-Ukrainian National University, Lugansk, Ukraine
22. Vpliv ìnformacìjnoï bezpeki na evolûcìû sučasnogo suspìl’stva — Influence of information security of the evolution of modern society / Golubenko O. L., Petrov A. O., PETROV O. S., Horoško V. O. // Vìsnik Shìdnoukaïns’kogo nacìonal’nogo unìversitetu ìmenì Volodimira Dalâ ; ISSN 1998-7927. — 2012 no. 8 č. 1, s. 7–12. — Bibliogr. s. 11. — PETROV O. S. – afiliacja: Shìbnoukraïns’kij nacìonal’nij unìversitet ìm. V. Dalâ, m. Lugans’k ; Deržabnij unìversitet ìnformacìjno-komunìkacìjnih tehnologìj, m. Kiïv

Additional information:

Zasady zaliczeń poprawkowych – odpracowanie tematów zajęć projektowych. Warunki dopuszczenia do egzaminu – ocena z zajęć ćwiczeniowych oraz projektowych. Termin zerowy egzaminu – może być na ostatnim wykładzie, przy pozytywnej oceny z ćwiczeń. Sposób i tryb wyrównywania zaległości powstałych w wyniku nieobecności studenta na zajęciach – odpracowanie referatów oraz sprawozdań na konsultacji. Usprawiedliwiona nieobecność na zajęciach nie zwalnia z konieczności zaliczenia kolokwium i wykonania prezentacji/projektu. Jeżeli wykłady jest jedyna forma zajęć, w takim przypadku wymagane obowiązkowa obecność studenta na wykładach.