Moduł oferowany także w ramach programów studiów:
Informacje ogólne:
Nazwa:
Bezpieczeństwo w sieci
Tok studiów:
2018/2019
Kod:
JIS-2-003-SW-s
Wydział:
Fizyki i Informatyki Stosowanej
Poziom studiów:
Studia II stopnia
Specjalność:
Systemy wbudowane i rekonfigurowalne
Kierunek:
Informatyka Stosowana
Semestr:
0
Profil kształcenia:
Ogólnoakademicki (A)
Język wykładowy:
Polski
Forma i tryb studiów:
Stacjonarne
Strona www:
 
Osoba odpowiedzialna:
dr hab. inż. Kowalski Piotr Andrzej (pkowal@agh.edu.pl)
Osoby prowadzące:
dr hab. inż. Kowalski Piotr Andrzej (pkowal@agh.edu.pl)
Krótka charakterystyka modułu

Celem zajęć jest zapoznanie studentów z podstawowymi zagadnieniami bezpieczeństwa w sieciach komputerowych oraz przykładami radzenia sobie z problemami w rozmaitych zagadnieniach aplikacyjnych.

Opis efektów kształcenia dla modułu zajęć
Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Powiązania z EKK Sposób weryfikacji efektów kształcenia (forma zaliczeń)
Wiedza
M_W002 Znajomość zagadnień związanych z bezpieczeństwem informacji, systemów i sieci komputerowych IS2A_W06, IS2A_W04 Kolokwium
M_W003 Znajomość technologii, rozwiązań infrastrukturalnych i oprogramowania do zapewniania bezpieczeństwa informatycznego IS2A_W03, IS2A_W08, IS2A_W01 Kolokwium
Umiejętności
M_U003 Umiejętność wykonania analizy stanu infrastruktury sieci pod kątem zabezpieczeń IS2A_W06, IS2A_W05 Wykonanie ćwiczeń laboratoryjnych
M_U004 Umiejętność doboru i wdrożenia rozwiązania podnoszącego bezpieczeństwo informacji i systemu w sieci komputerowej IS2A_W08, IS2A_W01 Sprawozdanie,
Wykonanie ćwiczeń laboratoryjnych
Kompetencje społeczne
M_K002 Kompetencje w zakresie współpracy przy realizacji zadań związanych z doborem i wdrożeniem rozwiązań podnoszących bezpieczeństwo w sieci IS2A_W08, IS2A_W01 Sprawozdanie
Matryca efektów kształcenia w odniesieniu do form zajęć
Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Forma zajęć
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Inne
E-learning
Wiedza
M_W002 Znajomość zagadnień związanych z bezpieczeństwem informacji, systemów i sieci komputerowych + - - - - - - - - - -
M_W003 Znajomość technologii, rozwiązań infrastrukturalnych i oprogramowania do zapewniania bezpieczeństwa informatycznego + - - - - - - - - - -
Umiejętności
M_U003 Umiejętność wykonania analizy stanu infrastruktury sieci pod kątem zabezpieczeń - - + - - - - - - - -
M_U004 Umiejętność doboru i wdrożenia rozwiązania podnoszącego bezpieczeństwo informacji i systemu w sieci komputerowej - - + - - - - - - - -
Kompetencje społeczne
M_K002 Kompetencje w zakresie współpracy przy realizacji zadań związanych z doborem i wdrożeniem rozwiązań podnoszących bezpieczeństwo w sieci - - + - - - - - - - -
Treść modułu zajęć (program wykładów i pozostałych zajęć)
Wykład:
Bezpieczeństwo w sieci

Informacja i jej bezpieczeństwo
Podstawy kryptografii
Integralność informacji
Infrastruktura Klucza Publicznego
Bezpieczeństwo systemu komputerowego
Bezpieczeństwo sieci komputerowej
Analiza architektury sieci
Podsłuch informacji w sieci
Skanowanie komputerów w sieci
Ochrona aplikacji serwerowych
Ochrona sieci – firewall

Ćwiczenia laboratoryjne:
Bezpieczeństwo w sieci

1. Analiza sieci
Efekty kształcenia:
- student wie, jakie korzyści daje analiza sieci,
- student potrafi wykonać analizę sieci narzędziami Linux.

