Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowaniaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo systemów operacyjnych

Informacje ogólne

Kod przedmiotu: 1000-I1BSO Kod Erasmus / ISCED: (brak danych) / (0613) Tworzenie i analiza oprogramowania i aplikacji
Nazwa przedmiotu: Bezpieczeństwo systemów operacyjnych
Jednostka: Wydział Matematyki i Informatyki
Grupy: Inf., I st., stacjonarne, 2 rok, przedmioty do wyboru
Inf., I st., stacjonarne, 3 rok, przedmioty do wyboru
Inf., II st, stacjonarne, przedmioty do wyboru
Wszystkie przedmioty z WMiI
Strona przedmiotu: https://plas.mat.umk.pl/moodle/
Punkty ECTS i inne: 6.00
zobacz reguły punktacji
Język prowadzenia: polski
Całkowity nakład pracy studenta:

30( wykład) + 30(laboratorium) + 30(przygotowanie do zajęć)

+ 20( studiowanie literatury) + 45 (przygotowanie do egzaminu/zaliczenia) = 155 godzin

Efekty uczenia się - wiedza:

Po ukończeniu kursu 1000-I1BSO student:

W1: definiuje podstawowe pojęcia związane z bezpieczeństwem systemów operacyjnych w tym m. in. rodzaje zagrożeń oraz ataków, architekturę bezpieczeństwa, kontrolę dostępu(K_W12, K_W13);

W2: klasyfikuje zagrożenia i ataki oraz przedstawia ich definicje(K_W12);

W3: zna niskopoziomowe zasady wykonywania programów(K_W07)


Efekty uczenia się - umiejętności:

Po ukończeniu kursu 1000-I1BSO student:

U1: wylicza i formułuje podstawowe zagrożenia i ataki oraz ilustruje to na przykładach(K_U12);

U2: analizuje sposoby obrony, w tym takie jak IDS/IPS, zapory, bezpieczne kodowanie(K_U13);

U3: wyznacza sposoby unikania i likwidowania zagrożeń m. in. poprzez uwierzytelnianie, kontrolę dostępu, bezpieczne kodowanie(K_U13);

U4: stosuje podstawowe pojęcia związane bezpieczeństwem systemów komputerowych (w tym konfiguruje i audytuje system, tworzy bezpieczne oprogramowanie)(K_U12).


Efekty uczenia się - kompetencje społeczne:

K1: Samodzielnie i efektywnie pracuje przy konfigurowaniu oraz implemetowaniu bezpiecznej sieci (K_K03).

K2: Myśli twórczo w celu udoskonalenia istniejących zabezpieczeń systemu operacyjnego(K_K02)

K3: Przekazuje zdobytą wiedzę w zrozumiały sposób (K_K05).

Metody dydaktyczne eksponujące:

- pokaz

Metody dydaktyczne podające:

- wykład informacyjny (konwencjonalny)

Metody dydaktyczne poszukujące:

- laboratoryjna

Skrócony opis:

Jest to podstawowy kurs teorii i praktyki bezpieczeństwa systemów komputerowych. Szczególną uwagę poświęcono bezpieczeństwu systemów operacyjnych, w tym uwierzytelnianiu i kontroli dostępu oraz zapobieganiu, wykrywaniu oraz likwidowaniu zagrożeń we współczesnych systemach operacyjnych.

Pełny opis:

