Moduł oferowany także w ramach programów studiów:
Informacje ogólne:
Nazwa:
Bezpieczeństwo sieci komputerowych
Tok studiów:
2019/2020
Kod:
HNKT-1-609-s
Wydział:
Humanistyczny
Poziom studiów:
Studia I stopnia
Specjalność:
-
Kierunek:
Nowoczesne technologie w kryminalistyce
Semestr:
6
Profil:
Ogólnoakademicki (A)
Język wykładowy:
Polski
Forma studiów:
Stacjonarne
Prowadzący moduł:
Suder Dawid (dsuder@agh.edu.pl)
Treści programowe zapewniające uzyskanie efektów uczenia się dla modułu zajęć

W trakcie zajęć studenci zostaną zapoznani z podstawowymi koncepcjami i mechanizmami zapewniania bezpieczeństwa komputerowego w sieciach i systemach informatycznych.

Opis efektów uczenia się dla modułu zajęć
Kod MEU Student, który zaliczył moduł zajęć zna i rozumie/potrafi/jest gotów do Powiązania z KEU Sposób weryfikacji i oceny efektów uczenia się osiągniętych przez studenta w ramach poszczególnych form zajęć i dla całego modułu zajęć
Wiedza: zna i rozumie
M_W001 Ma wiedzę na temat bezpieczeństwa transmisji danych w sieciach komputerowych NKT1A_W04 Kolokwium
Umiejętności: potrafi
M_U001 Potrafi przygotować środowisko i przeprowadzić testy bezpieczeństwa komunikacji sieciowej. NKT1A_U04 Zaliczenie laboratorium
M_U002 Potrafi zaproponować rozwiązania bezpieczeństwa komunikacji sieciowej na podstawie analizy wymagań dla danego systemu NKT1A_U04 Zaliczenie laboratorium
M_U003 Potrafi przedstawić wady i zalety różnych systemów i protokołów sieciowych w zakresie ich bezpieczeństwa NKT1A_U04 Kolokwium
Kompetencje społeczne: jest gotów do
M_K001 Ma świadomość powiązań pomiędzy bezpieczeństwem systemów komputerowych i systemów transmisji danych a innymi dziedzinami nauk technicznych NKT1A_K04 Udział w dyskusji
Liczba godzin zajęć w ramach poszczególnych form zajęć:
SUMA (godz.)
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
40 20 0 20 0 0 0 0 0 0 0 0
Matryca kierunkowych efektów uczenia się w odniesieniu do form zajęć i sposobu zaliczenia, które pozwalają na ich uzyskanie
Kod MEU Student, który zaliczył moduł zajęć zna i rozumie/potrafi/jest gotów do Forma zajęć dydaktycznych
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
Wiedza
M_W001 Ma wiedzę na temat bezpieczeństwa transmisji danych w sieciach komputerowych + - - - - - - - - - -
Umiejętności
M_U001 Potrafi przygotować środowisko i przeprowadzić testy bezpieczeństwa komunikacji sieciowej. - - + - - - - - - - -
M_U002 Potrafi zaproponować rozwiązania bezpieczeństwa komunikacji sieciowej na podstawie analizy wymagań dla danego systemu + - + - - - - - - - -
M_U003 Potrafi przedstawić wady i zalety różnych systemów i protokołów sieciowych w zakresie ich bezpieczeństwa + - - - - - - - - - -
Kompetencje społeczne
M_K001 Ma świadomość powiązań pomiędzy bezpieczeństwem systemów komputerowych i systemów transmisji danych a innymi dziedzinami nauk technicznych + - + - - - - - - - -
Nakład pracy studenta (bilans punktów ECTS)
Forma aktywności studenta Obciążenie studenta
Sumaryczne obciążenie pracą studenta 60 godz
Punkty ECTS za moduł 2 ECTS
Udział w zajęciach dydaktycznych/praktyka 40 godz
Przygotowanie do zajęć 15 godz
Dodatkowe godziny kontaktowe 5 godz
Szczegółowe treści kształcenia w ramach poszczególnych form zajęć (szczegółowy program wykładów i pozostałych zajęć)
Wykład (20h):
  1. Wprowadzenie (1 godz.)

    • Podstawowe aspekty bezpieczeństwa sieci komputerowych.
    • Klasyfikacja ataków na zasoby sieci komputerowych.
    • Podstawowe zagadnienia zabezpieczania styku sieci firmowej z zewnętrzną.

  2. Usługi sieci komputerowych i ich bezpieczeństwo (4 godz.)

    • DNS
    • HTTP i HTTPS
    • SSL/TLS
    • Protokoły zdalnego dostępu (Telnet, SSH, RDP)
    • Poczta elektroniczna

  3. Techniki zabezpieczania i monitorowania stanu urządzeń sieciowych (2 godz.)

    • Techniki uwierzytelniania użytkowników sieci. Protokoły IEEE 802.1x, IEEE 802.11i.
    • Techniki konfiguracji uprawnień i śledzenia aktywności użytkowników sieci – usługi RADIUS, TACACS+.
    • Techniki monitorowania urządzeń sieciowych – syslog, SNMP, NetFlow, analizatory komunikacji.

  4. Techniki zabezpieczania sieci lokalnych i kampusowych (4 godz.)

    • Zabezpieczanie poprawności pracy protokołów ARP, DHCP i STP.
    • Zabezpieczanie podziału na sieci VLAN.
    • Wykrywanie nieprawidłowości w adresacji IP.
    • Zabezpieczanie poprawności pracy wewnętrznych protokołów routingu dynamicznego.
    • Automatyzacja raportowania wykrytych nieprawidłowości.

