Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowania
Strona główna

Bezpieczeństwo systemów informatycznych 2751-BN-S1-1-BSI
Wykład (WYK) Semestr letni 2018/19

Informacje o zajęciach (wspólne dla wszystkich grup)

Liczba godzin: 30
Limit miejsc: (brak limitu)
Literatura:

1. C. Easttom - Computer security fundamentals, Indianapolis, Ind. : Pearson, 2011.

2. M. T. Goodrich, R. Tamassia - Introduction to computer security : international edition, Boston [etc.] : Pearson, 2011.

3. R. Lehtinen, D. Russell, G. T. Gangemi – Podstawy ochrony komputerów, Gliwice : Helion, cop. 2007.

4. J. Pieprzyk, T. Hardjono, J. Seberry - Teoria bezpieczeństwa systemów komputerowych, Gliwice : Wydawnictwo HELION, [ca 2005].

5. W. Stallings, L. Brown – Computer Security. Principles and Practice, Pearson, 2009.

Efekty uczenia się:

BSI_W1. Definiuje podstawowe pojęcia związane z bezpieczeństwem systemów informatycznych. (K_W07,K_W09, K_W19)

BSI_W2. Ma wiedzę o rodzajach zagrożeń oraz sposobach ich unikania. (K_W09)

BSI_W3. Zna klasyfikację złośliwego oprogramowania. (K_W09)

BSI_W4. Ma wiedzę na temat kontroli dostępu. (K_W09)

BSI_W5. Zna zabezpieczenia HTTP oraz zabezpieczenia poczty elektronicznej. (K_W09)

BSI_U1. Umie wskazać zagrożenia związane z korzystaniem z systemów informatycznych. (K_U15)

BSI_K1. Ma świadomość zagrożeń związanych z pracą z komputerem. (K_K12)

BSI_K1. Rozumie potrzebę zapewnienia bezpieczeństwa systemom informatycznym. (K_K14)

Metody i kryteria oceniania:

Ocena wystawiona będzie na podstawie egzaminu pisemnego. Egzamin składa się z dwóch części:

a) teoretycznej, sprawdzającej znajomość przedstawionych pojęć i konstrukcji, odnoszącej się do efektów kategorii wiedzy,

b) praktycznej, sprawdzającej osiągnięcie efektów kategorii umiejętności i kompetencji społecznych.

Zakres tematów:

Podstawowe pojęcia związane z bezpieczeństwem systemów komputerowych.

Zagrożenia i ataki. Strategie i tendencje w bezpieczeństwie systemów.

Uwierzytelnianie. Metody uwierzytelniania: w oparciu o hasło, żeton, dane biometryczne. Zdalne uwierzytelnianie (ActiveDirectory oraz LDAP). Bezpieczeństwo uwierzytelniania.

Kontrola dostępu. Podstawy. Podmioty, obiekty i prawa dostępu. DAC. RBAC. Listy ACL, APPARMOR, Selinux.

Złośliwe oprogramowanie (Malware). Klasyfikacja. Wirusy, Robaki, Trojany, Boty, Rootkity, Obrona.

Odmowa serwisu (DoS). Klasyfikacja. Zalewanie pakietami. DDoS. Obrona.

Bezpieczeństwo systemu operacyjnego na przykładzie MSWindows oraz Linux.

Zabezpieczenie HTTP

Zabezpieczenie poczty elektronicznej: zabezpieczenie transferu danych, zabezpieczenie treści.

Penetracja i testy penetracyjne: zdalne rozpoznawanie SO, serwerów usług

Metody dydaktyczne:

wykład informacyjny (konwencjonalny)

Grupy zajęciowe

zobacz na planie zajęć

Grupa Termin(y) Prowadzący Miejsca Liczba osób w grupie / limit miejsc Akcje
1 każdy wtorek, 13:15 - 14:45, sala S3
Justyna Kosakowska 38/50 szczegóły
Wszystkie zajęcia odbywają się w budynku:
Wydział Matematyki i Informatyki
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.
ul. Jurija Gagarina 11, 87-100 Toruń tel: +48 56 611-40-10 https://usosweb.umk.pl/ kontakt deklaracja dostępności USOSweb 7.0.3.0-1 (2024-04-02)