Bezpieczeństwo systemów informatycznych
Informacje ogólne
Kod przedmiotu: | 2751-BN-S1-1-BSI |
Kod Erasmus / ISCED: |
(brak danych)
/
(0613) Tworzenie i analiza oprogramowania i aplikacji
|
Nazwa przedmiotu: | Bezpieczeństwo systemów informatycznych |
Jednostka: | Wydział Matematyki i Informatyki |
Grupy: |
Bezpieczeństwo narodowe - I stopna - 1 rok - studia stacjonarne - sem. Letni |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Wymagania wstępne: | Podstawowa znajomość obsługi komputera. |
Rodzaj przedmiotu: | przedmiot obowiązkowy |
Całkowity nakład pracy studenta: | 30 godz. - wykład 25 godz. - praca własna - bieżące przygotowanie do zajęć, studiowanie literatury 20 godz. - przygotowanie do egzaminu RAZEM: 75 godz. 3 pkt. ECTS |
Efekty uczenia się - wiedza: | BSI_W1. Definiuje podstawowe pojęcia związane z bezpieczeństwem systemów informatycznych. (K_W07,K_W09, K_W19) BSI_W2. Ma wiedzę o rodzajach zagrożeń oraz sposobach ich unikania. (K_W09) BSI_W3. Zna klasyfikację złośliwego oprogramowania. (K_W09) BSI_W4. Ma wiedzę na temat kontroli dostępu. (K_W09) BSI_W5. Zna zabezpieczenia HTTP oraz zabezpieczenia poczty elektronicznej. (K_W09) |
Efekty uczenia się - umiejętności: | BSI_U1. Umie wskazać zagrożenia związane z korzystaniem z systemów informatycznych. (K_U15) |
Efekty uczenia się - kompetencje społeczne: | BSI_K1. Ma świadomość zagrożeń związanych z pracą z komputerem. (K_K12) BSI_K1. Rozumie potrzebę zapewnienia bezpieczeństwa systemom informatycznym. (K_K14) |
Metody dydaktyczne podające: | - wykład informacyjny (konwencjonalny) |
Skrócony opis: |
Na wykładzie zostaną omówione podstawowe problemy związane z bezpieczeństwem systemów informatycznych. W szczególności przedstawione zostaną rodzaje zagrożeń oraz sposoby ich unikania. |
Pełny opis: |
Podstawowe pojęcia związane z bezpieczeństwem systemów komputerowych. Zagrożenia i ataki. Strategie i tendencje w bezpieczeństwie systemów. Uwierzytelnianie. Metody uwierzytelniania: w oparciu o hasło, żeton, dane biometryczne. Zdalne uwierzytelnianie (ActiveDirectory oraz LDAP). Bezpieczeństwo uwierzytelniania. Kontrola dostępu. Podstawy. Podmioty, obiekty i prawa dostępu. DAC. RBAC. Listy ACL, APPARMOR, Selinux. Złośliwe oprogramowanie (Malware). Klasyfikacja. Wirusy, Robaki, Trojany, Boty, Rootkity, Obrona. Odmowa serwisu (DoS). Klasyfikacja. Zalewanie pakietami. DDoS. Obrona. Bezpieczeństwo systemu operacyjnego na przykładzie MSWindows oraz Linux. Zabezpieczenie HTTP Zabezpieczenie poczty elektronicznej: zabezpieczenie transferu danych, zabezpieczenie treści. Penetracja i testy penetracyjne: zdalne rozpoznawanie SO, serwerów usług |
Literatura: |
1. C. Easttom - Computer security fundamentals, Indianapolis, Ind. : Pearson, 2011. 2. M. T. Goodrich, R. Tamassia - Introduction to computer security : international edition, Boston [etc.] : Pearson, 2011. 3. R. Lehtinen, D. Russell, G. T. Gangemi – Podstawy ochrony komputerów, Gliwice : Helion, cop. 2007. 4. J. Pieprzyk, T. Hardjono, J. Seberry - Teoria bezpieczeństwa systemów komputerowych, Gliwice : Wydawnictwo HELION, [ca 2005]. 5. W. Stallings, L. Brown – Computer Security. Principles and Practice, Pearson, 2009. |
Metody i kryteria oceniania: |
Warunkiem koniecznym przystąpienia do egzaminu jest obecność na 12 (z 15) wykładów. Ocena wystawiona będzie na podstawie egzaminu pisemnego. Egzamin będzie zawierał pytania: a) teoretyczne, sprawdzającejeznajomość przedstawionych pojęć i konstrukcji, odnoszącej się do efektów kategorii wiedzy, b) praktyczne, sprawdzające osiągnięcie efektów kategorii umiejętności i kompetencji społecznych. |
Praktyki zawodowe: |
Nie dotyczy |
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.