PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Inżynieria Bezpieczeństwa. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień tryb język status przedmiotu AiR I Stacjonarne / niestacjonarne Polski obieralny. CEL PRZEDMIOTU - zapoznanie studenta z aktami prawnymi regulującymi zasady ochrony informacji niejawnej w Polsce oraz regulacjami z nich wynikającymi (ochrona fizyczna, kryptograficzna i elektromagnetyczna danych), - zapoznanie studenta z algorytmami i protokołami kryptograficznymi, - ukształtowanie umiejętności w zakresie stosowania algorytmów i protokołów - zapoznanie studenta i ukształtowanie umiejętności odnośnie definiowania i stosowania polityki bezpieczeństwa w przedsiębiorstwie 5. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I KOMPETENCJI A. Podstawy matematyki dyskretnej, Sieci komputerowe, Architektura komputerów i systemy operacyjne B. podstawowa wiedza odnośnie: matematyki dyskretnej, bezpieczeństwa w systemach operacyjnych i sieciach komputerowych. EFEKTY KSZTAŁCENIA A. Wiedza 50A_KSS_W0 Zna przepisy Ustawy o Ochronie Informacji Niejawnej w zakresie organizacji informacji wrażliwych w jednostce organizacyjnej (struktura Pionu Ochrony, rozumie zadania pracowników Pionu Ochrony w stosunku do danych wrażliwych oraz innych pracowników tej jednostki oraz osób postronnych) 50A_KSS_W0 Ma podstawową wiedzę odnośnie algorytmów i protokołów oraz jednokierunkowych funkcji skrótu 50A_KSS_W03 Zna mechanizmy fizycznej, elektromagnetycznej i kryptograficznej ochrony danych wrażliwych
B. Umiejętności 50A_KSS_U0 potrafi dobrać parametry kryptosytemu (zastosować odpowiednie algorytmy kryptograficzne lub jednokierunkowe funkcje skrótu), realizującego założone funkcje w odniesieniu do ochrony danych 50A_KSS_U0 Potrafi wymienić i scharakteryzować bezpieczne protokoły transmisji danych 50A_KSS_U03 Ma przygotowanie niezbędne do pracy w pionach bezpieczeństwa i ochrony danych przemysłowych C. Kompetencje. TREŚCI PROGRAMOWE STUDIA STACJONARNE Wykład projekt W Omówienie struktury wykładu Wprowadzenie W- Definicje. Infrastruktura. Modele bezpieczeństwa. Stan prawny. Ustawa o ochronie informacji niejawnej. Kancelarie tajne. Klauzule tajności. Struktura Pionu Ochrony W3- Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji. W- Kryptografia. Metody symetryczne i asymetryczne. Standardy szyfrowania DES, AES. Kryptografia klucza publicznego. Algorytm RSA. Jednokierunkowe funkcje skrótu w kryptografii. Podpis cyfrowy W5- Środki ochrony fizycznej i Indywidualne zadania projektowe dla poszczególnych studentów lub grup studenckich (-3 os.) laboratorium 5 L- Wprowadzenie, określenie warunków zaliczenia, przekazanie spisu literatury i materiałów dydaktycznych 5 L- Historyczne algorytmy kryptograficzne (szyfr Cezara, Atbasz, Vigener a itp.) w środowisku CrypTool L3- Współczesne algorytmy symetryczne (DES i jego pochodne, AES, Twofish, Serpent i inne) i ich zastosowanie w protokołach 5 L- Przypomnienie wiadomości z zakresu własności operatora modulo (arytmetyka zegarowa) L5- Współczesne algorytmy asymetryczne 6 6
elektromagnetycznej (RSA, El Gamal) i ich zastosowanie w protokołach. L6- Podpis cyfrowy L7- Własności jednokierunkowych funkcji skrótu L8- Projektowanie i badanie kryptosystemów hybrydowych L9- Sprawdzenie wiadomości i zaliczenie przedmiotu SUMA GODZIN 5 SUMA GODZIN 5 SUMA GODZIN 30 TREŚCI PROGRAMOWE STUDIA NIESTACJONARNE Wykład projekt laboratorium W Omówienie struktury 9 L- Wprowadzenie, wykładu Wprowadzenie określenie warunków zaliczenia, przekazanie spisu literatury i materiałów W- Definicje.. Stan prawny. Ustawa o ochronie informacji niejawnej. W3- Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji. W- Kryptografia. Metody