  • NASM Asembler:
    Reprezentacje danych. Rejestry i formaty rozkazów maszynowych. Podstawy programowania i debugowania w NASM.
  • Bezpieczeństwo komputerów:
    Pojęcia związane z bezpieczeństwem systemów komputerowych. Zagrożenia i ataki. Architektura bezpieczeństwa systemów otwartych. Strategie i tendencje w bezpieczeństwie systemów.
  • Narzędzia kryptograficzne:
    Poufność szyfrowania symetrycznego. Uwierzytelnianie komunikatów. Szyfrowanie kluczem publicznym. Podpisy i koperty cyfrowe. Liczby pseudolosowe. Szyfrowane systemy plików. OpenSSL.
  • Uwierzytelnianie:
    Metody uwierzytelniania: w oparciu o hasło, żeton, dane biometryczne. Model Markowa, filtr Blooma. Zdalne uwierzytelnianie. Bezpieczeństwo uwierzytelniania.
  • Kontrola dostępu:
    Podstawy. Podmioty, obiekty i prawa dostępu. DAC. RBAC. ABAC.
  • Systemy wykrywania intruzów (IDS):
    Intruzi i ich wykrywanie. HIDS. DHIDS. NIDS. Wykrywanie sygnatur i anomalii. Obrona: Honeypoty, Snort.
  • Złośliwe oprogramowanie (Malware):
    Klasyfikacja. Wirusy. Robaki. Boty. Rootkity. Obrona.
  • Odmowa serwisu (DoS):
    Klasyfikacja. Zalewanie pakietami. DDoS. Obrona.
  • Zapory (Firewall, IPS):
    Zapory i ich charakteryzacja. IPtables. IPS.
  • Przepełnienie bufora:
    Stos. Shellcode. Sterta. Dane globalne. Obrona.
  • Bezpieczeństwo oprogramowania:
    Dane wejściowe. Bezpieczne kodowanie. Interakcja z SO. Dane wyjściowe.
  • Bezpieczeństwo systemu:
    Planowanie i wzmacnianie bezpieczeństwa systemu i aplikacji. Bezpieczeństwo systemu Linux/Unix. Bezpieczeństwo systemu Windows. Bezpieczeństwo wirtualizacji.
Literatura:

Literatura podstawowa:

  1. A. Silberschatz, A., Galvin, P.B., Gagne, G. – Podstawy systemów operacyjnych, t.1-2, PWN, 2021 (tł. 10th ed.).
  2. J. F. Kurose, K. W. Ross – Sieci komputerowe. Ujęcie całościowe, wyd. VII, Helion, 2019.
  3. W. Stallings, L. Brown – Bezpieczeństwo systemów informatycznych. Zasady i praktyka, wyd. 4, Helion, 2019.
  4. W. Stallings, L. Brown – Computer Security. Principles and Practice, 3rd ed., Pearson, 2015.
  5. R. E. Klima, N. P. Sigmon - Cryptology. Classical and Modern with Maplets, CRC Press, 2012.
  6. W. Stallings - Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji , Helion, 2012.
  7. W. Stallings - Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii , Helion, 2011.
  8. W. Stallings – Cryptography and Network Security. Principles and Practice, 5th ed., Pearson, 2011.
  9. A. Silberschatz et al. – Operating System Concepts, 8th ed., Wiley, 2010.
  10. A. S. Tanenbaum – Systemy operacyjne, Helion, 2010.
  11. W. Stallings - Computer Organization and Architecture. Designing for Performance, 8th ed., Pearson, 2010.
  12. J. Erickson – Hacking. Sztuka penetracji, wyd. II, Helion, 2008.
  13. M. Rash – Bezpieczeństwo sieci w Linuksie, Helion, 2008.
  14. R. Love – Linux. Programowanie systemowe, Helion, 2008.
  15. A. Silberschatz, P.B. Gavin, G. Gagne – Podstawy systemów operacyjnych, WNT, 2005, 2006 (tł. 6th ed.).
  16. W. Stallings – Systemy operacyjne, Robomatic, 2004; PWN, 2006 (tł. 5th ed.).
  17. D. A. Wheeler - Secure Programming for Linux and Unix HOWTO, Linux Documentation Project, 2003.
  18. Linux Magazine.

Literatura uzupełniająca:

