Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowania
Strona główna

Bezpieczeństwo systemów operacyjnych

Informacje ogólne

Kod przedmiotu: 1000-I1BSO
Kod Erasmus / ISCED: (brak danych) / (0613) Tworzenie i analiza oprogramowania i aplikacji Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Bezpieczeństwo systemów operacyjnych
Jednostka: Wydział Matematyki i Informatyki
Grupy: Inf., I st., stacjonarne, 2 rok, przedmioty do wyboru
Inf., I st., stacjonarne, 3 rok, przedmioty do wyboru
Inf., II st, stacjonarne, przedmioty do wyboru
Strona przedmiotu: https://plas.mat.umk.pl/moodle/course/view.php?id=2434
Punkty ECTS i inne: 6.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Całkowity nakład pracy studenta:

30( wykład) + 30(laboratorium) + 30(przygotowanie do zajęć)

+ 20( studiowanie literatury) + 45 (przygotowanie do egzaminu/zaliczenia) = 155 godzin

Efekty uczenia się - wiedza:

Po ukończeniu kursu 1000-I1BSO student:

W1: definiuje podstawowe pojęcia związane z bezpieczeństwem systemów operacyjnych w tym m. in. rodzaje zagrożeń oraz ataków, architekturę bezpieczeństwa, kontrolę dostępu(K_W12, K_W13);

W2: klasyfikuje zagrożenia i ataki oraz przedstawia ich definicje(K_W12);

W3: zna niskopoziomowe zasady wykonywania programów(K_W07)


Efekty uczenia się - umiejętności:

Po ukończeniu kursu 1000-I1BSO student:

U1: wylicza i formułuje podstawowe zagrożenia i ataki oraz ilustruje to na przykładach(K_U12);

U2: analizuje sposoby obrony, w tym takie jak IDS/IPS, zapory, bezpieczne kodowanie(K_U13);

U3: wyznacza sposoby unikania i likwidowania zagrożeń m. in. poprzez uwierzytelnianie, kontrolę dostępu, bezpieczne kodowanie(K_U13);

U4: stosuje podstawowe pojęcia związane bezpieczeństwem systemów komputerowych (w tym konfiguruje i audytuje system, tworzy bezpieczne oprogramowanie)(K_U12).


Efekty uczenia się - kompetencje społeczne:

K1: Samodzielnie i efektywnie pracuje przy konfigurowaniu oraz implemetowaniu bezpiecznej sieci (K_K03).

K2: Myśli twórczo w celu udoskonalenia istniejących zabezpieczeń systemu operacyjnego(K_K02)

K3: Przekazuje zdobytą wiedzę w zrozumiały sposób (K_K05).

Metody dydaktyczne eksponujące:

- pokaz

Metody dydaktyczne podające:

- wykład informacyjny (konwencjonalny)

Metody dydaktyczne poszukujące:

- laboratoryjna

Skrócony opis:

Jest to podstawowy kurs teorii i praktyki bezpieczeństwa systemów komputerowych. Szczególną uwagę poświęcono bezpieczeństwu systemów operacyjnych, w tym uwierzytelnianiu i kontroli dostępu oraz zapobieganiu, wykrywaniu oraz likwidowaniu zagrożeń we współczesnych systemach operacyjnych.

Pełny opis:

  • NASM Asembler:
    Reprezentacje danych. Rejestry i formaty rozkazów maszynowych. Podstawy programowania i debugowania w NASM.
  • Bezpieczeństwo komputerów:
    Pojęcia związane z bezpieczeństwem systemów komputerowych. Zagrożenia i ataki. Architektura bezpieczeństwa systemów otwartych. Strategie i tendencje w bezpieczeństwie systemów.
  • Narzędzia kryptograficzne:
    Poufność szyfrowania symetrycznego. Uwierzytelnianie komunikatów. Szyfrowanie kluczem publicznym. Podpisy i koperty cyfrowe. Liczby pseudolosowe. Szyfrowane systemy plików. TPM, OpenSSL.
  • Uwierzytelnianie:
    Metody uwierzytelniania: w oparciu o hasło, żeton, dane biometryczne. Model Markowa, filtr Blooma. Zdalne uwierzytelnianie. Bezpieczeństwo uwierzytelniania.
  • Kontrola dostępu:
    Podstawy. Podmioty, obiekty i prawa dostępu. DAC. MAC. RBAC. ABAC. ICAM.
  • Systemy wykrywania intruzów (IDS):
    Intruzi i ich wykrywanie. HIDS. DHIDS. NIDS. Wykrywanie sygnatur i anomalii. Obrona: Honeypoty, Snort.
  • Złośliwe oprogramowanie (Malware):
    Klasyfikacja. Wirusy. Robaki. Boty. Rootkity. Obrona.
  • Odmowa serwisu (DoS):
    Klasyfikacja. Zalewanie pakietami. DDoS. Obrona.
  • Zapory (Firewall, IPS):
    Zapory i ich charakteryzacja. IPtables. IPS.
  • Przepełnienie bufora:
    Stos. Shellcode. Sterta. Dane globalne. Obrona.
  • Bezpieczeństwo oprogramowania:
    Dane wejściowe. Bezpieczne kodowanie. Interakcja z SO. Dane wyjściowe.
  • Bezpieczeństwo systemu:
    Planowanie i wzmacnianie bezpieczeństwa systemu i aplikacji. Bezpieczeństwo systemu Linux/Unix. Bezpieczeństwo systemu Windows. Bezpieczeństwo wirtualizacji.
  • Bezpieczeństwo chmur i Internetu Rzeczy:
    Obliczenia w chmurze. Bezpieczeństwo chmury. Internet Rzeczy. Bezpieczeństwo Internetu Rzeczy.
Literatura:

Literatura podstawowa:

  1. A. Silberschatz, A., Galvin, P.B., Gagne, G. – Podstawy systemów operacyjnych, t.1-2, PWN, 2021 (tł. 10th ed.).
  2. J. F. Kurose, K. W. Ross – Sieci komputerowe. Ujęcie całościowe, wyd. VII, Helion, 2019.
  3. W. Stallings, L. Brown – Bezpieczeństwo systemów informatycznych. Zasady i praktyka, wyd. 4, Helion, 2019.
  4. W. Stallings, L. Brown – Computer Security. Principles and Practice, 3rd ed., Pearson, 2015.
  5. R. E. Klima, N. P. Sigmon - Cryptology. Classical and Modern with Maplets, CRC Press, 2012.
  6. W. Stallings - Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji , Helion, 2012.
  7. W. Stallings - Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii , Helion, 2011.
  8. W. Stallings – Cryptography and Network Security. Principles and Practice, 5th ed., Pearson, 2011.
  9. A. Silberschatz et al. – Operating System Concepts, 8th ed., Wiley, 2010.
  10. A. S. Tanenbaum – Systemy operacyjne, Helion, 2010.
  11. W. Stallings - Computer Organization and Architecture. Designing for Performance, 8th ed., Pearson, 2010.
  12. J. Erickson – Hacking. Sztuka penetracji, wyd. II, Helion, 2008.
  13. M. Rash – Bezpieczeństwo sieci w Linuksie, Helion, 2008.
  14. R. Love – Linux. Programowanie systemowe, Helion, 2008.
  15. A. Silberschatz, P.B. Gavin, G. Gagne – Podstawy systemów operacyjnych, WNT, 2005, 2006 (tł. 6th ed.).
  16. W. Stallings – Systemy operacyjne, Robomatic, 2004; PWN, 2006 (tł. 5th ed.).
  17. D. A. Wheeler - Secure Programming for Linux and Unix HOWTO, Linux Documentation Project, 2003.
  18. Linux Magazine.

Literatura uzupełniająca:

  1. M. Sajdak (red.)- Wprowadzenie do bezpieczeństwa IT, T.1, SecurITum, Kraków, 2023.
  2. R. VandenBrink - Linux i obsługa sieci dla profesjonalistów, Helion, 2023.
  3. Y. Diogenes, E. Ozkaya - Cyberbezpieczeństwo. Strategie obrony i ataku, Helion, 2023.
  4. M. Bertaccini - Algorytmy kryptograficzne, Helion, 2023.
  5. B .E. Baaquie, .L.-C. Kwek - Quantum Computers, Springer, 2023.
  6. S. Russell, P. Norvig - Sztuczna inteligencja. Nowe spojrzenie, wyd. 4, t.1-2, Helion, 2023.
  7. L. Kohnfelder - Po pierwsze: bezpieczeństwo, Helion, 2023.
  8. R. Chaki, D. B. Roy (Eds) - Security in IoT. The Changing Perspective., CRC, 2022.
  9. P. N. Mahalle, S. S. Bhong, G. R. Shinde - Authorization and access control. Foundations, frameworks and applications., CRC, 2022.
  10. S. Flow - Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych, Helion, 2022.
  11. J. Casad - TCP/IP w 24 godziny, Helion, 2022.
  12. J. M. Ortega - Bezpieczeństwo sieci w Pythonie, wyd. II, Helion, 2022.
  13. F. Chantzis, I. Stais - Hakowanie Internetu Rzeczy w praktyce, Helion, 2022.
  14. W. Wrotek - Elektronika bez oporu, Helion, 2022.
  15. M. Hickey, J. Arcuri - Warsztat hakera, Helion, 2022.
  16. F. Chantzis, I. Stais - Hakowanie Internetu rzeczy w praktyce, Helion, 2022.
  17. A. King - Programowanie Internetu rzeczy, APN, 2021.
  18. S. Durbha, J. Joglekar - Internet of Things, OUP India, 2021.
  19. S. Velliangiri, S. Kumar, P. Karthikeyan (Eds.) - Internet of Things. Integration and Security Challenges, CRC, 2021.
  20. A. Mittelbach, M. Fischlin - The Theory of Hash Functions and Random Oracles. An Approach to Modern Cryptography, Springer, 2021.
  21. L. Gralewski - Złamanie Enigmy - historia Mariana Rejewskiego, Wyd. Adam Marszałek, Toruń, 2021.
  22. D. R. Stinson, M. B. Paterson - Kryptografia w teorii i praktyce, IV wyd., PWN, 2021.
  23. C. P. Bauer - Secret history : the story of cryptology, 2nd ed., CRC Press, 2021.
  24. J. Katz, Y. Lindell - Introduction to Modern Cryptography, 3rd ed., CRC Press, 2021.
  25. A. Hoffman – Bezpieczeństwo nowoczesnych aplikacji internetowych, Helion, 2021.
  26. S. A. Kulkarni, V. P. Gurupur, S. L. Fernandes - Introduction to IoT with machine learning and image processing using Raspberry Pi, CRC, 2020.
  27. A. Bolfing - Cryptographic primitives in blockchain technology, OUP, 2020.
  28. C. Easttom - Computer Security Fundamentals, 4th ed., Pearson, 2020.
  29. S. Pal, V. G. Diaz, D.-N. Le (Eds.) – IoT. Security and Privacy Paradigm, CRC, 2020.
  30. S. S. Schetty, C. A. Kamhoua, L. L. Njilla – Blockchain i bezpieczeństwo systemów rozproszonych, PWN, 2020.
  31. J. Krawiec – Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa, Oficyna Wyd. Pol. War., 2020.
  32. J. Krawiec – Cyberbezpieczeństwo. Podejście systemowe, Oficyna Wyd. Pol. War., 2019.
  33. R. Messier – Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie, Helion, 2019.
  34. T. Kalsi – Bezpieczeństwo systemu Linux w praktyce. Receptury, wyd. II, Helion, 2019.
  35. J. Forshaw – Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach siecii, Helion, 2019.
  36. D. Kahn – Łamacze kodów. Historia kryptologii, Zysk i S-ka, 2019.
  37. R. White, E. Banks – Sieci komputerowe. Najczęstsze problemy i ich rozwiązania. Innowacyjne podejście do budowania odpornych, nowoczesnych sieci, Helion, 2019.
  38. R. E. Klima, N. P. Sigmon - Cryptology. Classical and Modern, 2nd ed., CRC Press, 2019.
  39. D. Mehdi, K. Ramasamy - Network Routing. Algorithms, Protocols and Architectures, 2nd ed., MKP, 2018.
  40. W. Stallings, L. Brown – Computer Security. Principles and Practice, 4rd ed., Pearson, 2018.
  41. J.-P. Aumasson - Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania, PWN, 2018.
  42. D. Turing - XYZ. Prawdziwa historia złamania szyfru Enigmy , Rebis, 2018.
  43. J. R. Vacca (Ed.) – Cloud Computing Security. Foundations and Challenges, CRC Press, 2017.
  44. R. A. Grimes – Hacking the Hacker, Wiley 2017.
  45. J. F. Kurose, K. W. Ross – Computer Networking. A Top-Down Approach, 7th ed., Pearson, 2017.
  46. S. Budiansky – Wojna szyfrów, Prószyński i S-ka, 2017.
  47. M. Hastings - Tajna wojna 1939-1945, Wyd. Literackie, 2017.
  48. C. Sanders - Practical packet analysis, 3rd ed., no starch press, 2017.
  49. J. F. Kurose, K. W. Ross - Computer Networking. A Top-Down Approach, 7th ed., Pearson, 2017.
  50. C. Beveridge - Matematyka od środka, Wydawnictwo Olesiejuk, 2017.
  51. W. Stallings - Cryptography and Network Security. Principles and Practice, 7th ed., Pearson, 2017.
  52. A. S. Tanenbaum, H. Bos – Systemy operacyjne, Helion, 2016.
  53. D. K. Bhattacharyya, J. K. Kalita – DDoS Attacks. Evolution, Detection, Prevention, Reaction, and Tolerance, CRC Press, 2016.
  54. C. Beard, W. Stallings – Wireless Communication Networks and Systems, Pearson, 2016.
  55. W. Stallings - Computer Organization and Architecture. Designing for Performance, 10th ed., Pearson, 2016.
  56. G. Weidman– Bezpieczny system w praktyce , Helion, 2015.
  57. T. Audronis– Drony. Wprowadzenie , Helion, 2015.
  58. J. Hutchens– Skanowanie sieci z Kali Linux. Receptury , Helion, 2015.
  59. J. J. Drake, Z. Lanier, C. Mulliner, P. O. Fora, S. A. Ridley, G. Wicherski -Android podręcznik hackera, Helion, 2015.