symetryczne i asymetryczne. Algorytmy DES, AES, RSA Jednokierunkowe funkcje skrótu w kryptografii. W5- Środki ochrony fizycznej i elektromagnetycznej dydaktycznych L- Historyczne algorytmy kryptograficzne (szyfr Cezara, Atbasz, Vigener a itp.) w środowisku CrypTool L3- Współczesne algorytmy symetryczne (DES i jego pochodne, AES, Twofish, Serpent i inne) i ich zastosowanie w protokołach 6 L- Przypomnienie wiadomości z zakresu własności operatora modulo (arytmetyka zegarowa) 3 L5- Współczesne algorytmy asymetryczne (RSA, El Gamal) i ich zastosowanie w protokołach. W6- Podpis cyfrowy L6- Podpis cyfrowy L7- Własności jednokierunkowych funkcji skrótu L8- Projektowanie i badanie kryptosystemów hybrydowych 3
L9- Sprawdzenie wiadomości i zaliczenie przedmiotu SUMA GODZIN 8 SUMA 9 SUMA GODZIN 9 GODZIN 3. NARZĘDZIA DYDAKTYCZNE metody podające (wykład informacyjny), metody praktyczne (pokaz, ćwiczenie symultaniczne, ćwiczenia laboratoryjne, projekt) Środki dydaktyczne: projektory multimedialne, tablice dydaktyczne, komputery PC z zainstalowanym środowiskiem CrypTool,. SPOSÓB ZALICZENIA Wykład Projekt Laboratorium Egzamin Zaliczenie na ocenę Zaliczenie na ocenę Wykład Ćwiczenia Laboratorium Egzamin - Zaliczenie na ocenę 5. FORMY ZALICZENIA wykład Projekt Laboratorium Egzamin pisemny Przygotowanie projektu Sprawdzian wiadomości wykład ćwiczenia Laboratorium Egzamin pisemny - Sprawdzian wiadomości 6. SPOSOBY OCENY wykład Projekt Laboratorium Egzamin obejmuje treści prezentowane na wykładzie. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. - poprawność merytoryczna, umiejętne wykorzystanie dostępnych wzorców projektowych, atrakcyjność prezentacji wykład ćwiczenia Laboratorium Egzamin obejmuje treści prezentowane na wykładzie. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. Laboratorium: Sprawdzian obejmuje treści ćwiczone podczas zajęć. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. - Laboratorium: Sprawdzian obejmuje treści ćwiczone podczas zajęć. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów.
7. OBCIĄŻENIE PRACĄ STUDENTA Forma aktywności Średnia na zrealizowanie Aktywności Stacjonarne Niestacjonarne Godziny kontaktowe z nauczycielem 60 8 Przygotowanie się do laboratorium 0 - Przygotowanie się do zajęć 0 0 SUMARYCZNA LICZBA PUNKTOW ECTS DLA PRZEDMIOTU 8. WYKAZ LITERATURY A. Literatura wymagana. Kutyłowski M., Strothmann W. B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read ME, Warszawa, 998.. Mochnacki W.: Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, 997. 3. Ustawa z dnia 5 sierpnia 00r. o ochronie informacji niejawnych (Dz.U.00.8.8) B. Literatura uzupełniająca. Trala B. 'Ochrona własności przemysłowej i intelektualnej' Rzeszów 999 r.. Schneier B.: Kryptografia dla praktyków - protokoły, algorytmy i programy źródłowe w języku C, Wydawnictwa Naukowo-Techniczne, Warszawa, 995. 3. Polok M.: Ochrona tajemnicy państwowej i tajemnicy służbowej w polskim systemie prawnym, LexisNexis, Warszawa, 006.. Menezes A. J., van Oorschot P. C.: Handbook of Applied Cryptography, CRC Press, 996. 5.. Denning D. E. R.: Cryptography and Data Security, Addison-Wesley, New York, 98. 9. PROWADZĄCY PRZEDMIOT OSOBA ODPOWIEDZIALNA ZA PRZEDMIOT: Dr inż. Bartłomiej Sulikowski Wykład ćwiczenia Laboratorium/Projekt Imię i nazwisko Bartłomiej Sulikowski - Bartłomiej Sulikowski Tytuł/stopień naukowy Dr inż. Dr inż. Instytut Politechniczny Politechniczny Kontakt e-mail b.sulikowski@pwsz.glogow.pl b.sulikowski@pwsz.glogow.pl 5
