Module also offered within study programmes:
General information:
Name:
Corporate network security
Course of study:
2019/2020
Code:
ITEI-2-103-s
Faculty of:
Computer Science, Electronics and Telecommunications
Study level:
Second-cycle studies
Specialty:
-
Field of study:
ICT studies
Semester:
1
Profile of education:
Academic (A)
Lecture language:
Polski i Angielski
Form and type of study:
Full-time studies
Responsible teacher:
dr hab. inż. Pacyna Piotr (pacyna@kt.agh.edu.pl)
Module summary

Zajęcia są nakierowane na przekazanie wiedzy w zakresie praktycznych metod i technik ochrony systemów oraz usług w korporacyjnych sieciach typu intranet.

Description of learning outcomes for module
MLO code Student after module completion has the knowledge/ knows how to/is able to Connections with FLO Method of learning outcomes verification (form of completion)
Social competence: is able to
M_K001 Potrafi być członkiem zespołu bezpieczeństwa w dziale IT. Umie współpracować z innymi osobami w zakresie bezpieczeństwa. TEI2A_K02, TEI2A_U02, TEI2A_U03, TEI2A_K01 Execution of laboratory classes
Skills: he can
M_U001 Potrafili określić politykę bezpieczeństwa w odniesieniu do typowych usług sieciowych z uwzględnieniem różnych form korzystania z tych usług i przetestować ją TEI2A_W01, TEI2A_U05 Execution of laboratory classes
M_U002 Potrafi przygotować do pracy specjalistyczne urządzenia sieciowe realizujące politykę ochrony wybranych zasobów IT. TEI2A_U06, TEI2A_U01 Execution of laboratory classes
Knowledge: he knows and understands
M_W001 Zna zagrożenia związane z funkcjonowaniem intranetów i ekstranetów korporacyjnych. Zna zasady bezpiecznego korzystania z usług sieciowych w sieciach korporacyjnych TEI2A_W02 Examination
M_W002 Rozumie mechanizmy ochrony w systemach wykrywania intruzów (IDS, IPS) i systemach ochrony przed wyciekiem danych (DLP). Potrafi zrealizować usługi bezpieczeństwa realizujące ochronę IDS, IPS i DLP. Potrafi zrealizować usługi SSL VPNs oraz IPSec VPN w różnych wariantach użycia. TEI2A_W02 Examination
M_W003 Zna standardy i normy dot. bezpieczeństwa, ich przeznaczenie oraz zasady stosowania. Ma wiedzę o trendach rozwojowych w zakresie systemów ochrony sieci korporacyjnych. TEI2A_W04 Examination
Number of hours for each form of classes:
Sum (hours)
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
60 30 0 30 0 0 0 0 0 0 0 0
FLO matrix in relation to forms of classes
MLO code Student after module completion has the knowledge/ knows how to/is able to Form of classes
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
Social competence
M_K001 Potrafi być członkiem zespołu bezpieczeństwa w dziale IT. Umie współpracować z innymi osobami w zakresie bezpieczeństwa. - - + - - - - - - - -
Skills
M_U001 Potrafili określić politykę bezpieczeństwa w odniesieniu do typowych usług sieciowych z uwzględnieniem różnych form korzystania z tych usług i przetestować ją - - + - - - - - - - -
M_U002 Potrafi przygotować do pracy specjalistyczne urządzenia sieciowe realizujące politykę ochrony wybranych zasobów IT. - - + - - - - - - - -
Knowledge
M_W001 Zna zagrożenia związane z funkcjonowaniem intranetów i ekstranetów korporacyjnych. Zna zasady bezpiecznego korzystania z usług sieciowych w sieciach korporacyjnych + - - - - - - - - - -
M_W002 Rozumie mechanizmy ochrony w systemach wykrywania intruzów (IDS, IPS) i systemach ochrony przed wyciekiem danych (DLP). Potrafi zrealizować usługi bezpieczeństwa realizujące ochronę IDS, IPS i DLP. Potrafi zrealizować usługi SSL VPNs oraz IPSec VPN w różnych wariantach użycia. + - - - - - - - - - -
M_W003 Zna standardy i normy dot. bezpieczeństwa, ich przeznaczenie oraz zasady stosowania. Ma wiedzę o trendach rozwojowych w zakresie systemów ochrony sieci korporacyjnych. + - - - - - - - - - -
Student workload (ECTS credits balance)
Student activity form Student workload
Summary student workload 135 h
Module ECTS credits 5 ECTS
Udział w zajęciach dydaktycznych/praktyka 60 h
Realization of independently performed tasks 70 h
Contact hours 5 h
Module content
Lectures (30h):
  1. Przegląd zagadnień bezpieczeństwa i metod zapewniania bezpieczeństwa.

    Zarys arch. korporacyjnej i potrzeba synergii business-IT alignment. Główne cele enterprise governance, IT governance, IT management, security management. Praktykowane modele systemów bezpieczeństwa w przedsiębiorstwach: cele, priorytety, funkcje. Standardy i normy dot. bezpieczeństwa. Struktura systemu bezpieczeństwa. Metody analizy i oceny ryzyka. Polityka i strategia bezpieczeństwa oraz odwzorowanie na decyzje wykonawcze i stosowane zabezpieczenia. Role, obowiązki i relacje z osobami odpowiedzialnymi za utrzymanie bezpieczeństwa.

