Module also offered within study programmes:
General information:
Name:
Network Security
Course of study:
2018/2019
Code:
JIS-1-004-s
Faculty of:
Physics and Applied Computer Science
Study level:
First-cycle studies
Specialty:
-
Field of study:
Applied Computer Science
Semester:
0
Profile of education:
Academic (A)
Lecture language:
Polish
Form and type of study:
Full-time studies
Course homepage:
 
Responsible teacher:
dr hab. inż. Kowalski Piotr Andrzej (pkowal@agh.edu.pl)
Academic teachers:
dr hab. inż. Kowalski Piotr Andrzej (pkowal@agh.edu.pl)
Module summary

Celem zajęć jest zapoznanie studentów z podstawowymi zagadnieniami bezpieczeństwa w sieciach komputerowych oraz przykładami radzenia sobie z problemami w rozmaitych zagadnieniach aplikacyjnych.

Description of learning outcomes for module
MLO code Student after module completion has the knowledge/ knows how to/is able to Connections with FLO Method of learning outcomes verification (form of completion)
Social competence
M_K002 Kompetencje w zakresie współpracy przy realizacji zadań związanych z doborem i wdrożeniem rozwiązań podnoszących bezpieczeństwo w sieci IS1A_W02 Report
Skills
M_U003 Umiejętność wykonania analizy stanu infrastruktury sieci pod kątem zabezpieczeń IS1A_W02 Execution of laboratory classes
M_U004 Umiejętność doboru i wdrożenia rozwiązania podnoszącego bezpieczeństwo informacji i systemu w sieci komputerowej IS1A_U06 Report,
Execution of laboratory classes
Knowledge
M_W002 Znajomość zagadnień związanych z bezpieczeństwem informacji, systemów i sieci komputerowych IS1A_W02, IS1A_W03 Test
M_W003 Znajomość technologii, rozwiązań infrastrukturalnych i oprogramowania do zapewniania bezpieczeństwa informatycznego IS1A_W02, IS1A_W03 Test
FLO matrix in relation to forms of classes
MLO code Student after module completion has the knowledge/ knows how to/is able to Form of classes
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Others
E-learning
Social competence
M_K002 Kompetencje w zakresie współpracy przy realizacji zadań związanych z doborem i wdrożeniem rozwiązań podnoszących bezpieczeństwo w sieci - - + - - - - - - - -
Skills
M_U003 Umiejętność wykonania analizy stanu infrastruktury sieci pod kątem zabezpieczeń - - + - - - - - - - -
M_U004 Umiejętność doboru i wdrożenia rozwiązania podnoszącego bezpieczeństwo informacji i systemu w sieci komputerowej - - + - - - - - - - -
Knowledge
M_W002 Znajomość zagadnień związanych z bezpieczeństwem informacji, systemów i sieci komputerowych + - - - - - - - - - -
M_W003 Znajomość technologii, rozwiązań infrastrukturalnych i oprogramowania do zapewniania bezpieczeństwa informatycznego + - - - - - - - - - -
Module content
Lectures:
Bezpieczeństwo w sieci

Informacja i jej bezpieczeństwo
Podstawy kryptografii
Integralność informacji
Infrastruktura Klucza Publicznego
Bezpieczeństwo systemu komputerowego
Bezpieczeństwo sieci komputerowej
Analiza architektury sieci
Podsłuch informacji w sieci
Skanowanie komputerów w sieci
Ochrona aplikacji serwerowych
Ochrona sieci – firewall

Laboratory classes:
Bezpieczeństwo w sieci

1. Analiza sieci
Efekty kształcenia:
- student wie, jakie korzyści daje analiza sieci,
- student potrafi wykonać analizę sieci narzędziami Linux.

2. Podsłuch w sieci
Efekty kształcenia:
- student zna zagrożenia w sieci związane z podsłuchem,
- student potrafi przeprowadzić podsłuch w sieci,
- student wie, jak wykonać analizę danych z podsłuchu.

3. Skanowanie hostów
Efekty kształcenia:
- student zna zagrożenia związane ze skanowaniem hostów,
- student potrafi przeprowadzić skanowanie hostów,
- student potrafi zidentyfikować skanowanie,
- student potrafi zabezpieczyć komputer przed skanowaniem.

4. Ochrona sieciowa
Efekty kształcenia:
- student rozumie sposób działania zapory sieciowej,
- student potrafi zaprojektować konfigurację zapory,
- student potrafi monitorować i zarządzać zaporą.

5. Integralność danych
Efekty kształcenia:
- student zna podstawy teoretyczne zagadnienia integralności,
- student potrafi dobrać narzędzia związane z integralnością,
- student potrafi zbadać integralność danych oraz systemu.

6. Poufność i PKI
Efekty kształcenia:
- student zna podstawy kryptografii,
- student potrafi zabezpieczyć zbiory danych,
- student potrafi zweryfikować dane.

Student workload (ECTS credits balance)
Student activity form Student workload
Summary student workload 115 h
Module ECTS credits 4 ECTS
Participation in lectures 30 h
Participation in laboratory classes 15 h
Preparation of a report, presentation, written work, etc. 30 h
Preparation for classes 30 h
Realization of independently performed tasks 10 h
Additional information
Method of calculating the final grade:

W trakcie semestru oceny cząstkowe uzyskiwane będą za:
- aktywność w trakcie zajęć,
- realizacja ćwiczeń laboratoryjnych,
- sporządzenie sprawozdania z ćwiczeń,
- odpowiedź na pytania w trakcie zajęć,
- kolokwium podsumowujące na końcu sem.
Ocena końcowa będzie równa ocenie z laboratorium, która
zostanie wyznaczona na podstawie ocen cząstkowych.

Prerequisites and additional requirements:

Konfiguracja i utrzymanie sieci komputerowych.
Administrowanie systemami Linux i Windows.

Recommended literature and teaching resources:

1 W. Richard Stevens, “Biblia TCP/IP”
2 Bruce Schneier, „Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C”
3 Douglas Stinson, “Cryptography, Theory And Practice”

Scientific publications of module course instructors related to the topic of the module:

*P. Kulczycki and P. A. Kowalski. “Bayes classification of imprecise information of
interval type”. Control and Cybernetics vol. 40 (2011), pp. 101–123.
*P. Kulczycki and P. A. Kowalski. “Bayes classification for nonstationary patterns”.
International Journal of Computational Methods vol. 12. no. 02 (2015), pp. 1550008-1
–1550008-19.
*P. A. Kowalski and P. Kulczycki. “A complete algorithm for the reduction of pattern
data in the classification of interval information”. International Journal of Computational
Methods vol. 13. no. 03 (2016), pp. 1650018-1–1650018-26.

Additional information:

Dopuszczalna jest jedna nieobecność na zajęciach laboratoryjnych i projektowych. Zajęcia można odrobić – w miarę dostępności miejsc – w innej grupie projektowej/laboratoryjnej. Student zobligowany jest w najkrótszym możliwym terminie zgłosić się do prowadzącego zajęcia w celu ustalenia terminu odrobienia zajęć

W przypadku niemożliwości odrobienia zajęć lub większej liczby nieobecności istnieje możliwość uzupełnienia nieobecności w formie indywidualnego zadania domowego.

Student który bez usprawiedliwienia opuścił więcej niż 50% zajęć i jego cząstkowe wyniki w nauce były negatywne może zostać pozbawiony przez prowadzącego zajęcia możliwości wyrównania zaległości. Od takiej decyzji prowadzącego zajęcia student może się odwołać do prowadzącego przedmiot i/lub Dziekana.