Opis efektów kształcenia dla modułu zajęć



Podobne dokumenty
Rok akademicki: 2014/2015 Kod: ZIE s Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: -

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2012/2013 Kod: ZIE s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2013/2014 Kod: ZZIP IN-s Punkty ECTS: 2. Kierunek: Zarządzanie i Inżynieria Produkcji Specjalność: Informatyka w zarządzaniu

Rok akademicki: 2013/2014 Kod: ZZIP n Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2012/2013 Kod: GIP ZP-s Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2030/2031 Kod: ZIE s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2013/2014 Kod: STC s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2030/2031 Kod: ZZP MK-n Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Niestacjonarne

Rok akademicki: 2012/2013 Kod: DIS ST-s Punkty ECTS: 2. Kierunek: Inżynieria Środowiska Specjalność: Systemy i techniki ochrony środowiska

Opis efektów kształcenia dla modułu zajęć

Język angielski B2+ - obowiązkowy kurs języka specjalistycznego na studiach II stopnia dla studentów Wydziału Górnictwa i Geoinżynierii

Rok akademicki: 2015/2016 Kod: GIP s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2030/2031 Kod: ZZP s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2014/2015 Kod: GIP ZP-s Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Podstawy projektowania instalacji małej skali zasilanych energią słoneczną i biomasą. Rok akademicki: 2013/2014 Kod: STC s Punkty ECTS: 2

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2015/2016 Kod: RBM s Punkty ECTS: 5. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2014/2015 Kod: DIS s Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2015/2016 Kod: DIS SZ-n Punkty ECTS: 2. Kierunek: Inżynieria Środowiska Specjalność: Systemowe zarządzanie środowiskiem

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Projektowanie i normalizacja w badaniach i pracach środowiskowych. Rok akademicki: 2030/2031 Kod: BIS s Punkty ECTS: 2

Rok akademicki: 2030/2031 Kod: JIS GK-s Punkty ECTS: 4. Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

Opis efektów kształcenia dla modułu zajęć

Język angielski B2+ - obowiązkowy kurs języka specjalistycznego na studiach II stopnia dla studentów Wydziału Górnictwa i Geoinżynierii

Rok akademicki: 2015/2016 Kod: RBM KW-n Punkty ECTS: 2. Poziom studiów: Studia II stopnia Forma i tryb studiów: Niestacjonarne

Rok akademicki: 2012/2013 Kod: GIS IM-s Punkty ECTS: 2. Kierunek: Inżynieria Środowiska Specjalność: Informatyka w monitoringu środowiska

Rok akademicki: 2014/2015 Kod: RBM II-s Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

Rok akademicki: 2012/2013 Kod: EAR s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Język angielski B2+ - obowiązkowy kurs języka specjalistycznego na studiach II stopnia dla studentów Wydziału Górnictwa i Geoinżynierii

Rok akademicki: 2030/2031 Kod: ZZIP n Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2012/2013 Kod: RBM s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2014/2015 Kod: MEI s Punkty ECTS: 5. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2014/2015 Kod: STC s Punkty ECTS: 1. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2013/2014 Kod: IET US-n Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Niestacjonarne

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2016/2017 Kod: JFT s Punkty ECTS: 6. Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

Rok akademicki: 2013/2014 Kod: ZIE n Punkty ECTS: 6. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2014/2015 Kod: BEZ s Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Nowoczesne systemy zasilania źródeł światła i sterowania oświetleniem. Rok akademicki: 2030/2031 Kod: EEL s Punkty ECTS: 4

Rok akademicki: 2014/2015 Kod: EIB BN-s Punkty ECTS: 3. Kierunek: Inżynieria Biomedyczna Specjalność: Bionanotechnologie

Rok akademicki: 2013/2014 Kod: RAR s Punkty ECTS: 5. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2014/2015 Kod: EAR s Punkty ECTS: 1. Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne

Rok akademicki: 2014/2015 Kod: EAR IS-s Punkty ECTS: 4. Kierunek: Automatyka i Robotyka Specjalność: Informatyka w sterowaniu i zarządzaniu

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2030/2031 Kod: SEN US-s Punkty ECTS: 5. Kierunek: Energetyka Specjalność: Urządzenia, sieci i systemy elektroenergetyczne

Rok akademicki: 2030/2031 Kod: SEN EJ-s Punkty ECTS: 4. Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

Rok akademicki: 2013/2014 Kod: RAR AS-s Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