  2. Współpraca i wymiana informacji n/t cyberbezpieczeństwa

    Instytucje, organizacje, krajowy system cyberbezpieczeństwa.

  3. Certyfikacja i poświadczenie kompetencji.

    Informacja o kursach certyfikujących dot. cybersecurity i informacje praktyczne dot. przygotowania się do egzaminów.

  4. Architektura korporacyjna przedsiębiorstwa

    Enterprise governance, IT governance, business-IT alignment, IT management, security management.

  5. Cele zarządzania bezpieczeństwem w przedsiębiorstwie.

    Business continuity. Disaster recovery.

  6. Zarządzanie ryzykiem w przedsiębiorstwie

    Analiza ryzyka, ocena ryzyka. Metodyki zarządzania ryzykiem.
    Standardy i normy dotyczące zarządzania ryzykiem oraz bezpieczeństwa IT.
    ISO 31.000.

  7. Polityka bezpieczeństwa w przedsiębiorstwie

    Polityka bezpieczeństwa w przedsiębiorstwach oraz role osobowe.

  8. Ocena zgodności – compliance

    Audyty bezpieczeństwa. Certyfikacja na zgodność np. ISO27000

  9. Systemy monitorowania i wykrywania naruszeń bezpieczeństwa

    Wybrane zagadnienia dotyczące systemów IDS oraz IPS.

  10. Ochrona intranetu przed wyciekiem danych

    Konfigurowanie i testowanie systemu (data leak prevention, DLP).

Laboratory classes (30h):
  1. Wprowadzenie do rozwiązań sprzętowych wspierających bezpieczeństwo

    Rodzaje i przeznaczenie urządzeń, przegląd funkcji IDS, IPS, UTM, realizacja zabezpieczeń w oparciu o urządzenia)

  2. Ochrona zintegrowana sieci intranet.

    Uruchomienie rozwiązania kompleksowego UTM obejmującego sieciowy filtr anti-virus, moduł wykrywania włamań, filtrowania treści oraz wykrywania wycieku danych.

  3. Ochrona sieci lokalnej na poziomie warstwy sieciowej i aplikacyjnej

    Ochrona sieci lokalnej na poziomie warstwy sieciowej i aplikacyjnej przed zagrożeniami zewnętrznymi

  4. Uwierzytelnianie użytkowników w dostępie do usług sieciowych

    Identity-based authentication.

  5. Wykorzystanie sprzętowego urządzenia FortiWEB firmy Fortinet do ochrony wybranych usług, w szczególności Web application security, Web application firewall.

  6. Ochrona przed atakami DoS.

    Wykorzystanie sprzętowego urządzenia FortiWifi firmy Fortinet do ochrony wybranych urządzeń oferujących usługi sieciowe

  7. Usługi o wysokiej dostępności

    Konfiguracja i uruchomienie usługi w konfiguracji high-availability z użyciem zapory Fortinet.

Additional information
Teaching methods and techniques:
  • Lectures: Treści prezentowane na wykładzie są przekazywane w formie prezentacji multimedialnej w połączeniu z klasycznym wykładem tablicowym wzbogaconymi o pokazy odnoszące się do prezentowanych zagadnień.
  • Laboratory classes: W trakcie zajęć laboratoryjnych studenci samodzielnie rozwiązują zadany problem praktyczny, dobierając odpowiednie narzędzia. Prowadzący stymuluje grupę do refleksji nad problemem, tak by otrzymane wyniki miały wysoką wartość merytoryczną.
Warunki i sposób zaliczenia poszczególnych form zajęć, w tym zasady zaliczeń poprawkowych, a także warunki dopuszczenia do egzaminu:

Do uzyskania oceny pozytywnej jako oceny końcowej z przedmiotu wymagane jest uzyskanie wyniku pozytywnego w każdym z dwóch składników: 1) ćwiczenia laboratoryjne, 2) kolokwium końcowe z całości materiału na zakończenie zajęć. Wynik w każdym składniku, wyrażony w procentach, ustalany jest na podstawie liczby uzyskanych punktów. Wynik pozytywny to wynik 50% lub więcej w każdym składniku oceny.

W ocenie ćwiczeń laboratoryjnych będą brane pod uwagę przede wszystkim: przygotowanie do zajęć oraz z poziom wykonania zadań zleconych podczas zajęć oceniany na podstawie sprawozdań na koniec zajęć (dot. ćwiczeń do których prowadzący poprosi o przygotowanie sprawozdania).

Ocena końcowa z przedmiotu jest określana w oparciu o średnią arytmetyczną liczby procent uzyskanych w wyżej podanych dwóch składnikach, przeliczoną na ocenę według skali ocen zawartej w regulaminie studiów.

