Module also offered within study programmes:
General information:
Name:
Bezpieczeństwo systemów informatycznych
Course of study:
2019/2020
Code:
IETP-2-302-n
Faculty of:
Computer Science, Electronics and Telecommunications
Study level:
Second-cycle studies
Specialty:
-
Field of study:
Electronics and Telecommunications
Semester:
3
Profile of education:
Academic (A)
Lecture language:
Polish
Form and type of study:
Part-time studies
Course homepage:
 
Responsible teacher:
dr inż. Kołodziej Jacek (jackolo@agh.edu.pl)
Module summary

Moduł “Bezpieczeństwo systemów informatycznych” jest wprowadzeniem do problematyki bezpieczeństwa i ochrony danych we współczesnych systemach informatycznych.

Description of learning outcomes for module
MLO code Student after module completion has the knowledge/ knows how to/is able to Connections with FLO Method of learning outcomes verification (form of completion)
Social competence: is able to
M_K001 Orientuje się we współczesnych rozwiązaniach ochrony danych i może ocenić ich przydatność oraz wybrać rozwiązanie adekwatne do konkretnego systemu ETP2A_K02, ETP2A_K01 Test,
Execution of laboratory classes
Skills: he can
M_U001 Potrafi zbudować wirtualną sieć prywatną (VPN) w celu ochrony danych cyfrowych ETP2A_U06, ETP2A_U05 Test,
Execution of laboratory classes
M_U002 Potrafi wykonać i zweryfikować podpis elektroniczny dokumentu/pliku ETP2A_U06, ETP2A_U02 Test,
Execution of laboratory classes
M_U003 Potrafi wybrać algorytm kryptograficzny adekwatny do żądanego poziomu bezpieczeństwa, zasobów i wydajności ETP2A_U06, ETP2A_U05 Test,
Execution of laboratory classes
M_U004 Potrafi dobrać odpowiednią metodę ochrony w celu zapewnienia bezpieczeństwa systemu ETP2A_U01, ETP2A_U06, ETP2A_U05 Test,
Execution of laboratory classes
M_U005 Potrafi opracować politykę bezpieczeństwa dla typowego systemu teleinformatycznego ETP2A_U01, ETP2A_U06, ETP2A_U07 Test,
Execution of laboratory classes
Knowledge: he knows and understands
M_W001 Dysponuje podstawową wiedzą z zakresu kryptografii ETP2A_W01, ETP2A_W05 Test
M_W002 Potrafi podać przykładowe współczesne algorytmy kryptograficzne oraz zna różnice między szyframi symetrycznymi, szyframi asymetrycznymi i funkcjami skrótu ETP2A_W01, ETP2A_W05 Test
M_W003 Zna i rozumie zasady działania zapór sieciowych oraz systemów wykrywania zagrożeń ETP2A_W05, ETP2A_W02 Test
M_W004 Zna, potrafi rozpoznawać i sklasyfikować podstawowe zagrożenia bezpieczeństwa danych ETP2A_W05, ETP2A_W02 Test
M_W005 Zna i rozumie podstawowe metody i usługi ochrony danych ETP2A_W05, ETP2A_W02 Test
Number of hours for each form of classes:
Sum (hours)
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
30 18 0 0 12 0 0 0 0 0 0 0
FLO matrix in relation to forms of classes
MLO code Student after module completion has the knowledge/ knows how to/is able to Form of classes
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
Social competence
M_K001 Orientuje się we współczesnych rozwiązaniach ochrony danych i może ocenić ich przydatność oraz wybrać rozwiązanie adekwatne do konkretnego systemu + - - + - - - - - - -
Skills
M_U001 Potrafi zbudować wirtualną sieć prywatną (VPN) w celu ochrony danych cyfrowych + - - + - - - - - - -
M_U002 Potrafi wykonać i zweryfikować podpis elektroniczny dokumentu/pliku + - - + - - - - - - -
M_U003 Potrafi wybrać algorytm kryptograficzny adekwatny do żądanego poziomu bezpieczeństwa, zasobów i wydajności + - - + - - - - - - -
M_U004 Potrafi dobrać odpowiednią metodę ochrony w celu zapewnienia bezpieczeństwa systemu + - - + - - - - - - -
M_U005 Potrafi opracować politykę bezpieczeństwa dla typowego systemu teleinformatycznego + - - + - - - - - - -
Knowledge
M_W001 Dysponuje podstawową wiedzą z zakresu kryptografii + - - - - - - - - - -
M_W002 Potrafi podać przykładowe współczesne algorytmy kryptograficzne oraz zna różnice między szyframi symetrycznymi, szyframi asymetrycznymi i funkcjami skrótu + - - - - - - - - - -
M_W003 Zna i rozumie zasady działania zapór sieciowych oraz systemów wykrywania zagrożeń + - - - - - - - - - -
M_W004 Zna, potrafi rozpoznawać i sklasyfikować podstawowe zagrożenia bezpieczeństwa danych + - - - - - - - - - -
M_W005 Zna i rozumie podstawowe metody i usługi ochrony danych + - - - - - - - - - -
Student workload (ECTS credits balance)
Student activity form Student workload
Summary student workload 100 h
Module ECTS credits 4 ECTS
Udział w zajęciach dydaktycznych/praktyka 30 h
przygotowanie projektu, prezentacji, pracy pisemnej, sprawozdania 35 h
Realization of independently performed tasks 30 h
Contact hours 5 h
Module content
Lectures (18h):