  1. D. R.. Stinson, M. B. Paterson - Kryptografia w teorii i praktyce , IV wyd., PWN, 2021.
  2. C. P. Bauer - Secret history : the story of cryptology, 2nd ed., CRC Press, 2021.
  3. J. Katz, Y. Lindell - Introduction to Modern Cryptography, 3rd ed., CRC Press, 2021.
  4. A. Hoffman – Bezpieczeństwo nowoczesnych aplikacji internetowych, Helion, 2021.
  5. C. Easttom - Computer Security Fundamentals, 4th ed., Pearson, 2020.
  6. S. Pal, V. G. Diaz, D.-N. Le (Eds.) – IoT. Security and Privacy Paradigm, CRC, 2020.
  7. S. S. Schetty, C. A. Kamhoua, L. L. Njilla – Blockchain i bezpieczeństwo systemów rozproszonych, PWN, 2020.
  8. J. Krawiec – Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa, Oficyna Wyd. Pol. War., 2020.
  9. J. Krawiec – Cyberbezpieczeństwo. Podejście systemowe, Oficyna Wyd. Pol. War., 2019.
  10. R. Messier – Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie, Helion, 2019.
  11. T. Kalsi – Bezpieczeństwo systemu Linux w praktyce. Receptury, wyd. II, Helion, 2019.
  12. J. Forshaw – Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach siecii, Helion, 2019.
  13. D. Kahn – Łamacze kodów. Historia kryptologii, Zysk i S-ka, 2019.
  14. R. White, E. Banks – Sieci komputerowe. Najczęstsze problemy i ich rozwiązania. Innowacyjne podejście do budowania odpornych, nowoczesnych sieci, Helion, 2019.
  15. R. E. Klima, N. P. Sigmon - Cryptology. Classical and Modern, 2nd ed., CRC Press, 2019.
  16. D. Mehdi, K. Ramasamy - Network Routing. Algorithms, Protocols and Architectures, 2nd ed., MKP, 2018.
  17. W. Stallings, L. Brown – Computer Security. Principles and Practice, 4rd ed., Pearson, 2018.
  18. J.-P. Aumasson - Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania, PWN, 2018.
  19. D. Turing - XYZ. Prawdziwa historia złamania szyfru Enigmy , Rebis, 2018.
  20. J. R. Vacca (Ed.) – Cloud Computing Security. Foundations and Challenges, CRC Press, 2017.
  21. R. A. Grimes – Hacking the Hacker, Wiley 2017.
  22. J. F. Kurose, K. W. Ross – Computer Networking. A Top-Down Approach, 7th ed., Pearson, 2017.
  23. S. Budiansky – Wojna szyfrów, Prószyński i S-ka, 2017.
  24. M. Hastings - Tajna wojna 1939-1945, Wyd. Literackie, 2017.
  25. C. Sanders - Practical packet analysis, 3rd ed., no starch press, 2017.
  26. J. F. Kurose, K. W. Ross - Computer Networking. A Top-Down Approach, 7th ed., Pearson, 2017.
  27. C. Beveridge - Matematyka od środka, Wydawnictwo Olesiejuk, 2017.
  28. W. Stallings - Cryptography and Network Security. Principles and Practice, 7th ed., Pearson, 2017.
  29. A. S. Tanenbaum, H. Bos – Systemy operacyjne, Helion, 2016.
  30. D. K. Bhattacharyya, J. K. Kalita – DDoS Attacks. Evolution, Detection, Prevention, Reaction, and Tolerance, CRC Press, 2016.
  31. C. Beard, W. Stallings – Wireless Communication Networks and Systems, Pearson, 2016.
  32. W. Stallings - Computer Organization and Architecture. Designing for Performance, 10th ed., Pearson, 2016.
  33. G. Weidman– Bezpieczny system w praktyce , Helion, 2015.
  34. T. Audronis– Drony. Wprowadzenie , Helion, 2015.
  35. J. Hutchens– Skanowanie sieci z Kali Linux. Receptury , Helion, 2015.
  36. J. J. Drake, Z. Lanier, C. Mulliner, P. O. Fora, S. A. Ridley, G. Wicherski -Android podręcznik hackera, Helion, 2015.
  37. W. Stallings, L. Brown – Computer Security. Principles and Practice, 3rd ed., Pearson, 2015.
  38. D. E. Comer - Internetworking With TCP/IP, Vol I: Principles, Protocols, and Architecture, 6th ed., Pearson, 2014.
  39. W. Stallings - Data and Computer Communications, 10th ed., Pearson, 2014.
  40. A. Hodges - Alan Turing:ENIGMA, Albatros, 2014.
  41. S. Rass, D. Slamanig – Cryptography for Security and Privacy in Cloud Computing, Artech House, 2014.
  42. M. Karbowski – Podstawy kryptografii, III wyd., Helion, 2014.
  43. W. Hohl - Asembler dla procesorów ARM, Helion, 2014.
  44. T. Wilhelm - Profesjonalne testy penetracyjne, Helion, 2014.
  45. J. Muniz, A. Lakhani - Kali Linux.Testy penetracyjne, Helion, 2014.
  46. M. Lis - Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP), Helion, 2014.
  47. J. D. Hagar - Software Test Attacks to Break Mobile and Embedded Devices, CRC Press, 2014.
  48. R. R. Brooks - Introduction to Computer and Network Security, CRC Press, 2014.