  5. Techniki udostępniania zasobów na zewnątrz sieci firmowej (4 godz.)

    • Filtrowanie ruchu sieciowego – firewalle.
    • Organizacja strefy DMZ.
    • Translatory adresów, tunelowanie ruchu sieciowego.
    • Techniki konstruowania filtrów dynamicznych.
    • Filtry stanowe i śledzące sesje użytkowników (Stateful Packet Inspection)
    • Rozpoznawanie aplikacji i ruchu aplikacyjnego (Network-Based Application Rcognition, Deep Packet Inspection)
    • Zapory sieciowe nowej generacji (NGFW)
    • Systemy wykrywania i reagowania na niedozwolone akcje w sieci (Intrusion Detection Systems/Intrusion Protection Systems)

  6. Techniki tunelowania i szyfrowania ruchu (2 godz.)

    • Tunelowanie ruchu sieciowego.
    • Techniki IPsec i SSL VPN.
    • Sieci TOR.

  7. Zabezpieczanie sieci przed przeciążeniami i atakami typu DoS (2 godz.)

    • Analiza wybranych ataków DoS i DDoS.
    • Mechanizmy przeprowadzania ataków (traffic amplification – DNS, NTP, botnety).
    • Techniki przechwytywania i ograniczania ruchu (Proxy, TCP Intercept, RTBH, honeypot).

  8. Kolokwium teoretyczne (1 godz.)
Ćwiczenia laboratoryjne (20h):
  1. Konfiguracja filtrów ruchu (firewalli) na routerze. Tworzenie zdalnej kopii zapasowej konfiguracji urządzeń.
  2. Konfiguracja mechanizmów uwierzytelniania użytkowników sieci z wykorzystaniem RADIUS lub TACACS+, zgodnie ze standardem IEEE 802.1×.
  3. Zabezpieczanie protokołów funkcjonujących w sieciach lokalnych, w szczególności ARP, DHCP i STP.
  4. Zabezpieczanie wewnętrznych protokołów routingu dynamicznego. Konfiguracja uwierzytelniania komunikatów.
  5. Analiza bezpieczeństwa sieci bezprzewodowych 802.11.
  6. Konfiguracja dynamicznych filtrów ruchu realizujących inspekcję pakietów (SPI oraz DPI) oraz systemu zapobiegania atakom (IPS) .
  7. Konfiguracja mechanizmów monitorowania zdarzeń sieciowych oraz analizowania dzienników zdarzeń (logów).
  8. Laboratorium problemowe – kolokwium praktyczne.
Pozostałe informacje
Metody i techniki kształcenia:
  • Wykład: Treści prezentowane na wykładzie są przekazywane w formie prezentacji multimedialnej w połączeniu z klasycznym wykładem tablicowym wzbogaconymi o pokazy odnoszące się do prezentowanych zagadnień.
  • Ćwiczenia laboratoryjne: Podczas zajęć laboratoryjnych studenci uczą się praktycznych aspektów realizacji zagadnień omawianych w części wykładowej modułu.
Warunki i sposób zaliczenia poszczególnych form zajęć, w tym zasady zaliczeń poprawkowych, a także warunki dopuszczenia do egzaminu:

Zaliczenie odbywa się na podstawie uzyskania oceny pozytywnej z kolokwium praktycznego (obejmującego treści ćwiczeń laboratoryjnych) i teoretycznego (obejmującego treści wykładowe).

Zasady udziału w zajęciach:
  • Wykład:
    – Obecność obowiązkowa: Nie
    – Zasady udziału w zajęciach: Studenci uczestniczą w zajęciach, poznając kolejne treści nauczania zgodnie z syllabusem przedmiotu. Wykład jest też miejscem dyskusji i wyjaśniania wątpliwości związanych z omawianym zagadnieniem.
  • Ćwiczenia laboratoryjne:
    – Obecność obowiązkowa: Tak
    – Zasady udziału w zajęciach: Studenci są zobowiązani do merytorycznego przygotowania się do uczestnictwa w zajęciach laboratoryjnych na podstawie wymagań podanych przez prowadzącego na poprzednich zajęciach laboratoryjnych lub wykładzie albo przez stronę internetową przedmiotu w systemie Moodle.
Sposób obliczania oceny końcowej:

Ocena wystawiana na podstawie średniej arytmetycznej wyniku z kolokwium praktycznego i teoretycznego, zgodna ze skalą ocen AGH (Regulamin Studiów AGH, par. 13, ust. 1).

Sposób i tryb wyrównywania zaległości powstałych wskutek nieobecności studenta na zajęciach:

Obecność na zajęciach innej grupy.

Wymagania wstępne i dodatkowe, z uwzględnieniem sekwencyjności modułów :

Zaliczenie przedmiotów “Podstawy informatyki”, “Sieci transmisji danych” i “Techniki i systemy bezprzewodowe” lub posiadanie przez uczestnika zajęć wiedzy i umiejętności określonych w tych modułach.

Zalecana literatura i pomoce naukowe:
  • William Stallings, Cryptography And Network Security (7th Edition), Pearson, 2018
  • Mike Chapple, David Seidl, James Michael Stewart, Darril Gibson, (ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, Sybex, 2018
  • Kevin D. Mitnick, William L. Simon, The Art of Deception: Controlling the Human Element of Security, Wiley, 2003
  • Gert DeLaet, Gert Schauwers, Network Security Fundamentals, Cisco Press, 2004
  • Krishna Sankar, Sri Sundaralingam, Andrew Balinsky, Darrin Miller, Cisco Wireless LAN Security, Cisco Press, 2004
  • Libor Dostálek, Bezpieczeństwo protokołu TCP/IP. Kompletny przewodnik, Mikom, 2006
Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu:

Nie podano dodatkowych publikacji

Informacje dodatkowe:

Brak