1. Wprowadzenie do problematyki bezpieczeństwa (2 godz.)
Podstawowe pojęcia związane z bezpieczeństwem. Modele bezpieczeństwa w sieciach komputerowych i systemach informatycznych. Przykłady standardów związanych z bezpieczeństwem. Polityka bezpieczeństwa.

2. Podstawy kryptografii (2 godz.)
Podstawowe przekształcenia: podstawienie, permutacja. Kryptografia klasyczna. Schematy kryptograficzne. Steganografia.

3. Algorytmy kryptograficzne (4 godz.)
Współczesne szyfry symetryczne i asymetryczne. Szyfry blokowe i strumieniowe. Przykładowe algorytmy kryptograficzne. Tryby szyfrowania.

4. Klucze kryptograficzne (2 godz.)
Dystrybucja i uzgadnianie kluczy kryptograficznych. Kryptografia kwantowa.

5. Usługi bezpieczeństwa (4 godz.)
Uwierzytelnianie. Autoryzacja. Poufność i prywatność. Integralność. Niezaprzeczalność.

6. Podpis cyfrowy i certyfikaty (4 godz.)
Klucze prywatne i publiczne. Podpis cyfrowy. Certyfikaty: tworzenie i odwoływanie. Infrastruktura klucza publicznego

7. Zastosowania i aplikacje (2 godz.)
Wirtualne sieci prywatne. Stosowane protokoły bezpieczeństwa.

8. Zagrożenia komputerowe, programy złośliwe i ataki sieciowe (6 godz.)
Wrażliwość systemu. Klasyfikacja zagrożeń. Ataki sieciowe (pasywne i aktywne). Programy złośliwe: klasyfikacja i przykłady. Zagrożenia. Pisanie bezpiecznego oprogramowania. Inżynieria wsteczna oprogramowania. Socjotechnika.

9. Zapory sieciowe i programy antywirusowe (2 godz.)
Zapory sieciowe. Rodzaje zapór. Metody wykrywania i blokowania ataków sieciowych. Programy antywirusowe.

10. Systemy wykrywania zagrożeń (2 godz.)
Sygnatury zagrożeń. Wykrywanie anomalii. Systemy wykrywania zagrożeń (Intrusion Detection and Prevention Systems).