  49. P. Engebretson - Hacking i testy penetracyjne, Helion, 2014.
  50. K. R. Fall, W. R. Stevens– TCP/IP od środka. Protokoły. Vademecum profesjonalisty, wyd. II, Helion, 2013.
  51. M. Grajek– Nie tylko Enigma. Ryba, która przemówiła, PWN, 2013.
  52. D. Kennedy et al - Metasploit. Przewodnik po testach penetracyjnych, Helion, 2013.
  53. X. Jiang, Y. Zhou– Android Malware, Springer, 2013.
  54. H. Tiirma-Klaar et al– Botnets, Springer, 2013.
  55. S. McClure, J. Scambray, G. Kurtz - Vademecum Hackingu, Helion, 2013.
  56. L. M. Batten - Public Key Cryptography. Applications and Attacks, Wiley, 2013.
  57. J. Migga Kizza - Guide to Computer Network Security , 2nd ed., Springer, 2013.
  58. D. Shackleford - Virtualization Security , Wiley, 2013.
  59. V. Ramachandran - BackTrack5: Testy penetracyjne sieci WiFi , Helion, 2013.
  60. C. Sanders - Praktyczna analiza pakietów , Helion, 2013.
  61. H. K. Patil, S. A. Szygenda - Security for Wireless Sensor Networks using Identity-Base Cryptography , CRC Press, 2013.
  62. S. Y. Yan - Computational Number Theory and Modern Cryptography , Wiley, 2013.
  63. M. Jakobsson - Mobile Authentication. Problems and Solutions , Springer, 2013.
  64. C. Easttom - Computer Security Fundamentals, 2nd ed., Pearson, 2012.
  65. I. I. Androulidakis - Mobile Phone Security and Forensics. A Practical Approach , Springer, 2012.
  66. A. S. Tanenbaum, D. J. Wetherall - Sieci komputerowe , wyd. V, Helion, 2012.
  67. M. Serafin - Wirtualizacja w praktyce , Helion, 2012.
  68. K. Liderman - Bezpieczeństwo informacyjne , PWN, 2012.
  69. C. P. Pfleeger, S. L. Pfleeger - Analyzing Computer Security. A threat/Vulnerabiliity/ Countermeasure Approach , Pearson, 2012.
  70. W. Stallings, L. Brown – Computer Security. Principles and Practice, 2nd ed., Pearson, 2012.
  71. E. Nemeth, G. Snyder, T. R. Hein, B. Whaley, T. Morreale, N. McClain, R. Jachim, D. Schweikert, T. Oetiker - Unix i Linux. Przewodnik administratora systemów , Helion, 2011.
  72. W. Stallings – Network Security Essentials. Applications and Standards, 4th ed., Pearson, 2011.
  73. M. T. Goodrich, R. Tamassia – Introduction to Computer Security, Pearson, 2011.
  74. B. A. Forouzan - TCP/IP Protocol Suite, 4rd ed., McGraw Hill, 2010.
  75. R. Trost – Practical Intrusion Analysis. Prevention and Detection for the Twenty-First Century, Addison-Wesley, 2009.
  76. M. Grajek, L. Gralewski – Narodziny kryptografii matematycznej, WN Semper, Warszawa, 2009.
  77. E. Çayırcı, C. Rong – Security in Wireless Ad Hoc and Sensor Networks, Wiley, 2009.
  78. A. Belapurkar et al. – Distributed Systems Security. Issues, Processes and Solutions, Wiley, 2009.
  79. N. Dhanjani et al. – Hacking. The Next Generation, O'Reilly, 2009.
  80. W. Stallings – Operating Systems. Internals and Design Principles, 6th ed., Pearson, 2009.
  81. W. Stallings – Data and Computer Communications, Pearson, 2009.
  82. C. Schroder – Sieci Linux. Receptury, Helion, 2009.
  83. M. Grajek - ENIGMA. Bliżej prawdy, Poznań, 2007.
  84. A. Lockhart – 125 sposobów na bezpieczeństwo sieci, Helion, 2007.
  85. J. Beissinger, V. Pless – The Cryptoclub. Using Mathematics to Make and Break Secret Codes , CRC Press, 2006.
  86. M. D. Bauer - Linux. Serwery. Bezpieczeństwo, Helion, 2005.
  87. W. Stallings - Organizacja i architektura systemu komputerowego. Projektowanie systemu a jego wydajność, wyd. III, PWN, Warszawa, 2004 (tł. 6th ed.).
  88. A. S. Tanenbaum – Sieci komputerowe, Helion, 2004.
  89. P. Abel – Asembler IBM PC, Wydawnictwo RM, 2004.
  90. D. Kahn – Łamacze kodów. Historia kryptologii, WNT, 2004.
  91. Æ. Frisch – UNIX. Administracja systemu, Wydawnictwo RM, 2003.
  92. R. Churchhouse – Codes and ciphers. Julius Caesar, the Enigma and the internet, Cambridge University Press, 2002.
  93. A. Hodges – Enigma. Życie i śmierć Alana Turinga, Prószyński i S-ka, 2002.
  94. R. Wobst – Kryptologia. Budowa i łamanie zabezpieczeń, RM, 2002.
  95. S. Singh – Księga szyfrów, Albatros, 2001.
  96. R. Kippenhahn – Tajemne przekazy.Szyfry, Enigma i karty chipowe, Prószyński i S-ka, 2000.
  97. W. Kozaczuk – W kręgu Enigmy, Książka i Wiedza, Warszawa, 1979.
Metody i kryteria oceniania:

