Module also offered within study programmes:
General information:
Name:
Cybersecurity
Course of study:
2019/2020
Code:
ITEI-2-210-s
Faculty of:
Computer Science, Electronics and Telecommunications
Study level:
Second-cycle studies
Specialty:
-
Field of study:
ICT studies
Semester:
2
Profile of education:
Academic (A)
Lecture language:
Polish
Form and type of study:
Full-time studies
Course homepage:
 
Responsible teacher:
dr inż. Niemiec Marcin (niemiec@kt.agh.edu.pl)
Module summary

Moduł pozwala uzyskać wiedzę na temat wyzwań związanych z ochroną zasobów w środowisku sieciowym oraz współczesnych rozwiązań bezpieczeństwa. Pozwala zrozumieć czym jest cyberbezpieczeństwo.

Description of learning outcomes for module
MLO code Student after module completion has the knowledge/ knows how to/is able to Connections with FLO Method of learning outcomes verification (form of completion)
Social competence: is able to
M_K001 Potrafi pracować indywidualnie i zespołowo oraz prowadzić dyskusję i przekonywać innych do własnych racji TEI2A_K02, TEI2A_K01 Participation in a discussion,
Execution of a project
M_K002 Orientuje się we współczesnych rozwiązaniach bezpieczeństwa i może ocenić ich przydatność oraz wybrać rozwiązanie adekwatne do konkretnej sieci lub systemu TEI2A_K02 Execution of laboratory classes,
Participation in a discussion
M_K003 Potrafi przekazywać innym wiedzę techniczną związaną z cyberbezpieczeństwem w sposób zrozumiały i obiektywny TEI2A_K03 Participation in a discussion
Skills: he can
M_U001 Potrafi dobrać odpowiedni poziom bezpieczeństwa w celu zapewnienia ochrony przed zagrożeniami TEI2A_U02, TEI2A_U01, TEI2A_U03, TEI2A_U04, TEI2A_U05 Execution of laboratory classes,
Case study
M_U002 Potrafi zaprojektować, uruchomić i przetestować usługę bezpieczeństwa w sieci teleinformatycznej TEI2A_U06, TEI2A_U02, TEI2A_U01, TEI2A_U03, TEI2A_U05 Execution of laboratory classes
M_U003 Potrafi zweryfikować i ocenić poziom bezpieczeństwa sieci teleinformatycznej chronionej za pomocą zapory sieciowej TEI2A_U06, TEI2A_U05 Case study,
Execution of laboratory classes
Knowledge: he knows and understands
M_W001 Zna i rozumie współczesne problemy cyberbezpieczeństwa TEI2A_W02, TEI2A_W04 Participation in a discussion,
Execution of a project
M_W002 Dysponuje wiedzą pozwalającą zaprojektować i uruchomić usługi bezpieczeństwa w sieci teleinformatycznej TEI2A_W02 Execution of laboratory classes
M_W003 Zna współczesne zagrożenia systemów teleinformatycznych i stosowane strategie cyberbezpieczeństwa TEI2A_W02, TEI2A_W04 Case study,
Participation in a discussion
Number of hours for each form of classes:
Sum (hours)
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
45 0 0 10 5 30 0 0 0 0 0 0
FLO matrix in relation to forms of classes
MLO code Student after module completion has the knowledge/ knows how to/is able to Form of classes
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
Social competence
M_K001 Potrafi pracować indywidualnie i zespołowo oraz prowadzić dyskusję i przekonywać innych do własnych racji - - + + + - - - - - -
M_K002 Orientuje się we współczesnych rozwiązaniach bezpieczeństwa i może ocenić ich przydatność oraz wybrać rozwiązanie adekwatne do konkretnej sieci lub systemu - - + + + - - - - - -
M_K003 Potrafi przekazywać innym wiedzę techniczną związaną z cyberbezpieczeństwem w sposób zrozumiały i obiektywny - - - + + - - - - - -
Skills
M_U001 Potrafi dobrać odpowiedni poziom bezpieczeństwa w celu zapewnienia ochrony przed zagrożeniami - - + + + - - - - - -
M_U002 Potrafi zaprojektować, uruchomić i przetestować usługę bezpieczeństwa w sieci teleinformatycznej - - + - - - - - - - -
M_U003 Potrafi zweryfikować i ocenić poziom bezpieczeństwa sieci teleinformatycznej chronionej za pomocą zapory sieciowej - - + - + - - - - - -
Knowledge
M_W001 Zna i rozumie współczesne problemy cyberbezpieczeństwa - - - + + - - - - - -
M_W002 Dysponuje wiedzą pozwalającą zaprojektować i uruchomić usługi bezpieczeństwa w sieci teleinformatycznej - - + + + - - - - - -
M_W003 Zna współczesne zagrożenia systemów teleinformatycznych i stosowane strategie cyberbezpieczeństwa - - + + + - - - - - -
Student workload (ECTS credits balance)
Student activity form Student workload
Summary student workload 100 h
Module ECTS credits 4 ECTS
Udział w zajęciach dydaktycznych/praktyka 45 h
Preparation for classes 30 h
przygotowanie projektu, prezentacji, pracy pisemnej, sprawozdania 10 h
Realization of independently performed tasks 10 h
Contact hours 5 h
Module content
Project classes (5h):