Rok akademicki: 2015/2016 Kod: GBG s Punkty ECTS: 5. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2014/2015 Kod: NIP s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2030/2031 Kod: EAR n Punkty ECTS: 5. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2030/2031 Kod: ZZP s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2013/2014 Kod: AMA MN-s Punkty ECTS: 6. Kierunek: Matematyka Specjalność: Matematyka w naukach technicznych i przyrodniczych

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2030/2031 Kod: STC OS-s Punkty ECTS: 4. Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

Rok akademicki: 2014/2015 Kod: SEN SM-s Punkty ECTS: 3. Kierunek: Energetyka Specjalność: Systemy, maszyny i urządzenia energetyczne

Rok akademicki: 2014/2015 Kod: RIA s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2015/2016 Kod: BTR s Punkty ECTS: 5. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Społeczeństwo późnej nowoczesności zjawiska kulturowe i społeczne. Symptomy ponowoczesności

Kierunkowy Wybieralny Polski Semestr V

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2017/2018 Kod: DIS IK-s Punkty ECTS: 2. Kierunek: Inżynieria Środowiska Specjalność: Inżynieria komunalna

Rok akademicki: 2012/2013 Kod: RBM MR-s Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

Opis efektów kształcenia dla modułu zajęć

Rok akademicki: 2013/2014 Kod: EIB s Punkty ECTS: 6. Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne

Transkrypt:

Nazwa modułu: Bezpieczeństwo systemów informatycznych Rok akademicki: 2012/2013 Kod: ZIE-1-303-s Punkty ECTS: 3 Wydział: Zarządzania Kierunek: Informatyka i Ekonometria Specjalność: - Poziom studiów: Studia I stopnia Forma i tryb studiów: - Język wykładowy: Polski Profil kształcenia: Ogólnoakademicki (A) Semestr: 3 Strona www: http://www.kis.zarz.agh.edu.pl Osoba odpowiedzialna: Petrov Oleksandr (opietrov@zarz.agh.edu.pl) Osoby prowadzące: Petrov Oleksandr (opietrov@zarz.agh.edu.pl) Opis efektów kształcenia dla modułu zajęć Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Powiązania z EKK Sposób weryfikacji efektów kształcenia (forma zaliczeń) Wiedza M_W001 zna i rozumie zasady i techniki tworzenia zabezpieczonych systemów informatycznych i wie jak klasyfikować główne czynniki bezpieczeństwa informacji IE1A_W11 Kolokwium M_W002 wie jak klasyfikować różne kategorie ataków, biorąc pod uwagę ich definicje i zasady ich realizacji oraz mechanizm ataku IE1A_W12, IE1A_W16 Kolokwium Umiejętności M_U001 umie zidentyfikować podstawowe zagrożenia dla bezpieczeństwa aplikacji internetowych IE1A_U18, IE1A_U19 M_U003 potrafi poprawnie zabezpieczyć systemy MS Windows oraz Unix na podstawie konfiguracji systemu operacyjnego i systemu zarządzania użytkownikami, poszukiwanie intruzów do tych systemów operacyjnych IE1A_U19 Kolokwium, Wykonanie ćwiczeń M_U004 umie tworzyć sieci VPN, biorąc pod uwagę jakość funkcjonowania sieci VPN IE1A_U06, IE1A_U19 Kolokwium 1 / 7

M_U005 potrafi wraz z zespołem zaprojektować, a następnie stworzyć politykę bezpieczeństwa informacji, zasad metodologii jej rozwoju, tworzenia, wdrażania i skuteczność wykorzystania IE1A_U10, IE1A_U12, IE1A_U17, IE1A_U19 Kompetencje społeczne M_K007 potrafi pracować w zespole; potrafi rozwiązywać problemy związane z realizacją projektu oraz prezentować wyniki zespołu IE1A_K02, IE1A_K03, IE1A_K05 M_K008 potrafi ocenić rolę i znaczenie organizacji w prowadzeniu e-commerce, zabezpieczenie komunikacji pomiędzy klientem a serwerem aplikacji, rolę baz danych dla społeczeństwa informacyjnego i gospodarki elektronicznej oraz ocenić możliwość wykorzystania tych rozwiązań dla rozwoju przedsiębiorstw IE1A_K07, IE1A_K09 M_K009 ma świadomość ciągłej potrzeby dostosowywania swojej wiedzy do wymagań prawnych bezpieczeństwa informacji, różnego ustawodawstwa w tej dziedzinie w poszczególnych krajach (USA, Australia, Chiny i inne) IE1A_K01, IE1A_K06 Kolokwium, Udział w dyskusji Matryca efektów kształcenia w odniesieniu do form zajęć Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Forma zajęć Wykład Ćwiczenia audytoryjne Ćwiczenia laboratoryjne Ćwiczenia projektowe Konwersatori um seminaryjne praktyczne terenowe warsztatowe Inne E-learning Wiedza M_W001 M_W002 Umiejętności M_U001 zna i rozumie zasady i techniki tworzenia zabezpieczonych systemów informatycznych i wie jak klasyfikować główne czynniki bezpieczeństwa informacji wie jak klasyfikować różne kategorie ataków, biorąc pod uwagę ich definicje i zasady ich realizacji oraz mechanizm ataku umie zidentyfikować podstawowe zagrożenia dla bezpieczeństwa aplikacji internetowych + - - - - - - - - - - + - - - - - - - - - - 2 / 7