Egzamin obowiązkowy. Ćwiczenia kończą się zaliczeniem na ocenę.

Zajęcia w cyklu "Semestr zimowy 2017/18" (zakończony)

Okres: 2017-10-01 - 2018-02-25
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 30 godzin, 16 miejsc więcej informacji
Wykład, 30 godzin, 150 miejsc więcej informacji
Koordynatorzy: Zbigniew Szewczak
Prowadzący grup: Zbigniew Szewczak
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Laboratorium - Zaliczenie na ocenę
Wykład - Egzamin

Zajęcia w cyklu "Semestr letni 2018/19" (zakończony)

Okres: 2019-02-25 - 2019-09-30
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 30 godzin, 16 miejsc więcej informacji
Wykład, 30 godzin, 30 miejsc więcej informacji
Koordynatorzy: Zbigniew Szewczak
Prowadzący grup: Zbigniew Szewczak
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Laboratorium - Zaliczenie na ocenę
Wykład - Egzamin

Zajęcia w cyklu "Semestr letni 2019/20" (zakończony)

Okres: 2020-02-29 - 2020-09-20
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 30 godzin, 16 miejsc więcej informacji
Wykład, 30 godzin, 30 miejsc więcej informacji
Koordynatorzy: Zbigniew Szewczak
Prowadzący grup: Zbigniew Szewczak
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Laboratorium - Zaliczenie na ocenę
Wykład - Egzamin

Zajęcia w cyklu "Semestr zimowy 2020/21" (zakończony)

Okres: 2020-10-01 - 2021-02-21
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 30 godzin, 16 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: Zbigniew Szewczak
Prowadzący grup: Zbigniew Szewczak
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Laboratorium - Zaliczenie na ocenę
Wykład - Egzamin
Uwagi:

zajęcia zdalne na Moodle (BBB)

Zajęcia w cyklu "Semestr zimowy 2021/22" (w trakcie)

Okres: 2021-10-01 - 2022-02-20
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 30 godzin, 16 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: Zbigniew Szewczak
Prowadzący grup: Zbigniew Szewczak
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Laboratorium - Zaliczenie na ocenę
Wykład - Egzamin
Uwagi:

zajęcia zdalne na Moodle (BBB)

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.