Każdemu studentowi zostanie wyznaczony temat projektu związany z cyberbezpieczeństwem. Po zaprezentowaniu efektu finalnego, projekt zostanie oceniony przez prowadzącego.

Laboratory classes (10h):

Studenci zapoznają się z współczesnymi urządzeniami teleinformatycznymi wspierającymi usługi bezpieczeństwa (firewall, IPS). Ćwiczenia laboratoryjne będą wykonywane przy użyciu sprzętowych zapór sieciowych (np. Juniper SRX300, Dell SonicWall 2600, Palo Alto PA-220, WatchGuard Firebox M200, itp.). Podstawowym celem ćwiczeń będzie poprawna konfiguracja usług bezpieczeństwa i wykonanie testów weryfikacyjnych.

Conversation seminar (30h):

Podczas konwersatoriów poruszone zostaną następujące tematy:

• Doktryna i strategia cyberbezpieczeństwa RP na tle innych krajów;

• Cyberbezpieczeństwo i cyberwojna, cyberterroryzm;

• Ochrona infrastruktury krytycznej, systemy SCADA (Supervisory Control And Data Acquisition);

• Informatyka kwantowa, komputery kwantowe;

• Kryptografia kwantowa, rozwiązania „post-quantum cryptography”;

• Systemy SIEM (Security Information and Event Management ), SOC ( Cybersecurity Operations Center);

• Prywatność i poufność w środowisku chmurowym;

• Współczesne zagrożenia systemów teleinformatycznych, wirusy polimorficzne, inżynieria wsteczna;

• Zapory sieciowe nowej generacji, zaawansowane mechanizmy wykrywania zagrożeń;

• Socjotechnika, ochrona danych i inwigilacja.

Dodatkowo, przeprowadzone zostaną trzy debaty oksfordzkie – w każdej weźmie udział dwa czteroosobowe zespoły: Propozycja i Opozycja. Każdy student weźmie udział: jeden raz jako członek zespołu Propozycji, jeden raz jako członek zespołu Opozycji oraz jeden raz wejdzie w skład publiczności oceniającej debatę.

Additional information
Teaching methods and techniques:
  • Project classes: Studenci wykonują zadany projekt samodzielnie, bez większej ingerencji prowadzącego. Ma to wykształcić poczucie odpowiedzialności za pracę w grupie oraz odpowiedzialności za podejmowane decyzje.
  • Laboratory classes: W trakcie zajęć laboratoryjnych studenci samodzielnie rozwiązują zadany problem praktyczny, dobierając odpowiednie narzędzia. Prowadzący stymuluje grupę do refleksji nad problemem, tak by otrzymane wyniki miały wysoką wartość merytoryczną.
  • Conversation seminar: Podczas konwersatorium studenci aktywnie uczestniczą w dyskusji na zadany temat, prezentują swoją opinię i bronią własnego punktu widzenia używając merytorycznych argumentów.
Warunki i sposób zaliczenia poszczególnych form zajęć, w tym zasady zaliczeń poprawkowych, a także warunki dopuszczenia do egzaminu:

Ocenie podlegać będzie zarówno wykonany projekt (sposób wykonania oraz efekt końcowy) jak i przeprowadzone ćwiczenia laboratoryjne (uzyskane wyniki). Podczas konwersatoriów oceniane będzie przygotowanie studenta do dyskusji, aktywność i zaangażowanie w dyskusję. Student musi uczestniczyć w co najmniej 80% wszystkich ćwiczeń laboratoryjnych oraz 80% konwersatoriów.
Student ma prawo do jednokrotnego zaliczenia poprawkowego pod warunkiem praktycznego wykonania w ramach modułu nie mniej niż 80% wszystkich ćwiczeń laboratoryjnych oraz uczestnictwa w nie mniej niż 80% konwersatoriów.