M_U003 M_U004 M_U005 potrafi poprawnie zabezpieczyć systemy MS Windows oraz Unix na podstawie konfiguracji systemu operacyjnego i systemu zarządzania użytkownikami, poszukiwanie intruzów do tych systemów operacyjnych umie tworzyć sieci VPN, biorąc pod uwagę jakość funkcjonowania sieci VPN potrafi wraz z zespołem zaprojektować, a następnie stworzyć politykę bezpieczeństwa informacji, zasad metodologii jej rozwoju, tworzenia, wdrażania i skuteczność wykorzystania Kompetencje społeczne M_K007 M_K008 M_K009 potrafi pracować w zespole; potrafi rozwiązywać problemy związane z realizacją projektu oraz prezentować wyniki zespołu potrafi ocenić rolę i znaczenie organizacji w prowadzeniu e- commerce, zabezpieczenie komunikacji pomiędzy klientem a serwerem aplikacji, rolę baz danych dla społeczeństwa informacyjnego i gospodarki elektronicznej oraz ocenić możliwość wykorzystania tych rozwiązań dla rozwoju przedsiębiorstw ma świadomość ciągłej potrzeby dostosowywania swojej wiedzy do wymagań prawnych bezpieczeństwa informacji, różnego ustawodawstwa w tej dziedzinie w poszczególnych krajach (USA, Australia, Chiny i inne) Treść modułu zajęć (program wykładów i pozostałych zajęć) Wykład 1. Pojęcie bezpieczeństwa informacji. Wprowadzamy ogólnej koncepcji bezpieczeństwa informacji, należy rozważyć krótką historię jego rozwoju. Analizuje współczesne standardy bezpieczeństwa informacji. Identyfikuje głównych składników bezpieczeństwa informacji. 2. Typy ataków Definicja ataków dostępu 3 / 7

Identyfikacja ataków modyfikacji Definicja odmowy zaangażowania Sprawdź luki w zabezpieczeniach pytania testowe 3. Techniki hakerów Określenie motywacji hakerów Historia technik hakerskich Quiz Badanie nowoczesnych metod Identyfikacja złośliwych Identyfikacja bezkierunkowych atakami hakerów Określenia metod hakerskich ataków, których celem Przeprowadzenie wstępnej analizy organizacji 4. Usługi bezpieczeństwa iteracji (Information Security Services) Polityka prywatności Integralność Dostępność Zidentyfikowania Chroń swoje dane 5. Polityka bezpieczeństwa Potrzeba i znaczenie polityki Identyfikacja różnych polityk Tworzenie polityki Wdrożenie polityki Efektywne wykorzystanie polityki Opracowanie polityki w zakresie korzystania z Internetu 6. Proces bezpieczeństwa informacji (Information Security Process) Wycena Moje miejsca sieciowe Opracowanie polityki Realizacja polityki bezpieczeństwa Prowadzenie szkoleń zawodowych Prowadzenie audytu Opracowanie programu podnoszenia świadomości na temat bezpieczeństwa 7. Sieci VPN Definicja wirtualnych sieci prywatnych Wdrażanie niestandardowe wirtualnych sieci prywatnych Wdrożenie sieci VPN węzeł Koncepcja normalnego działania technologii VPN Rodzaje sieci VPN Zidentyfikować różnice między typami sieci VPN 8. Szyfrowanie informacji W podstawowe pojęcia szyfrowania Szyfrowanie z kluczem prywatnym 4 / 7

