(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia: studia pierwszego stopnia 5. Forma studiów: studia stacjonarne 6. Kierunek studiów: INFORMATYKA (SYMBOL WYDZIAŁU) RMS 7. Profil studiów: ogólnoakademicki 8. Specjalność: wszystkie 9. Semestr: VI 10. Jednostka prowadząca przedmiot: Instytut Matematyki 11. Prowadzący przedmiot: dr inż. Jarosław Karcewicz 12. Przynależność do grupy przedmiotów: Blok przedmiotów swobodnego wyboru 13. Status przedmiotu: obieralny 14. Język prowadzenia zajęć: polski 15. Przedmioty wprowadzające oraz wymagania wstępne: 2. Kod przedmiotu: SW2 Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet 16. Cel przedmiotu: Celem przedmiotu jest przekazanie studentom wiedzy na temat funkcjonowania nowoczesnych metod służących do ochrony prywatności danych, autentyfikacji użytkowników systemów komputerowych, zabezpieczania przed nieuprawnionymi modyfikacjami danych i innymi tego typu zastosowaniami opartymi przede wszystkim na technikach kryptograficznych. 17. Efekty kształcenia Student który zaliczy przedmiot: Nr Opis efektu kształcenia Metoda sprawdzenia efektu kształcenia wiedzę w zakresie metod szyfrowania danych 1 stosowanych w sieciach komputerowych, ze szczególnym uwzględnieniem Infrastruktury Klucza Publicznego Forma prowadzenia zajęć Odniesienie do efektów dla kierunku studiów str. 1
2 wiedzę w zakresie metod uwierzytelniania użytkowników stosowanych w systemach teleinformatycznych 3 wiedzę w zakresie metod i mechanizmów szyfrowania danych na nośnikach danych 4 wiedzę w zakresie zarządzania urzędem certyfikującym w ramach Infrastruktury Klucza Publicznego rozumie cele stosowania oraz zasady działania, i 5. potrafi wdrożyć usługę VPN na potrzeby zabezpieczenia dostępu zdalnego do zasobów informatycznych firmy 6. rozumie cele stosowania oraz zasady działania, i potrafi wdrożyć mechanizmy wysokiej dostępności 18. Formy zajęć dydaktycznych i ich wymiar (liczba godzin) Wykład Ćwiczenia Laboratorium Projekt Seminarium 30-30 - - str. 2
19. Treści kształcenia: Wykład: 1. Zagrożenia dla bezpieczeństwa informacji i sposoby przeciwdziałania tym zagrożeniom. 2. Zarządzanie uprawnieniami systemu plików w systemie MS Windows oraz GNU/Linux. 3. Zarządzanie dostępem do zasobu sieciowego (udostępnianie katalogów w sieci) w systemach MS Windows w strukturze grupy roboczej i w środowisku domenowym. 4. Jednokierunkowe funkcje skrótu. Typy ataków na funkcje jednokierunkowe. 5. Szyfry symetryczne. 6. Szyfry asymetryczne. 7. Zagadnienia dotyczące infrastruktury klucza publicznego oraz podpisu elektronicznego. 8. Zasady działania protokołu SSL/TLS. 9. Zarządzanie urzędem certyfikującym. Lista CRL oraz protokół OCSP. 10. Metody uwierzytelniania użytkowników stosowane w systemach teleinformatycznych (PAP, CHAP, MS-CHAP, LM, NTLM, Kerberos). 11. Szyfrowanie systemów plików. 12. Wykorzystanie protokołu IPsec. 13. Realizacja bezpiecznego dostępu zdalnego do zasobów informatycznych firmy z wykorzystaniem usługi VPN 14. Wykorzystanie mechanizmów wysokiej dostępności Laboratorium: 1. Zarządzanie uprawnieniami systemu plików w systemie MS Windows oraz GNU/Linux, 2. Udostępnianie udziału sieciowego w systemach MS Windows w ramach struktury grupy roboczej i w środowisku domenowym, 3. Instalacja i konfiguracja roli Active Directory Certificate Services w systemie Windows Server, 4. Zarządzanie certyfikatami w ramach urzędu certyfikacyjnego zintegrowanego z usługą Active Directory w systemie Windows Server, obsługa listy CRL oraz wykorzystanie protokołu OCSP, 5. Wdrażanie usługi szyfrowania danych EFS z wykorzystaniem infrastruktury klucza publicznego, 6. Wykorzystanie mechanizmu Bitlocker/Bitlocker To Go, 7. Instalacja i konfiguracja infrastruktury klucza publicznego w systemie Linux (OpenSSL), 8. Szyfrowanie danych na dysku w systemie GNU/Linux (GnuPG, dm-crypt, EncFS), 9. Wdrażanie bezpiecznego dostępu zdalnego do zasobów informatycznych firmy z wykorzystaniem usługi VPN 10. Wdrażanie mechanizmów wysokiej dostępności (DNS Round Robin, Network Load Balancing, Failover Clustering) 20. Egzamin: nie str. 3
21. Literatura podstawowa: 1. B.Schneier: Kryptografia dla praktyków. WNT, Warszawa 2002 2. N. Ferguson, B. Schneier: Kryptografia w praktyce. Helion 2004 3. W. Stallings: Ochrona danych w sieci i intersieci w teorii i praktyce. WNT, Warszawa 1997 4. Zacker C.: Egzamin 70-410. Instalowanie i konfigurowanie Windows Server 2012. Wyd. Microsoft Press 2012 5. Dillard K.: Egzamin 70-412. Konfigurowanie zaawansowanych usług Windows Server 2012 R2. Wyd. Microsoft Press 2014 6. Negus Ch.: Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji. Wyd. Helion. Gliwice 2011 22. Literatura uzupełniająca: 1. K. Mitnick: Sztuka podstępu. Łamanie ludzi, nie haseł. Helion 2003 2. J. Stokłosa, T. Bliski, T. Pankowski: Bezpieczeństwo danych w systemach informatycznych. PWN 2001 3. M. Kutyłowski, W. Strothmann: Kryptografia, Lupus, 1998 23. Nakład pracy studenta potrzebny do osiągnięcia efektów kształcenia Lp. Forma zajęć Liczba godzin kontaktowych / pracy studenta 1 Wykład 30/30 2 Ćwiczenia -/- 3 Laboratorium 30/30 4 Projekt -/- 5 Seminarium -/- 6 Inne: -/- Suma godzin 60/60 24. Suma wszystkich godzin 120 25. Liczba punktów ECTS 4 26. Liczba punktów ECTS uzyskanych na zajęciach z bezpośrednim udziałem nauczyciela akademickiego 4 27. Liczba punktów ECTS uzyskanych na zajęciach o charakterze praktycznym (laboratoria, projekty) 2 str. 4
28. Uwagi: Brak Zatwierdzono:. (data i podpis prowadzącego) (data i podpis dyrektora instytutu/kierownika katedry/ Dyrektora Kolegium Języków Obcych/kierownika lub dyrektora jednostki międzywydziałowej) str. 5