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Bezpieczeństwo sieci komputerowych. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień tryb język status przedmiotu AiR I Stacjonarne / niestacjonarne Polski obieralny. CEL PRZEDMIOTU - zapoznanie z zagrożeniami i ochroną przed nimi w sieciach komputerowych - zrozumienie istoty konieczności współpracy przy procesie zabezpieczania i monitorowania bezpieczeństwa w sieciach - ukształtowanie podstawowych umiejętności w zakresie projektowania, uruchamiania i monitorowania systemów i sieci komputerowych 5. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I KOMPETENCJI A. Sieci komputerowe, Architektura komputerów i systemy operacyjne B. podstawowa wiedza odnośnie: systemów operacyjnych i sieci komputerowych. EFEKTY KSZTAŁCENIA A. Wiedza 50A_KSS_W0 Posiada wiedzę o zagrożeniach istniejących w sieciach komputerowych i metodach ich zwalczania 50A_KSS_W0 Rozumie potrzebę ciągłego monitorowania bezpieczeństwa w sieciach i systemach teleinformatycznych 50A_KSS_W03 Zna protokoły kryptograficznej ochrony danych transmitowanych i przechowywanych w sieciach komputerowych. B. Umiejętności 50A_KSS_U0 Potrafi określić zagrożenia w sieciach komputerowych w odniesieniu do warstw modelu ISO/OSI 50A_KSS_U0 Potrafi włączyć podstawowe zabezpieczenia na komputerach klasy PC z zainstalowanymi systemami MS Windows i Linux 50A_KSS_U03 Potrafi skonfigurować funkcje bezpieczeństwa na urządzeniach typu SOHO ISR (funkcje firewalla, NAT, szyfrowanie transmisji w sieciach bezprzewodowych)
C. Kompetencje. TREŚCI PROGRAMOWE STUDIA STACJONARNE Wykład projekt W Omówienie struktury wykładu Wprowadzenie W- Definicje. Infrastruktura. Modele bezpieczeństwa. Stan prawny. Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji. W3- Kryptografia. Metody symetryczne i asymetryczne. Standardy szyfrowania DES, AES. Kryptografia klucza publicznego. Algorytm RSA. Jednokierunkowe funkcje skrótu w kryptografii. W- Zabezpieczenia w systemach operacyjnych MS Windows i Linux W5- Zagrożenia w sieciach teleinformatycznych.. Typy ataków na poszczególnych warstwach modelu OSI. Zabezpieczenia sprzętowe i programowe. Firewalle. Rola usług w zagrożeniach. Sieci VPN. Ataki DoS i DDoS. W6- Bezpieczeństwo sieci bezprzewodowych. Szyfrowanie transmisji. Uwierzytelnianie użytkowników i urządzeń. Serwery RADIUS Indywidualne zadania projektowe dla poszczególnych studentów lub grup studenckich (-3 os.) laboratorium 5 L- Wprowadzenie, określenie warunków zaliczenia, przekazanie spisu literatury i materiałów dydaktycznych L- Współczesne algorytmy symetryczne (DES i jego pochodne, AES, Twofish, Serpent i inne) i ich zastosowanie w protokołach L3- Współczesne algorytmy asymetryczne (RSA, El Gamal) i ich zastosowanie w protokołach 3 L- Uruchamianie funkcji zabezpieczeń w systemach z rodziny MS Windows 3 L5-. Uruchamianie funkcji zabezpieczeń w systemach z rodziny Linux L6- Konfiguracja funkcji bezpieczeństwa na routerach SOHO ISR popularnych producentów (np. Dlink, LinkSys) L7- Ochrona przed atakami sieciowymi (ataki na warstwach - i 7 modelu OSI, ataki DoS i DDoS) L8- Włączanie i testowanie zabezpieczeń sieci bezprzewodowych 3 3
80. L9- Sprawdzenie wiadomości i zaliczenie przedmiotu SUMA GODZIN 5 SUMA GODZIN 5 SUMA GODZIN 30 TREŚCI PROGRAMOWE STUDIA NIESTACJONARNE JEŚLI TAKIE SĄ PROWADZONE Wykład W Omówienie struktury wykładu Wprowadzenie W- Definicje. Infrastruktura. Modele bezpieczeństwa. Stan prawny. Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji. W3- Kryptografia. Metody symetryczne i asymetryczne. Standardy szyfrowania DES, AES. Kryptografia klucza publicznego. Algorytm RSA. Jednokierunkowe funkcje skrótu w kryptografii. Projekt laboratorium 9 L- Wprowadzenie, określenie warunków zaliczenia, przekazanie spisu literatury i materiałów dydaktycznych L- Współczesne algorytmy symetryczne (DES i jego pochodne, AES, Twofish, Serpent i inne) i ich zastosowanie w protokołach L3- Współczesne algorytmy asymetryczne (RSA, El Gamal) i ich zastosowanie w protokołach W- Zabezpieczenia w systemach operacyjnych MS Windows i Linux W5- Zagrożenia w sieciach teleinformatycznych.. Typy ataków na poszczególnych warstwach modelu OSI. Zabezpieczenia sprzętowe i programowe. Firewalle. Rola usług w zagrożeniach. Sieci VPN. Ataki DoS i DDoS. W6- Bezpieczeństwo sieci bezprzewodowych. Szyfrowanie transmisji. Uwierzytelnianie użytkowników i urządzeń. Serwery RADIUS L- Uruchamianie funkcji zabezpieczeń w systemach z rodziny MS Windows L5-. Uruchamianie funkcji zabezpieczeń w systemach z rodziny Linux 3 L6- Konfiguracja funkcji bezpieczeństwa na routerach SOHO ISR popularnych producentów (np. Dlink, LinkSys) L7- Ochrona przed atakami sieciowymi 3
(ataki na warstwach - i 7 modelu OSI, ataki DoS i DDoS) L8- Włączanie i testowanie zabezpieczeń sieci bezprzewodowych 80. L9- Sprawdzenie wiadomości i zaliczenie przedmiotu SUMA GODZIN 8 SUMA GODZIN 9 SUMA GODZIN 9 3. NARZĘDZIA DYDAKTYCZNE metody podające (wykład informacyjny), metody praktyczne (pokaz, ćwiczenie symultaniczne, ćwiczenia laboratoryjne, projekt) Środki dydaktyczne: projektory multimedialne, tablice dydaktyczne, komputery PC z zainstalowanym środowiskiem CrypTool,. SPOSÓB ZALICZENIA Wykład Projekt Laboratorium Egzamin Zaliczenie na ocenę Zaliczenie na ocenę Wykład Ćwiczenia Laboratorium Egzamin - Zaliczenie na ocenę 5. FORMY ZALICZENIA wykład Projekt Laboratorium Egzamin pisemny Przygotowanie projektu Sprawdzian wiadomości wykład ćwiczenia Laboratorium Egzamin pisemny - Sprawdzian wiadomości 6. SPOSOBY OCENY wykład Projekt Laboratorium Egzamin obejmuje treści prezentowane na wykładzie. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. - poprawność merytoryczna, umiejętne wykorzystanie dostępnych wzorców projektowych, atrakcyjność prezentacji wykład ćwiczenia Laboratorium Laboratorium: Sprawdzian obejmuje treści ćwiczone podczas zajęć. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. Egzamin obejmuje treści - Laboratorium: Sprawdzian
prezentowane na wykładzie. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. obejmuje treści ćwiczone podczas zajęć. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. 7. OBCIĄŻENIE PRACĄ STUDENTA Forma aktywności Średnia na zrealizowanie Aktywności Stacjonarne Niestacjonarne Godziny kontaktowe z nauczycielem 60 8 Przygotowanie się do laboratorium 0 - Przygotowanie się do zajęć 0 0 SUMARYCZNA LICZBA PUNKTOW ECTS DLA PRZEDMIOTU 8. WYKAZ LITERATURY A. Literatura wymagana. Szmit, M. Gusta, M. Tomaszewski, 0 zabezpieczeń przed atakami w sieci komputerowej, Helion, 005.. Dudek A.: Jak pisać wirusy, Jelenia Góra 993. 3. Kutyłowski M., Strothmann W.B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read ME, Warszawa, 998.. Lukatsky A.: Wykrywanie włamań i aktywna ochrona danych, Helion, 00. B. Literatura uzupełniająca. Russell R. i in. : Hakerzy atakują. Jak przejąć kontrolę nad siecią, Helion, 00.. Potter B., Fleck B.: 80.. Bezpieczeństwo, Wyd. O Reilly, 005. 3. Balinsky A. i in.: Bezpieczeństwo sieci bezprzewodowych, PWN, CISCO Press, 007.. Mochnacki W.: Kody korekcyjne i kryptografia. Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 997. 5. Schneider B.: Kryptografia dla praktyków protokoły, algorytmy i programy zródłowe w języku C. Wydawnictwa Naukowo-Techniczne, Warszawa 995. 9. PROWADZĄCY PRZEDMIOT OSOBA ODPOWIEDZIALNA ZA PRZEDMIOT: Dr inż. Bartłomiej Sulikowski Wykład ćwiczenia Laboratorium/Projekt Imię i nazwisko Bartłomiej Sulikowski - Bartłomiej Sulikowski Tytuł/stopień naukowy Dr inż. Dr inż. Instytut Politechniczny Politechniczny Kontakt e-mail b.sulikowski@pwsz.glogow.pl b.sulikowski@pwsz.glogow.pl 5