Publiczny klucz szyfrowania Cyfrowe podpisy Zarządzanie kluczami Zaufanie do systemu informatycznego Opracowanie systemu szyfrowania Ćwiczenia laboratoryjne 1. Skanowanie sieci Zrozumienie CEH Skanowanie metodologia Sprawdzanie żywo Systems i otwartych portów Zrozumienie technik skanowania Przedstawienie Różnego narzędzia dla wykonania 2. Techniki włamań do systemu Podsłuchiwanie haseł, brute zmuszając Pękanie hasła, znane exploity trojany rootkity Usuwanie logów Cracking Hasła Rosnące Przywileje Utwory pokrywające 3. Trojany i programy typu backdoor Jak wdrożyć trojana? Typy trojanów Jak wykryć trojany? Unikanie Anti-Virus technik Trojan i Backdoor zaradcze Anti-Trojan Oprogramowanie Testy penetracyjne 4. Wirusy i robaki Analiza robaków Co to jest Komputer DIP Sheep? Procedura analizy Malware Metody wykrywania wirusów Obrona przez Wirusami i robakami Narzędzie antywirusowe Testy penetracyjne dla wirusów 5. Programy typu sniffer Ataki DHCP Ataki ARP zatrucia Atak spoofing Zatrucie DNS Narzędzia wąchania Obrona 6. Inżynieria społeczna (Social Engineering) Inżynieria społeczna poprzez personifikacji na portalach społecznościowych Ryzyko związane z social networking do Sieci korporacyjne 5 / 7

kradzież tożsamości Jak dentity StealI? Obrona Inżynierji społecznej Pen Testowanie Społecznej Inżynierii 7. Kryptografia Narzędzia kryptograficzne Infrastruktura Klucza Publicznego Podpis cyfrowy SSL (Secure Sockets Layer) Szyfrowanie dysku Narzędzia szyfrowania dysku Ataki kryptograficzne Narzędzia kryptoanalizy 8. Testy penetracji (Penetration Testing) Odmowa emulacji usług Ochrona przez Hackerem Pentest za pomocą różnych urządzeń Luka skanowania narzędzia segmenty sieci wyszukiwania dla IP z obsługą urządzeń i systemów wyliczania, systemów operacyjnych, i aplikacje Web Inspect Narzędzia Sposób obliczania oceny końcowej Ocena końcowa wystawiana jest przez prowadzącego wykład jako średnia z oceny z kolokwium oraz oceny z laboratoriów. Ocena z laboratoriów wystawiana jest na podstawie ocen uzyskanych z kolokwiów oraz oceny z sprawozdań. Wymagania wstępne i dodatkowe Wymagana znajomość podstaw informatyki, sieci komputerowe oraz programowania Zalecana literatura i pomoce naukowe 1. Paco Hope, Ben Walther. Testowanie bezpieczeństwa aplikacji internetowych. Receptury. 2010. 312 s. 2. Jacek Ross. Bezpieczne programowanie. Aplikacje hakeroodporne. 2009. 313 s. 3. Marek Serafin. Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone. 2009. 248 s. 4. Krysiak K. Sieci komputerowe. Kompendium. Wydanie II Helion 2005 568 s. 5. Dhanjani N., Clarke J. Bezpieczeństwo sieci. Narzędzia. Helion 2005 320 s. 6. Szmit M., Gusta M., Tomaszewski M. 101 zabezpieczeń przed atakami w sieci komputerowej. Helion 2005 560 s. 7. Tanenbaum A. S. Sieci komputerowe. Helion 2004 808 s. 8. Schetina E., Green K., Carlson J. Bezpieczeństwo w sieci. Helion 2002 440 s. 9. Vademecum teleinformatyka IDG Poland S.A. 2000 r. Oprogramowanie 1.Scanning Networks 2.System Hacking 3.Trojans and Backdoors 4.Viruses and Worms 5.Sniffers 6.Social Engineering 7.Denial of Service 8.Session Hijacking 6 / 7

9.Hacking Webservers 10.Hacking Web Applications 11.SQL Injection 12.Hacking Wireless Networks 13.Evading IDS, Firewalls, and Honeypots 14.Buffer Overflow 15.Cryptography 16.Penetration Testing Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu Nie podano dodatkowych publikacji Informacje dodatkowe Brak Nakład pracy studenta (bilans punktów ECTS) Forma aktywności studenta Egzamin lub kolokwium zaliczeniowe Samodzielne studiowanie tematyki zajęć Przygotowanie do zajęć Przygotowanie sprawozdania, pracy pisemnej, prezentacji, itp. Udział w wykładach Udział w ćwiczeniach laboratoryjnych Sumaryczne obciążenie pracą studenta Punkty ECTS za moduł Obciążenie studenta 3 godz 8 godz 24 godz 10 godz 15 godz 15 godz 75 godz 3 ECTS 7 / 7