Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Sieci Teleinformatyczne i ich bezpieczeństwo Teleinformatic Networks and their security A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW Kierunek studiów Poziom Profil studiów Forma i tryb prowadzenia studiów Specjalność Jednostka prowadząca moduł Koordynator modułu Elektrotechnika II stopień ogólnoakademicki stacjonarne Elektronika i Telekomunikacja Katedra Telekomunikacji, Fotoniki i Nanomat. Dr inż. Radosław Belka Zatwierdził: B. OGÓLNA CHARAKTERYSTYKA PRZEDMIOTU Przynależność do grupy/bloku przedmiotów Status modułu Język prowadzenia zajęć Usytuowanie modułu w planie studiów - semestr Usytuowanie realizacji przedmiotu w roku akademickim Wymagania wstępne Egzamin przedmiot specjalnościowy obowiązkowy polski semestr II semestr zimowy Wprowadzenie do Telekomunikacji, Systemy i Sieci Telekomunikacyjne, Sieci Komputerowe tak Liczba punktów ECTS 4 Forma prowadzenia zajęć wykład ćwiczenia laboratorium projekt inne w semestrze 30g. 15g.
C. EFEKTY KSZTAŁCENIA I METODY SPRAWDZANIA EFEKTÓW KSZTAŁCENIA Cel modułu Celem modułu jest zdobycie wiedzy na temat bezpieczeństwa sieci teleinformatycznych oraz umiejętności z zakresu zabezpieczania urządzeń sieciowych (3-4 linijki) Symbol efektu W_01 W_02 W_03 Efekty Ma wiedzę na temat zagrożeń bezpieczeństwa w sieciach teleinformatycznych i wynikających z tego konsekwencji Zna podstawowe systemy i procedury zabezpieczeń stosowane w sieciach teleinformatycznych Zna podstawowe procedury kryptograficzne stosowane w komunikacji Forma prowadzenia zajęć (w/ć/l/p/inne) odniesienie do efektów kierunkowych odniesienie do efektów obszarowych T2A_W08 T2A_W07 U_02 U_03 Potrafi dokonać krytycznej analizy sposobu funkcjonowania sieci teleinformatycznej pod kątem ich bezpieczeństwa. Potrafi przeprowadzić podstawową konfigurację zabezpieczeń urządzeń sieciowych Potrafi wybrać najlepsze w danej sytuacji rozwiązanie sprzętowe i programowe. T2A_U01 T2A_U15 T2A_U18 T2A_U19 T2A_U01 T2A_U18 K_01 Ma świadomość podstawowych zagrożeń w sieciach teleinformatycznych (podsłuchu, utraty lub modyfikacji danych) i ich wpływu na społeczeństwo Potrafi pracować i współdziałać w grupie w zakresie projektowania i konfiguracji bezpiecznej sieci L T2A-K02 T2A_K03
: 1. w zakresie wykładu Nr wykładu 1-2. Sieci komputerowe i teleinformatyczne powtórzenie. Urządzenia sieciowerutery i przełączniki oraz ich rola w sieci teleinformatycznej. Podstawowa konfiguracja urządzeń. 3 Podstawowe zasady bezpieczeństwa sieciowego. Zagrożenia sieci teleinformatycznych. Świadomość zagrożeń. Typy i metody ataków sieciowych. Polityka bezpieczeństwa. 4-5 Bezpieczeństwo informacji. Podstawowe pojęcia z zakresu kryptografii. Uwierzytelnienie, Kontrola Dostępu i Rozliczalność model AAA. Szyfrowanie danych. 6 7 Zabezpieczanie urządzeń sieciowych na przykładzie routerów Cisco Zabezpieczanie plików oraz urządzeń dostępowych 8 9 Lokalne sieci komputerowe - przegląd protokołów w aspekcie zagrożeń. Zabezpieczanie sieci lokalnych w standardzie Ethernet. Sieci bezprzewodowe (WiFi) i ich bezpieczenstwo. 10 11 Ściana ogniowa (firewall). Listy kontroli dostępu (ACLs). Implementacje Content-Based Access Control. Implementacja Zone-Based Firewall W_08 12 Systemy detekcji i prewencji IDS, IPS. 13-14 Sieci VPN. Protokoły IPSec. 15 Powtórzenie materiału. Test kontrolny 2. w zakresie ćwiczeń Nr zajęć ćwicz. 3. w zakresie zadań laboratoryjnych Nr zajęć lab. 1 Konfiguracja urządzeń sieciowych w sieciach teleinformatycznych 2 Metody i protokoły uwierzytelniania 3 Konfiguracja list kontroli dostępu (ACL) 4 Konfiguracja Content Based Access Control 5 Konfiguracja zabezpieczeń w sieciach LAN 6 Konfiguracja VPN 7 Zaliczenie przedmiotu
4. Charakterystyka zadań projektowych Metody sprawdzania efektów Symbol efektu W_08 U_15 Metody sprawdzania efektów (sposób sprawdzenia, w tym dla umiejętności odwołanie do konkretnych zadań projektowych, laboratoryjnych, itp.) Egzamin z wiedzy teoretycznej Zadania praktyczne konfiguracja zabezpieczeń Test wiedzy teoretycznej Egzamin z wiedzy teoretycznej Egzamin z wiedzy teoretycznej, realizacja ćwiczeń laboratoryjnych Realizacja ćwiczeń laboratoryjnych Realizacja ćwiczeń laboratoryjnych, zadania praktyczne konfiguracja zabezpieczeń Test wiedzy teoretycznej Realizacja ćwiczeń praktycznych praca w grupach.
D. NAKŁAD PRACY STUDENTA Rodzaj aktywności Udział w wykładach Udział w ćwiczeniach Udział w laboratoriach Udział w konsultacjach (2-3 razy w semestrze) Udział w zajęciach projektowych Konsultacje projektowe Udział w egzaminie Bilans punktów ECTS Liczba godzin realizowanych przy bezpośrednim udziale nauczyciela akademickiego Liczba punktów ECTS, którą student uzyskuje na zajęciach wymagających bezpośredniego udziału nauczyciela akademickiego (1 punkt ECTS=25-30 godzin obciążenia studenta) Samodzielne studiowanie tematyki wykładów Samodzielne przygotowanie się do ćwiczeń Samodzielne przygotowanie się do kolokwiów Samodzielne przygotowanie się do laboratoriów Wykonanie sprawozdań Przygotowanie do kolokwium końcowego z laboratorium Wykonanie projektu lub dokumentacji Przygotowanie do egzaminu obciążenie studenta 30g 15g 5g 2g 52g (suma) 2.08 12g 6g 12g 8g 10g Liczba godzin samodzielnej pracy studenta Liczba punktów ECTS, którą student uzyskuje w ramach samodzielnej pracy (1 punkt ECTS=25-30 godzin obciążenia studenta) Sumaryczne obciążenie pracą studenta Punkty ECTS za moduł 1 punkt ECTS=25-30 godzin obciążenia studenta 4 48g (suma) 1.92 100g E. LITERATURA Wykaz literatury 1. Libor Dostalek, Bezpieczeństwo protokołu TCP/IP kompletny przewodnik, wyd. MIKOM PWN 2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, wyd. Helion 3. E. Schetina, K. Green, J. Carlson, Bezpieczeństwo w sieci, wyd. Helion 4. Materiały firmy Cisco instrukcje ruterów i przełączników Cisco. Witryna WWW modułu/przedmiotu http://weaii-moodle.tu.kielce.pl