2. Podsłuch w sieci
Efekty kształcenia:
- student zna zagrożenia w sieci związane z podsłuchem,
- student potrafi przeprowadzić podsłuch w sieci,
- student wie, jak wykonać analizę danych z podsłuchu.

3. Skanowanie hostów
Efekty kształcenia:
- student zna zagrożenia związane ze skanowaniem hostów,
- student potrafi przeprowadzić skanowanie hostów,
- student potrafi zidentyfikować skanowanie,
- student potrafi zabezpieczyć komputer przed skanowaniem.

4. Ochrona sieciowa
Efekty kształcenia:
- student rozumie sposób działania zapory sieciowej,
- student potrafi zaprojektować konfigurację zapory,
- student potrafi monitorować i zarządzać zaporą.

5. Integralność danych
Efekty kształcenia:
- student zna podstawy teoretyczne zagadnienia integralności,
- student potrafi dobrać narzędzia związane z integralnością,
- student potrafi zbadać integralność danych oraz systemu.

6. Poufność i PKI
Efekty kształcenia:
- student zna podstawy kryptografii,
- student potrafi zabezpieczyć zbiory danych,
- student potrafi zweryfikować dane.

Nakład pracy studenta (bilans punktów ECTS)
Forma aktywności studenta Obciążenie studenta
Sumaryczne obciążenie pracą studenta 115 godz
Punkty ECTS za moduł 4 ECTS
Udział w wykładach 30 godz
Udział w ćwiczeniach laboratoryjnych 15 godz
Przygotowanie sprawozdania, pracy pisemnej, prezentacji, itp. 30 godz
Przygotowanie do zajęć 30 godz
Samodzielne studiowanie tematyki zajęć 10 godz
Pozostałe informacje
Sposób obliczania oceny końcowej:

W trakcie semestru oceny cząstkowe uzyskiwane będą za:
- aktywność w trakcie zajęć,
- realizacja ćwiczeń laboratoryjnych,
- sporządzenie sprawozdania z ćwiczeń,
- odpowiedź na pytania w trakcie zajęć,
- kolokwium podsumowujące na końcu sem.
Ocena końcowa będzie równa ocenie z laboratorium, która
zostanie wyznaczona na podstawie ocen cząstkowych.

Wymagania wstępne i dodatkowe:

Konfiguracja i utrzymanie sieci komputerowych.
Administrowanie systemami Linux i Windows.

Zalecana literatura i pomoce naukowe:

1 W. Richard Stevens, “Biblia TCP/IP”
2 Bruce Schneier, „Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C”
3 Douglas Stinson, “Cryptography, Theory And Practice”

Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu:

*P. Kulczycki and P. A. Kowalski. “Bayes classification of imprecise information of
interval type”. Control and Cybernetics vol. 40 (2011), pp. 101–123.
*P. Kulczycki and P. A. Kowalski. “Bayes classification for nonstationary patterns”.
International Journal of Computational Methods vol. 12. no. 02 (2015), pp. 1550008-1
–1550008-19.
*P. A. Kowalski and P. Kulczycki. “A complete algorithm for the reduction of pattern
data in the classification of interval information”. International Journal of Computational
Methods vol. 13. no. 03 (2016), pp. 1650018-1–1650018-26.

Informacje dodatkowe:

Dopuszczalna jest jedna nieobecność na zajęciach laboratoryjnych i projektowych. Zajęcia można odrobić – w miarę dostępności miejsc – w innej grupie projektowej/laboratoryjnej. Student zobligowany jest w najkrótszym możliwym terminie zgłosić się do prowadzącego zajęcia w celu ustalenia terminu odrobienia zajęć

W przypadku niemożliwości odrobienia zajęć lub większej liczby nieobecności istnieje możliwość uzupełnienia nieobecności w formie indywidualnego zadania domowego.

Student który bez usprawiedliwienia opuścił więcej niż 50% zajęć i jego cząstkowe wyniki w nauce były negatywne może zostać pozbawiony przez prowadzącego zajęcia możliwości wyrównania zaległości. Od takiej decyzji prowadzącego zajęcia student może się odwołać do prowadzącego przedmiot i/lub Dziekana.