Participation rules in classes:
  • Lectures:
    – Attendance is mandatory: No
    – Participation rules in classes: Studenci uczestniczą w zajęciach poznając kolejne treści nauczania zgodnie z syllabusem przedmiotu. Studenci winni na bieżąco zadawać pytania i wyjaśniać wątpliwości. Rejestracja audiowizualna wykładu wymaga zgody prowadzącego.
  • Laboratory classes:
    – Attendance is mandatory: Yes
    – Participation rules in classes: Studenci wykonują ćwiczenia laboratoryjne zgodnie z materiałami udostępnionymi przez prowadzącego. Student jest zobowiązany do przygotowania się w przedmiocie wykonywanego ćwiczenia, co może zostać zweryfikowane kolokwium w formie ustnej lub pisemnej. Zaliczenie zajęć odbywa się na podstawie zaprezentowania rozwiązania postawionego problemu. Zaliczenie modułu jest możliwe po zaliczeniu wszystkich zajęć laboratoryjnych.
Method of calculating the final grade:

Do uzyskania oceny pozytywnej z przedmiotu wymagane jest uzyskanie oceny pozytywnej z kolokwium na zakończenie zajęć oraz oceny pozytywnej z ćwiczeń laboratoryjnych. Oceny te ustalane są na podstawie liczby uzyskanych punktów, przeliczonych według obowiązującej skali ocen. W ocenie ćwiczeń laboratoryjnych będą brane pod uwagę przede wszystkim oceny z zadań zleconych do wykonania podczas zajęć.

Ocena końcowa z przedmiotu jest określana w oparciu o średnią arytmetyczną ważoną liczby punktów z kolokwium (waga 50%) oraz liczby punktów z ćwiczeń laboratoryjnych (50%).

Sposób i tryb wyrównywania zaległości powstałych wskutek nieobecności studenta na zajęciach:

Poprzez obecność na zajęciach w innym terminie – wskazanym przez prowadzącego. Szczegóły ustalane indywidualnie z prowadzącym.

Prerequisites and additional requirements:

Ukończony kurs z zakresu sieci komputerowych oraz sieci IP.

Recommended literature and teaching resources:
  • P. Pacyna i in., „OKIT. Metodyka ochrony teleinformacyjnych infrastruktur krytycznych”. PWN 2013.
  • A.R. Pach, Z. Rau. M. Wągrowski, „Nowoczesne Systemy Łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia”. Wolters Kluwer business, 2013.
  • Materiały firmowe, m. in. Radware, Fortinet i inne.
  • Materiały z Internetu wskazane w materiałach do wykładu.
Scientific publications of module course instructors related to the topic of the module:

1. T. Rams, P. Pacyna, “A survey of Group Key Distribution Schemes with Self-healing Property”, IEEE Surverys and Tutorials, vol. 15, issue 2, pp. 820 – 842, Second Quarter 2013.
2. T. Rams, P. Pacyna, „Analiza schematów SH-GKDS”, Telekomunikacja Cyfrowa – Technologie i Usługi 10, vol 2010/2011, pp. 26-35.
3. Jerzy Konorski, Piotr Pacyna, Grzegorz Kołaczek, Zbigniew Kotulski, Krzysztof Cabaj, Paweł Szałachowski, "Theory and implementation of a virtualisation level Future Internet defence in depth architecture”, International Journal of Trust Management in Computing and Communications, Vol.1, Nos.3/4, pp.274-299, (2013).
4. W. Romaszkan, J. Kasperek, P. Rajda, P. Pacyna, J. Konorski, „Implementacja sprzętowa wybranych elementów GCM-AES w układzie programowalnym na karcie netFPGA”, Zeszyty Naukowe Wydziału ETI Politechniki Gdańskiej, Gdańsk, Tom 21, str. 7-19, 2013.
5. P. Chołda, T. Chmielecki, P. Pacyna, P. Potrawka, N. Rapacz, R. Stankiewicz, P. Wydrych, „Enterprise-oriented Cybersecurity Management”,1st Workshop on Emerging Aspects in Information Security, Federated Conference on Computer Science and Information Systems”, Warsaw, Poland, 7 – 10 September, 2014.
6. A. Kozak, M. Kościelny, P. Pacyna, D. Gołębiewski, K. Paturej, J. Świątkowska, "Cybersecurity and Industrial Plants – Foundation of the “Industry 4.0” Project and a chance for Poland", Cybersec 2016, 26-27 September 2016, Kraków, Poland.
7. P. Pacyna i in., „OKIT. Metodyka ochrony teleinformacyjnych infrastruktur krytycznych”. PWN 2013.
8. A.R. Pach, Z. Rau. M. Wągrowski, „Nowoczesne Systemy Łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia”. Wolters Kluwer business, 2013.

Additional information:

Zajęcia laboratoryjne prowadzone w strukturze programowo-sprzętowej laboratorium bezpieczeństwa LabSec Katedry Telekomunikacji (przy użyciu m.in. urządzeń Fortinet).
Zajęcia przedmiotu są prowadzone w języku polskim. Niektóre materiały do zajęć są w jęz. angielskim