Moduł oferowany także w ramach programów studiów:
Informacje ogólne:
Nazwa:
Security of Information Systems
Tok studiów:
2019/2020
Kod:
IETE-2-108-s
Wydział:
Informatyki, Elektroniki i Telekomunikacji
Poziom studiów:
Studia II stopnia
Specjalność:
-
Kierunek:
Electronics and Telecommunications
Semestr:
1
Profil:
Ogólnoakademicki (A)
Język wykładowy:
Angielski
Forma studiów:
Stacjonarne
Strona www:
 
Prowadzący moduł:
dr hab. inż. Pacyna Piotr (pacyna@kt.agh.edu.pl)
Treści programowe zapewniające uzyskanie efektów uczenia się dla modułu zajęć

Opis efektów uczenia się dla modułu zajęć
Kod MEU Student, który zaliczył moduł zajęć zna i rozumie/potrafi/jest gotów do Powiązania z KEU Sposób weryfikacji i oceny efektów uczenia się osiągniętych przez studenta w ramach poszczególnych form zajęć i dla całego modułu zajęć
Wiedza: zna i rozumie
M_W001 Zna i rozumie podstawowe metody ochrony danych ETE2A_W05 Kolokwium
M_W002 Dysponuje podstawową wiedzą z zakresu kryptografii ETE2A_W01 Kolokwium
M_W003 Zna i potrafi sklasyfikować podstawowe zagrożenia bezpieczeństwa informacji ETE2A_W02, ETE2A_W05 Kolokwium
Umiejętności: potrafi
M_U001 Potrafi dobrać odpowiednią metodę ochrony w celu zapewnienia bezpieczeństwa systemu ETE2A_U06, ETE2A_U05 Kolokwium
M_U002 Potrafi wybrać algorytm kryptograficzny adekwatny do żądanego poziomu bezpieczeństwa, zasobów i wydajności ETE2A_U06, ETE2A_U05 Kolokwium
M_U003 Potrafi stworzyć politykę bezpieczeństwa dla typowego systemu ETE2A_U06, ETE2A_U01 Kolokwium
Kompetencje społeczne: jest gotów do
M_K001 Orientuje się we współczesnych rozwiązaniach ochrony danych i może ocenić ich przydatność oraz wybrać rozwiązanie adekwatne do konkretnego systemu ETE2A_W06, ETE2A_K01, ETE2A_U06 Kolokwium
Liczba godzin zajęć w ramach poszczególnych form zajęć:
SUMA (godz.)
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
60 30 0 30 0 0 0 0 0 0 0 0
Matryca kierunkowych efektów uczenia się w odniesieniu do form zajęć i sposobu zaliczenia, które pozwalają na ich uzyskanie
Kod MEU Student, który zaliczył moduł zajęć zna i rozumie/potrafi/jest gotów do Forma zajęć dydaktycznych
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
Wiedza
M_W001 Zna i rozumie podstawowe metody ochrony danych + - + - - - - - - - -
M_W002 Dysponuje podstawową wiedzą z zakresu kryptografii + - + - - - - - - - -
M_W003 Zna i potrafi sklasyfikować podstawowe zagrożenia bezpieczeństwa informacji + - + - - - - - - - -
Umiejętności
M_U001 Potrafi dobrać odpowiednią metodę ochrony w celu zapewnienia bezpieczeństwa systemu + - + - - - - - - - -
M_U002 Potrafi wybrać algorytm kryptograficzny adekwatny do żądanego poziomu bezpieczeństwa, zasobów i wydajności + - + - - - - - - - -
M_U003 Potrafi stworzyć politykę bezpieczeństwa dla typowego systemu + - - - - - - - - - -
Kompetencje społeczne
M_K001 Orientuje się we współczesnych rozwiązaniach ochrony danych i może ocenić ich przydatność oraz wybrać rozwiązanie adekwatne do konkretnego systemu + - + - - - - - - - -
Nakład pracy studenta (bilans punktów ECTS)
Forma aktywności studenta Obciążenie studenta
Sumaryczne obciążenie pracą studenta 125 godz
Punkty ECTS za moduł 5 ECTS
Udział w zajęciach dydaktycznych/praktyka 60 godz
przygotowanie projektu, prezentacji, pracy pisemnej, sprawozdania 15 godz
Samodzielne studiowanie tematyki zajęć 45 godz
Dodatkowe godziny kontaktowe 5 godz
Szczegółowe treści kształcenia w ramach poszczególnych form zajęć (szczegółowy program wykładów i pozostałych zajęć)
Wykład (30h):