  60. W. Stallings, L. Brown – Computer Security. Principles and Practice, 3rd ed., Pearson, 2015.
  61. D. E. Comer - Internetworking With TCP/IP, Vol I: Principles, Protocols, and Architecture, 6th ed., Pearson, 2014.
  62. W. Stallings - Data and Computer Communications, 10th ed., Pearson, 2014.
  63. A. Hodges - Alan Turing:ENIGMA, Albatros, 2014.
  64. S. Rass, D. Slamanig – Cryptography for Security and Privacy in Cloud Computing, Artech House, 2014.
  65. M. Karbowski – Podstawy kryptografii, III wyd., Helion, 2014.
  66. W. Hohl - Asembler dla procesorów ARM, Helion, 2014.
  67. T. Wilhelm - Profesjonalne testy penetracyjne, Helion, 2014.
  68. J. Muniz, A. Lakhani - Kali Linux.Testy penetracyjne, Helion, 2014.
  69. M. Lis - Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP), Helion, 2014.
  70. J. D. Hagar - Software Test Attacks to Break Mobile and Embedded Devices, CRC Press, 2014.
  71. R. R. Brooks - Introduction to Computer and Network Security, CRC Press, 2014.
  72. P. Engebretson - Hacking i testy penetracyjne, Helion, 2014.
  73. K. R. Fall, W. R. Stevens– TCP/IP od środka. Protokoły. Vademecum profesjonalisty, wyd. II, Helion, 2013.
  74. M. Grajek– Nie tylko Enigma. Ryba, która przemówiła, PWN, 2013.
  75. D. Kennedy et al - Metasploit. Przewodnik po testach penetracyjnych, Helion, 2013.
  76. X. Jiang, Y. Zhou– Android Malware, Springer, 2013.
  77. H. Tiirma-Klaar et al– Botnets, Springer, 2013.
  78. S. McClure, J. Scambray, G. Kurtz - Vademecum Hackingu, Helion, 2013.
  79. L. M. Batten - Public Key Cryptography. Applications and Attacks, Wiley, 2013.
  80. J. Migga Kizza - Guide to Computer Network Security , 2nd ed., Springer, 2013.
  81. D. Shackleford - Virtualization Security , Wiley, 2013.
  82. V. Ramachandran - BackTrack5: Testy penetracyjne sieci WiFi , Helion, 2013.
  83. C. Sanders - Praktyczna analiza pakietów , Helion, 2013.
  84. H. K. Patil, S. A. Szygenda - Security for Wireless Sensor Networks using Identity-Base Cryptography , CRC Press, 2013.
  85. S. Y. Yan - Computational Number Theory and Modern Cryptography , Wiley, 2013.
  86. M. Jakobsson - Mobile Authentication. Problems and Solutions , Springer, 2013.
  87. C. Easttom - Computer Security Fundamentals, 2nd ed., Pearson, 2012.
  88. I. I. Androulidakis - Mobile Phone Security and Forensics. A Practical Approach , Springer, 2012.
  89. A. S. Tanenbaum, D. J. Wetherall - Sieci komputerowe , wyd. V, Helion, 2012.
  90. M. Serafin - Wirtualizacja w praktyce , Helion, 2012.
  91. K. Liderman - Bezpieczeństwo informacyjne , PWN, 2012.
  92. C. P. Pfleeger, S. L. Pfleeger - Analyzing Computer Security. A threat/Vulnerabiliity/ Countermeasure Approach , Pearson, 2012.
  93. W. Stallings, L. Brown – Computer Security. Principles and Practice, 2nd ed., Pearson, 2012.
  94. E. Nemeth, G. Snyder, T. R. Hein, B. Whaley, T. Morreale, N. McClain, R. Jachim, D. Schweikert, T. Oetiker - Unix i Linux. Przewodnik administratora systemów , Helion, 2011.
  95. W. Stallings – Network Security Essentials. Applications and Standards, 4th ed., Pearson, 2011.
  96. M. T. Goodrich, R. Tamassia – Introduction to Computer Security, Pearson, 2011.
  97. B. A. Forouzan - TCP/IP Protocol Suite, 4rd ed., McGraw Hill, 2010.
  98. R. Trost – Practical Intrusion Analysis. Prevention and Detection for the Twenty-First Century, Addison-Wesley, 2009.
  99. M. Grajek, L. Gralewski – Narodziny kryptografii matematycznej, WN Semper, Warszawa, 2009.
  100. E. Çayırcı, C. Rong – Security in Wireless Ad Hoc and Sensor Networks, Wiley, 2009.
  101. A. Belapurkar et al. – Distributed Systems Security. Issues, Processes and Solutions, Wiley, 2009.
  102. N. Dhanjani et al. – Hacking. The Next Generation, O'Reilly, 2009.
  103. W. Stallings – Operating Systems. Internals and Design Principles, 6th ed., Pearson, 2009.
  104. W. Stallings – Data and Computer Communications, Pearson, 2009.
  105. C. Schroder – Sieci Linux. Receptury, Helion, 2009.
  106. M. Grajek - ENIGMA. Bliżej prawdy, Poznań, 2007.
  107. A. Lockhart – 125 sposobów na bezpieczeństwo sieci, Helion, 2007.
  108. J. Beissinger, V. Pless – The Cryptoclub. Using Mathematics to Make and Break Secret Codes , CRC Press, 2006.
  109. M. D. Bauer - Linux. Serwery. Bezpieczeństwo, Helion, 2005.
  110. W. Stallings - Organizacja i architektura systemu komputerowego. Projektowanie systemu a jego wydajność, wyd. III, PWN, Warszawa, 2004 (tł. 6th ed.).
  111. A. S. Tanenbaum – Sieci komputerowe, Helion, 2004.
  112. P. Abel – Asembler IBM PC, Wydawnictwo RM, 2004.
  113. D. Kahn – Łamacze kodów. Historia kryptologii, WNT, 2004.
  114. Æ. Frisch – UNIX. Administracja systemu, Wydawnictwo RM, 2003.
  115. R. Churchhouse – Codes and ciphers. Julius Caesar, the Enigma and the internet, Cambridge University Press, 2002.
  116. A. Hodges – Enigma. Życie i śmierć Alana Turinga, Prószyński i S-ka, 2002.
  117. R. Wobst – Kryptologia. Budowa i łamanie zabezpieczeń, RM, 2002.
  118. S. Singh – Księga szyfrów, Albatros, 2001.
  119. R. Kippenhahn – Tajemne przekazy.Szyfry, Enigma i karty chipowe, Prószyński i S-ka, 2000.
  120. W. Kozaczuk – W kręgu Enigmy, Książka i Wiedza, Warszawa, 1979.
Metody i kryteria oceniania:

Egzamin obowiązkowy. Ćwiczenia kończą się zaliczeniem na ocenę.

Zajęcia w cyklu "Semestr zimowy 2021/22" (zakończony)

Okres: 2021-10-01 - 2022-02-20
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 30 godzin, 16 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: Zbigniew Szewczak
Prowadzący grup: Zbigniew Szewczak
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Laboratorium - Zaliczenie na ocenę
Wykład - Egzamin
Uwagi:

zajęcia zdalne na Moodle (BBB)

Zajęcia w cyklu "Semestr zimowy 2022/23" (zakończony)

Okres: 2022-10-01 - 2023-02-19
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 30 godzin, 16 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: Zbigniew Szewczak
Prowadzący grup: Zbigniew Szewczak
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Laboratorium - Zaliczenie na ocenę
Wykład - Egzamin
Uwagi:

zajęcia zdalne na Moodle (BBB)

Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)

Okres: 2023-10-01 - 2024-02-19
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 30 godzin, 16 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: Zbigniew Szewczak
Prowadzący grup: Zbigniew Szewczak
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Laboratorium - Zaliczenie na ocenę
Wykład - Egzamin
Uwagi:

zajęcia zdalne na Moodle (BBB)

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.
ul. Jurija Gagarina 11, 87-100 Toruń tel: +48 56 611-40-10 https://usosweb.umk.pl/ kontakt deklaracja dostępności USOSweb 7.0.2.0-1 (2024-03-12)