Moduł oferowany także w ramach programów studiów:
Informacje ogólne:
Nazwa:
Security of Information Systems
Tok studiów:
2017/2018
Kod:
IES-2-108-NA-s
Wydział:
Informatyki, Elektroniki i Telekomunikacji
Poziom studiów:
Studia II stopnia
Specjalność:
Networks and Services
Kierunek:
Electronics and Telecommunications
Semestr:
1
Profil kształcenia:
Ogólnoakademicki (A)
Język wykładowy:
Angielski
Forma i tryb studiów:
Stacjonarne
Strona www:
 
Osoba odpowiedzialna:
dr inż. Pacyna Piotr (pacyna@kt.agh.edu.pl)
Osoby prowadzące:
dr inż. Pacyna Piotr (pacyna@kt.agh.edu.pl)
Krótka charakterystyka modułu

Opis efektów kształcenia dla modułu zajęć
Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Powiązania z EKK Sposób weryfikacji efektów kształcenia (forma zaliczeń)
Wiedza
M_W001 Zna i rozumie podstawowe metody ochrony danych ES2A_W09 Kolokwium
M_W002 Dysponuje podstawową wiedzą z zakresu kryptografii ES2A_W01 Kolokwium
M_W003 Zna i potrafi sklasyfikować podstawowe zagrożenia bezpieczeństwa informacji ES2A_W09, ES2A_W03 Kolokwium
Umiejętności
M_U001 Potrafi dobrać odpowiednią metodę ochrony w celu zapewnienia bezpieczeństwa systemu ES2A_U12, ES2A_U16 Kolokwium
M_U002 Potrafi wybrać algorytm kryptograficzny adekwatny do żądanego poziomu bezpieczeństwa, zasobów i wydajności ES2A_U16, ES2A_U13 Kolokwium
M_U003 Potrafi stworzyć politykę bezpieczeństwa dla typowego systemu ES2A_U16, ES2A_U15, ES2A_U01 Kolokwium
Kompetencje społeczne
M_K001 Orientuje się we współczesnych rozwiązaniach ochrony danych i może ocenić ich przydatność oraz wybrać rozwiązanie adekwatne do konkretnego systemu ES2A_K01, ES2A_U16, ES2A_W11 Kolokwium
Matryca efektów kształcenia w odniesieniu do form zajęć
Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Forma zajęć
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Inne
E-learning
Wiedza
M_W001 Zna i rozumie podstawowe metody ochrony danych + - + - - - - - - - -
M_W002 Dysponuje podstawową wiedzą z zakresu kryptografii + - + - - - - - - - -
M_W003 Zna i potrafi sklasyfikować podstawowe zagrożenia bezpieczeństwa informacji + - + - - - - - - - -
Umiejętności
M_U001 Potrafi dobrać odpowiednią metodę ochrony w celu zapewnienia bezpieczeństwa systemu + - + - - - - - - - -
M_U002 Potrafi wybrać algorytm kryptograficzny adekwatny do żądanego poziomu bezpieczeństwa, zasobów i wydajności + - + - - - - - - - -
M_U003 Potrafi stworzyć politykę bezpieczeństwa dla typowego systemu + - - - - - - - - - -
Kompetencje społeczne
M_K001 Orientuje się we współczesnych rozwiązaniach ochrony danych i może ocenić ich przydatność oraz wybrać rozwiązanie adekwatne do konkretnego systemu + - + - - - - - - - -
Treść modułu zajęć (program wykładów i pozostałych zajęć)
Wykład:

Zajęcia w ramach modułu prowadzone są w postaci wykładu (28 godzin) oraz ćwiczeń laboratoryjnych (14 godzin)

WYKŁADY
1. Wprowadzenie do problematyki bezpieczeństwa (2 godz.)
Podstawowe pojęcia związane z bezpieczeństwem. Architektura bezpieczeństwa w sieciach komputerowych i systemach informatycznych

2. Kryptografia i steganografia (4 godz.)
Kryptografia klasyczna. Współczesne szyfry symetryczne i asymetryczne. Szyfry blokowe i strumieniowe. Przykładowe algorytmy kryptograficzne. Metody steganograficzne.

3. Dystrybucja kluczy kryptograficznych (2 godz.)
Ustalanie i dystrybucja kluczy: schematy i algorytmy. Kryptografia kwantowa.

4. Integralność i niezaprzeczalność (2 godz.)
Funkcje skrótu (z kluczem i bez klucza). Kolizje w funkcjach skrótu. Rozwiązania zapewniające niezaprzeczalność.