Zajęcia w ramach modułu prowadzone są w postaci wykładu (28 godzin) oraz ćwiczeń laboratoryjnych (14 godzin)

WYKŁADY
1. Wprowadzenie do problematyki bezpieczeństwa (2 godz.)
Podstawowe pojęcia związane z bezpieczeństwem. Architektura bezpieczeństwa w sieciach komputerowych i systemach informatycznych

2. Kryptografia i steganografia (4 godz.)
Kryptografia klasyczna. Współczesne szyfry symetryczne i asymetryczne. Szyfry blokowe i strumieniowe. Przykładowe algorytmy kryptograficzne. Metody steganograficzne.

3. Dystrybucja kluczy kryptograficznych (2 godz.)
Ustalanie i dystrybucja kluczy: schematy i algorytmy. Kryptografia kwantowa.

4. Integralność i niezaprzeczalność (2 godz.)
Funkcje skrótu (z kluczem i bez klucza). Kolizje w funkcjach skrótu. Rozwiązania zapewniające niezaprzeczalność.

5. Uwierzytelnianie i autoryzacja (2 godz.)
Sposoby uwierzytelniania: hasła dostępu, karty inteligentne, cechy biologiczne itp. Kontrola dostępu w systemach operacyjnych

6. Podpis cyfrowy i certyfikaty (2 godz.)
Klucze prywatne i publiczne. Podpis cyfrowy. Certyfikaty: tworzenie, odwoływanie. Infrastruktura klucza publicznego

7. Zagrożenia, ataki, programy złośliwe (4 godz.)
Wrażliwość systemu. Klasyfikacja zagrożeń. Ataki sieciowe (pasywne i aktywne). Programy złośliwe: klasyfikacja i przykłady. Zagrożenia. Pisanie bezpiecznego softwaru.

8. Wysokopoziomowe rozwiązania ochrony danych (2 godz.)
Wirtualne Sieci Prywatne. Stosowane protokoły bezpieczeństwa.

9. Zapory sieciowe i systemy wykrywania zagrożeń (4 godz.)
Zapory sieciowe. Sygnatury zagrożeń. Wykrywanie anomalii. Systemy wykrywania zagrożeń (Intrusion Detection and Prevention Systems)

10. Bezpieczeństwo systemów operacyjnych i polityka bezpieczeństwa (4 godz.)
Sposoby ochrony systemów operacyjnych. Zapewnianie bezpieczeństwa w aplikacjach. Potrzeba tworzenia polityki bezpieczeństwa. Kluczowe elementy. Przykłady polityki bezpieczeństwa.

Ćwiczenia laboratoryjne (30h):

LABORATORIUM

1. Uwierzytelnianie za pomocą haseł (2 godz.)
2. Szyfrowanie, podpis cyfrowy i kontrola integralności (4 godz.)
3. Wirtualne sieci prywatne (2 godz.)
4. Ataki pasywne i aktywne (4 godz.)
5. Ochrona przed zagrożeniami (2 godz.)