Project classes (12h):
-
Additional information
Teaching methods and techniques:
  • Lectures: Treści prezentowane na wykładzie są przekazywane w formie prezentacji multimedialnej w połączeniu z klasycznym wykładem tablicowym wzbogaconymi o pokazy odnoszące się do prezentowanych zagadnień.
  • Project classes: Studenci wykonują zadany projekt samodzielnie, bez większej ingerencji prowadzącego. Ma to wykształcić poczucie odpowiedzialności za pracę w grupie oraz odpowiedzialności za podejmowane decyzje.
Warunki i sposób zaliczenia poszczególnych form zajęć, w tym zasady zaliczeń poprawkowych, a także warunki dopuszczenia do egzaminu:

Participation rules in classes:
  • Lectures:
    – Attendance is mandatory: No
    – Participation rules in classes: Studenci uczestniczą w zajęciach poznając kolejne treści nauczania zgodnie z syllabusem przedmiotu. Studenci winni na bieżąco zadawać pytania i wyjaśniać wątpliwości. Rejestracja audiowizualna wykładu wymaga zgody prowadzącego.
  • Project classes:
    – Attendance is mandatory: Yes
    – Participation rules in classes: Studenci wykonują prace praktyczne mające na celu uzyskanie kompetencji zakładanych przez syllabus. Ocenie podlega sposób wykonania projektu oraz efekt końcowy.
Method of calculating the final grade:

1. Aby uzyskać pozytywną ocenę końcową (OK) niezbędne jest uzyskanie pozytywnej oceny z kolokwium zaliczeniowego z wykładu oraz pozytywnej oceny z laboratorium. Student ma prawo do jednokrotnego zaliczenia poprawkowego pod warunkiem praktycznego wykonania w ramach modułu nie mniej niż 80% wszystkich ćwiczeń laboratoryjnych. W przypadku otrzymania oceny niedostatecznej (2.0) z kolokwium zaliczeniowego z wykładu, będzie możliwość poprawienia tej oceny – zorganizowany zostanie jeden termin poprawkowy (kolokwium pisemne + odpowiedź ustna).
2. Obliczamy średnią ważoną z ocen z laboratorium (30%) i kolokwium zaliczeniowego z wykładu (70%).
3. Wyznaczmy ocenę końcową (OK) na podstawie zależności:
- jeśli średnia jest większa niż 4,75, ocena końcowa to 5,0
- jeśli średnia jest większa niż 4,25 i nie większa niż 4,75, ocena końcowa to 4,5
- jeśli średnia jest większa niż 3,75 i nie większa niż 4,25, ocena końcowa to 4,0
- jeśli średnia jest większa niż 3,25 i nie większa niż 3,75, ocena końcowa to 3,5
- jeśli średnia nie jest większa niż 3,25, ocena końcowa to 3,0

Sposób i tryb wyrównywania zaległości powstałych wskutek nieobecności studenta na zajęciach:

Prerequisites and additional requirements:

Znajomość podstaw matematyki, podstawowa znajomość systemów operacyjnych Linux i Windows, podstawy sieci komputerowych.

Recommended literature and teaching resources:

1. Książki o tematyce bezpieczeństwa: np. Marek Ogiela “Systemy utajniania informacji”, William Stallings „Kryptografia i bezpieczeństwo sieci komputerowych”.
2. Artykuły z czasopism poruszających kwestie bezpieczeństwa, np. IEEE Security&Privacy.
3. Materiały z sieci Internet: strony producentów sprzętu i oprogramowania.
4. Zalecenia ITU-T i innych organizacji standaryzacyjnych (np. rekomendacja ITU-T X.805).

Scientific publications of module course instructors related to the topic of the module:

Additional scientific publications not specified

Additional information:

Planowane jest przeprowadzenie wybranych zajęć laboratoryjnych z wykorzystaniem metod i technik kształcenia na odległość (e-learning).