5. Uwierzytelnianie i autoryzacja (2 godz.)
Sposoby uwierzytelniania: hasła dostępu, karty inteligentne, cechy biologiczne itp. Kontrola dostępu w systemach operacyjnych

6. Podpis cyfrowy i certyfikaty (2 godz.)
Klucze prywatne i publiczne. Podpis cyfrowy. Certyfikaty: tworzenie, odwoływanie. Infrastruktura klucza publicznego

7. Zagrożenia, ataki, programy złośliwe (4 godz.)
Wrażliwość systemu. Klasyfikacja zagrożeń. Ataki sieciowe (pasywne i aktywne). Programy złośliwe: klasyfikacja i przykłady. Zagrożenia. Pisanie bezpiecznego softwaru.

8. Wysokopoziomowe rozwiązania ochrony danych (2 godz.)
Wirtualne Sieci Prywatne. Stosowane protokoły bezpieczeństwa.

9. Zapory sieciowe i systemy wykrywania zagrożeń (4 godz.)
Zapory sieciowe. Sygnatury zagrożeń. Wykrywanie anomalii. Systemy wykrywania zagrożeń (Intrusion Detection and Prevention Systems)

10. Bezpieczeństwo systemów operacyjnych i polityka bezpieczeństwa (4 godz.)
Sposoby ochrony systemów operacyjnych. Zapewnianie bezpieczeństwa w aplikacjach. Potrzeba tworzenia polityki bezpieczeństwa. Kluczowe elementy. Przykłady polityki bezpieczeństwa.

Ćwiczenia laboratoryjne:

LABORATORIUM

1. Uwierzytelnianie za pomocą haseł (2 godz.)
2. Szyfrowanie, podpis cyfrowy i kontrola integralności (4 godz.)
3. Wirtualne sieci prywatne (2 godz.)
4. Ataki pasywne i aktywne (4 godz.)
5. Ochrona przed zagrożeniami (2 godz.)

Nakład pracy studenta (bilans punktów ECTS)
Forma aktywności studenta Obciążenie studenta
Sumaryczne obciążenie pracą studenta 100 godz
Punkty ECTS za moduł 4 ECTS
Udział w wykładach 30 godz
Samodzielne studiowanie tematyki zajęć 34 godz
Udział w ćwiczeniach laboratoryjnych 15 godz
Przygotowanie sprawozdania, pracy pisemnej, prezentacji, itp. 15 godz
Dodatkowe godziny kontaktowe z nauczycielem 6 godz
Pozostałe informacje
Sposób obliczania oceny końcowej:

1. Aby uzyskać pozytywną ocenę końcową niezbędne jest uzyskanie pozytywnej oceny z laboratorium oraz kolokwium zaliczeniowego z wykładu.
2. Obliczamy średnią ważoną z ocen z laboratorium (30%) i kolokwium zaliczeniowego z wykładu (70%).
3. Wyznaczmy ocenę końcową na podstawie zależności:
if sr>4.75 then OK:=5.0 else
if sr>4.25 then OK:=4.5 else
if sr>3.75 then OK:=4.0 else
if sr>3.25 then OK:=3.5 else OK:=3

Wymagania wstępne i dodatkowe:

Znajomość podstaw matematyki, podstawowa znajomość systemów operacyjnych Linux i Windows, podstawy sieci komputerowych.

Zalecana literatura i pomoce naukowe:

1. Książki o tematyce bezpieczeństwa: np. Marek Ogiela “Systemy utajniania informacji”, William Stallings „Kryptografia i bezpieczeństwo sieci komputerowych”.
2. Artykuły z czasopism poruszających kwestie bezpieczeństwa, np. IEEE Security&Privacy.
3. Materiały z sieci Internet: strony producentów sprzętu i oprogramowania.
4. Zalecenia ITU-T i innych organizacji standaryzacyjnych (np. rekomendacja ITU-T X.805).

Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu:

1. M. Niemiec, A. Pach, „Management of security in quantum cryptography”, IEEE Communications Magazine, vol. 51, no. 8, 2013
2. T. Rams, P. Pacyna, “A survey of group key distribution schemes with self-healing property”, IEEE Communications Surveys and Tutorials, vol. 15, no. 2, 2013
3. M. Niemiec, P. Machnik, „Authentication in virtual private networks based on quantum key distribution methods”, Multimedia Tools and Applications, 2014
4. T. Kurek , M. Niemiec, A. Lason, „Taking back control of privacy: a novel framework for preserving cloud-based firewall policy confidentiality”, International Journal of Information Security, 2015
5. T. Kurek , A. Lason, M. Niemiec, “First step towards preserving the privacy of cloud-based IDS security policies”, Security and Communication Networks, 2015

Informacje dodatkowe:

Brak