Pozostałe informacje
Metody i techniki kształcenia:
  • Wykład: Treści prezentowane na wykładzie są przekazywane w formie prezentacji multimedialnej w połączeniu z klasycznym wykładem tablicowym wzbogaconymi o pokazy odnoszące się do prezentowanych zagadnień.
  • Ćwiczenia laboratoryjne: W trakcie zajęć laboratoryjnych studenci samodzielnie rozwiązują zadany problem praktyczny, dobierając odpowiednie narzędzia. Prowadzący stymuluje grupę do refleksji nad problemem, tak by otrzymane wyniki miały wysoką wartość merytoryczną.
Warunki i sposób zaliczenia poszczególnych form zajęć, w tym zasady zaliczeń poprawkowych, a także warunki dopuszczenia do egzaminu:

Zasady udziału w zajęciach:
  • Wykład:
    – Obecność obowiązkowa: Nie
    – Zasady udziału w zajęciach: Studenci uczestniczą w zajęciach poznając kolejne treści nauczania zgodnie z syllabusem przedmiotu. Studenci winni na bieżąco zadawać pytania i wyjaśniać wątpliwości. Rejestracja audiowizualna wykładu wymaga zgody prowadzącego.
  • Ćwiczenia laboratoryjne:
    – Obecność obowiązkowa: Tak
    – Zasady udziału w zajęciach: Studenci wykonują ćwiczenia laboratoryjne zgodnie z materiałami udostępnionymi przez prowadzącego. Student jest zobowiązany do przygotowania się w przedmiocie wykonywanego ćwiczenia, co może zostać zweryfikowane kolokwium w formie ustnej lub pisemnej. Zaliczenie zajęć odbywa się na podstawie zaprezentowania rozwiązania postawionego problemu. Zaliczenie modułu jest możliwe po zaliczeniu wszystkich zajęć laboratoryjnych.
Sposób obliczania oceny końcowej:

1. Aby uzyskać pozytywną ocenę końcową niezbędne jest uzyskanie pozytywnej oceny z laboratorium oraz kolokwium zaliczeniowego z wykładu.
2. Obliczamy średnią ważoną z ocen z laboratorium (30%) i kolokwium zaliczeniowego z wykładu (70%).
3. Wyznaczmy ocenę końcową na podstawie zależności:
if sr>4.75 then OK:=5.0 else
if sr>4.25 then OK:=4.5 else
if sr>3.75 then OK:=4.0 else
if sr>3.25 then OK:=3.5 else OK:=3

Sposób i tryb wyrównywania zaległości powstałych wskutek nieobecności studenta na zajęciach:

Wymagania wstępne i dodatkowe, z uwzględnieniem sekwencyjności modułów :

Znajomość podstaw matematyki, podstawowa znajomość systemów operacyjnych Linux i Windows, podstawy sieci komputerowych.

Zalecana literatura i pomoce naukowe:

1. Książki o tematyce bezpieczeństwa: np. Marek Ogiela “Systemy utajniania informacji”, William Stallings „Kryptografia i bezpieczeństwo sieci komputerowych”.
2. Artykuły z czasopism poruszających kwestie bezpieczeństwa, np. IEEE Security&Privacy.
3. Materiały z sieci Internet: strony producentów sprzętu i oprogramowania.
4. Zalecenia ITU-T i innych organizacji standaryzacyjnych (np. rekomendacja ITU-T X.805).

Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu:

1. M. Niemiec, A. Pach, „Management of security in quantum cryptography”, IEEE Communications Magazine, vol. 51, no. 8, 2013
2. T. Rams, P. Pacyna, “A survey of group key distribution schemes with self-healing property”, IEEE Communications Surveys and Tutorials, vol. 15, no. 2, 2013
3. M. Niemiec, P. Machnik, „Authentication in virtual private networks based on quantum key distribution methods”, Multimedia Tools and Applications, 2014
4. T. Kurek , M. Niemiec, A. Lason, „Taking back control of privacy: a novel framework for preserving cloud-based firewall policy confidentiality”, International Journal of Information Security, 2015
5. T. Kurek , A. Lason, M. Niemiec, “First step towards preserving the privacy of cloud-based IDS security policies”, Security and Communication Networks, 2015

Informacje dodatkowe:

Brak