Bezpieczeństwo systemów komputerowych
Informacje ogólne
Kod przedmiotu: | MFI-I.3Z.046 |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Bezpieczeństwo systemów komputerowych |
Jednostka: | Instytut Informatyki |
Grupy: | |
Punkty ECTS i inne: |
0 LUB
4.00
(w zależności od programu)
|
Język prowadzenia: | polski |
Wymagania wstępne: | Przedmioty wprowadzające: - zagadnienia prawne ochrony własności intelektualnej, - problemy społeczne i zawodowe informatyki, - sieci komputerowe, - systemy operacyjne. |
Godzinowe ekwiwalenty punktów ECTS: | 1. Godziny kontaktowe z nauczycielem akademickim: - konsultacje 3,0 godz. - udział w egzaminie 2,0 godz. - udział w wykładach 30,0 godz. - zajęcia praktyczne - udział w laboratoriach 30,0 godz. Razem: 65,0 godz. 2. Samodzielna praca studenta: - przygotowanie do egzaminu 10,0 godz. - przygotowanie do laboratorium 15,0 godz. - przygotowanie do kolokwiów 5,0 godz. - samodzielne studiowanie literatury przedmiotu 5,0 godz. Razem: 35,0 godz. godziny kontaktowe + samodzielna praca studenta OGÓŁEM: 100,0 godz. liczba punktów ECTS = 100,00 godz.: 25,00 godz./ECTS = 4,00 ECTS - w tym liczba punktów ECTS za godziny kontaktowe z bezpośrednim udziałem nauczyciela akademickiego - 2,60 punktów ECTS, - w tym liczba punktów ECTS za godziny realizowane w formie samodzielnej pracy studenta - 1,40 punktów ECTS. |
Sposób weryfikacji efektów kształcenia: | Ćwiczenia/Laboratorium: - Kolokwium śródsemestralne — zadania praktyczne (U1, U2, U3, U4) - Test wyboru na zakończenie semestru (U1, U2, U3, U4) Ocena ustalana jest na podstawie liczby punktów zdobytych z obu wymienionych wyżej form sprawdzania wiedzy i umiejętności. Wykład: - Egzamin pisemny w formie testu (W1, W2, W3, W4, W5) |
Pełny opis: |
Celem przedmiotu jest uzyskanie kompetencji oraz umiejętności w zakresie wybranych zagadnień związanych z bezpieczeństwem informacji i systemów informatycznych. Zagadnienia omawiane na wykładzie: 1. Narzędzia kryptograficzne i uwierzytelnianie użytkownika. 2. Szyfrowanie symetryczne i poufność wiadomości. Kryptografia klucza publicznego. 3. Protokoły i standardy bezpiecznego internetu. Aplikacje do uwierzytelniania w internecie. Bezpieczeństwo sieci bezprzewodowych. 4. Mechanizmy kontroli dostępu. 5. Szkodliwe oprogramowanie. Ataki polegające na odmowie świadczenia usług. Wykrywanie włamań 6. Zarządzanie bezpieczeństwem IT i ocena ryzyka. Środki, plany i procedury bezpieczeństwa IT. Bezpieczeństwo fizyczne i środowiskowe. 7. Aspekty prawne i etyczne w bezpieczeństwie IT. |
Literatura: |
1. William Stallings, Lawrie Brown - Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1, Helion 2019 2. William Stallings, Lawrie Brown - Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2, Helion 2019 3. Bogdan Księżopolski – Audyt bezpieczeństwa systemów IT – Ćwiczenia - Wydawnictwo UMCS, 2012 4. William Stallings - Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji – Helion, 2012 5. Official (ISC)²® Guide to the CISSP® CBK®, Fourth Edition, CRC Press, 2015 |
Efekty uczenia się: |
Wiedza - student zna i rozumie: W1: Charakteryzuje i klasyfikuje główne zagrożenia bezpieczeństwa w systemach operacyjnych, sieciach komputerowych i aplikacjach użytkowych, uwzględniając ich potencjalny wpływ na funkcjonowanie systemu (K_W08). W2: Definiuje i wyjaśnia kluczowe pojęcia z zakresu bezpieczeństwa informacji, w tym poufność, integralność i dostępność danych (K_W01, K_W08, K_W10). W3: Opisuje zasady działania i zastosowania wybranych modułów oraz prymitywów kryptograficznych, takich jak algorytmy szyfrowania symetrycznego i asymetrycznego, funkcje skrótu i podpisy cyfrowe (K_W08). W4: Porównuje i ocenia metody, techniki, standardy i narzędzia stosowane w rozwiązywaniu typowych problemów z zakresu bezpieczeństwa informacji i systemów komputerowych, z uwzględnieniem ich skuteczności i ograniczeń (K_W08). W5: Identyfikuje i analizuje aktualne trendy oraz przewiduje kierunki rozwoju w dziedzinie bezpieczeństwa informacji, w tym nowe technologie i zmiany w regulacjach prawnych (K_W12). Umiejętności - student potrafi: U1: Przeprowadza kompleksową analizę bezpieczeństwa wybranego systemu informatycznego, identyfikując potencjalne luki i zagrożenia oraz proponując odpowiednie środki zaradcze (K_U01, K_U02). U2: Projektuje i implementuje podstawowe rozwiązania zwiększające bezpieczeństwo systemu informacyjnego, dobierając odpowiednie metody i narzędzia, takie jak firewalle, systemy wykrywania włamań czy mechanizmy kontroli dostępu (K_U01, K_U02). U3: Analizuje i ocenia bezpieczeństwo wybranych protokołów kryptograficznych oraz weryfikuje poprawność ich implementacji, wykorzystując odpowiednie narzędzia i techniki testowania (K_U01, K_U02). U4: Systematycznie śledzi i analizuje najnowsze trendy w zakresie zagrożeń bezpieczeństwa i metod ochrony, korzystając z wiarygodnych źródeł informacji, takich jak publikacje naukowe, raporty branżowe i bazy danych podatności (K_U01, K_U02, K_U07). Kompetencje społeczne - student jest gotów do: K1: Krytycznie ocenia własną wiedzę z zakresu bezpieczeństwa systemów informatycznych, identyfikuje obszary wymagające doskonalenia i systematycznie aktualizuje swoją wiedzę (K_K01). K2: Rozpoznaje złożoność problemów bezpieczeństwa informacji i jest gotów do konsultacji z ekspertami w przypadku trudności z samodzielnym rozwiązaniem problemu (K_K02). K3: Wykazuje świadomość etycznych, prawnych i społecznych aspektów bezpieczeństwa systemów informacyjnych, w tym kwestii prywatności i ochrony danych osobowych (K_K03). |
Zajęcia w cyklu "Semestr zimowy 2024/2025" (zakończony)
Okres: | 2024-10-01 - 2025-02-03 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Laboratorium, 30 godzin
Wykład, 30 godzin
|
|
Koordynatorzy: | Marek Miśkiewicz | |
Prowadzący grup: | Katarzyna Mazur, Marek Miśkiewicz | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Laboratorium - Zaliczenie na ocenę Wykład - Egzamin |
Właścicielem praw autorskich jest Uniwersytet Marii Curie-Skłodowskiej w Lublinie.