Participation rules in classes:
  • Project classes:
    – Attendance is mandatory: Yes
    – Participation rules in classes: Studenci wykonują prace praktyczne mające na celu uzyskanie kompetencji zakładanych przez syllabus. Ocenie podlega sposób wykonania projektu oraz efekt końcowy.
  • Laboratory classes:
    – Attendance is mandatory: Yes
    – Participation rules in classes: Studenci wykonują ćwiczenia laboratoryjne zgodnie z materiałami udostępnionymi przez prowadzącego. Student jest zobowiązany do przygotowania się w przedmiocie wykonywanego ćwiczenia, co może zostać zweryfikowane kolokwium w formie ustnej lub pisemnej. Zaliczenie zajęć odbywa się na podstawie zaprezentowania rozwiązania postawionego problemu. Zaliczenie modułu jest możliwe po zaliczeniu wszystkich zajęć laboratoryjnych.
  • Conversation seminar:
    – Attendance is mandatory: Yes
    – Participation rules in classes: Prowadzący będzie podawał z co najmniej tygodniowym wyprzedzeniem materiały, które student powinien przeczytać przed każdym konwersatorium. Student powinien przygotować się do dyskusji na podstawie materiałów. Aktywność i zaangażowanie w dyskusji będzie oceniane przez prowadzącego.
Method of calculating the final grade:

Ocena końcowa będzie średnią ważoną trzech ocen:

1. Oceny z wykonanego i zaprezentowanego projektu – waga 20%
2. Średniej oceny ze sprawozdań z laboratoriów (opis wykonanych ćwiczeń, zebrane wyniki, wnioski) – waga 30%
3. Średniej oceny z konwersatoriów (wcześniejsze zapoznanie się z materiałami, przygotowanie własnej opinii i komentarzy, aktywny udział w dyskusji) – waga 50%

Dodatkowo, zwycięzcy debaty oksfordzkiej będą premiowani podwyższoną oceną końcową.

Sposób i tryb wyrównywania zaległości powstałych wskutek nieobecności studenta na zajęciach:

W razie potrzeby będą zorganizowane zajęcia dodatkowe (ćwiczenia laboratoryjne i konwersatoria) dla studentów, którzy uczestniczyli w nie mniej niż 80% wszystkich zajęć (ćwiczeń laboratoryjnych i konwersatoriów), aby wyrównać zaległości powstałe wskutek nieobecności studentów na zajęciach.

Prerequisites and additional requirements:

Znajomość podstawowych mechanizmów ochrony danych cyfrowych i usług bezpieczeństwa. Znajomość podstaw matematyki i mechaniki kwantowej. Znajomość systemów operacyjnych Linux i Windows oraz umiejętność budowania sieci komputerowych i konfiguracji urządzeń teleinformatycznych.

Recommended literature and teaching resources:

Książki i artykuły naukowe poruszające problematykę cyberbezpieczeństwa. Materiały te powinny być aktualne i opublikowane w renomowanych wydawnictwach/czasopismach.

Prowadzący będzie podawał z co najmniej tygodniowym wyprzedzeniem materiały, które należy przeczytać przed każdym konwersatorium (np. artykuł naukowy, rozdział z książki, itp.).

Scientific publications of module course instructors related to the topic of the module:

1. M. Niemiec, A. Pach, „Management of security in quantum cryptography”, IEEE Communications Magazine, vol. 51, no. 8, 2013
2. T. Kurek , A. Lason, M. Niemiec, “First step towards preserving the privacy of cloud-based IDS security policies”, Security and Communication Networks, vol. 8 iss. 18, 2015
3. N. Stoianov , M. Uruena, M. Niemiec, P. Machnik, G. Maestro “Integrated security infrastructures for law enforcement agencies”, Multimedia Tools and Applications, vol. 74, Iss. 12, 2015
4. M. Mehic, M. Niemiec, M. Voznak, “Calculation of the key length for quantum key distribution”, Elektronika ir Elektrotechnika, vol. 21 no. 6, 2015
5. M. Niemiec, P. Machnik, „Authentication in virtual private networks based on quantum key distribution methods”, Multimedia Tools and Applications, vol. 75 iss. 17, 2016
6. T. Kurek , M. Niemiec, A. Lason, „Taking back control of privacy: a novel framework for preserving cloud-based firewall policy confidentiality”, International Journal of Information Security, vol. 15, iss. 3, 2016
7. M. Uruena, P. Machnik, M. Niemiec, N. Stoianov, “Security architecture for law enforcement agencies”, Multimedia Tools and Applications, vol. 75 iss. 17, 2016
8. T. Kurek, M. Niemiec, A. Lason, A. Pach, „Universal privacy-preserving platform for SecaaS services”, International Journal of Network Management, 27 (5), 2017

Additional information:

Limit przyjęć na kurs wynosi 12 osób.