Wyższa Szkoła Humanistyczno-Ekonomiczna w Sieradzu SYLABUS Profil kształcenia: Ogólnoakademicki Stopień studiów: Studia pierwszego stopnia Kierunek studiów: BW Specjalność: - Semestr: III Moduł (typ) przedmiotów: Tryb studiów: Niestacjonarne System bezpieczeństwa wewnętrznego Bezpieczeństwo systemów informatycznych i użytkowników internetu Forma zajęć W Ć K L Wa Pr Liczba godzin: 15 Nakład pracy studenta wyrażony w pkt ECTS Godziny kontaktowe z nauczycielem 15 Przygotowanie do zajęć 15 Czytanie wskazanej literatury Przygotowanie do egzaminu Inne. 20 Liczba punktów ETCS za zaliczenie przedmiotu: 2 1PKT ECTS= 25-30h Założenia i cele przedmiotu: Wymagania wstępne: - w zakresie wiedzy: - w zakresie umiejętności: - w zakresie kompetencji społecznych: Student pozna treści merytoryczne dotyczące bezpieczeństwa systemów informatycznych i internetu Student posiada niezbędny zasób wiedzy dotyczący bezpieczeństwa systemów informatycznych Student umie rozpoznawać infrastrukturę zabezpieczeń występujących w informatyce Kształtowanie wrażliwości osobowej, postaw prospołecznych i poczucia odpowiedzialności WYKAZ TEMATÓW I PROBLEMATYKI Liczba godzin Lp. Tematy, problematyka Formy zajęć Razem Inne*ćwicze Wykład nia 1 2 3 8 8 Temat 1: - wykład 1 Temat 1: - ćwiczenia 3 1. Podstawowe problemy bezpieczeństwa: przestępstwa komputerowe 1
polityka bezpieczeństwa normy i zalecenia klasy bezpieczeństwa systemów komputerowych podstawowe środki ostrożności i mechanizmy ochrony mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) uwierzytelnianie biometryczne strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) ograniczanie podsłuchu mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe) Temat 2: wykład Temat 2: - ćwiczenia 2. Zaufane infrastruktury zabezpieczeń jako wyzwanie: Fundamentalna rola zaufania Role zaufanej infrastruktury bezpieczeństwa Zarządzanie tożsamością i zaufane infrastruktury zabezpieczeń Microsoft jako producent zaufanych infrastruktur zabezpieczeń 3. Bezpieczeństwo systemów operacyjnych: typowe naruszenia bezpieczeństwa problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych wirusy, konie trojańskie i in. zamaskowane kanały komunikacyjne ograniczone środowiska wykonania delegacja uprawnień administracyjnych Temat 3: - wykład Temat 3: - ćwiczenia 4. Bezpieczeństwo infrastruktury sieciowej: bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI narzędzia podnoszące poziom bezpieczeństwa sieci tunele VPN i protokół IPsec zapory sieciowe (firewall) bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) bezpieczeństwo usług VoIP 1 2 3 4 5 Temat 4 - wykład 3 2 Temat 4: - ćwiczenia 5. Bezpieczeństwo aplikacji użytkowych i usług: bezpieczne środowisko aplikacyjne problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) ochrona na poziomie warstwy sesji (protokół SSL/TLS) zagrożenia technologii aplikacji internetowych bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) Temat 5 - wykład Temat 5: - ćwiczenia 6. Urzędy i zwierzchnicy zabezpieczeń Windows o Urzędy zabezpieczeń o Zwierzchnicy zabezpieczeń 2
7. Relacje zaufania Windows Właściwości, typy i cechy zaufania Ograniczenie relacji zaufania Relacje zaufania w praktyce Zaufanie i bezpieczne kanały Temat 6 - wykład Temat 6: - ćwiczenia 8. Aspekty bezpieczeństwa klientów Windows Zarys zabezpieczeń klientów Zasada minimalnych przywilejów Udoskonalenia zabezpieczeń w Windows XP Zabezpieczenia przeglądarki internetowej Używanie zabezpieczeń TPM 3 Temat 7 wykład 2 Temat 7: - ćwiczenia 9. Bezpieczne programowanie: krytyczne błędy programistyczne (np. przepełnienie bufora) ochrona przed błędami bezpieczna kompilacja bezpieczne biblioteki sztuka tworzenia bezpiecznego kodu Temat 8 wykład Temat 8: - ćwiczenia 10. Środowiska o podwyższonym bezpieczeństwie: interfejs usług bezpieczeństwa kerberos GSSAPI SASL PAM bazy danych o podwyższonym bezpieczeństwie 11. Zarządzanie bezpieczeństwem: monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) procedury reagowania, dokumentowanie incydentów aktualizacja systemów operacyjnych i aplikacji Razem 30 15 15 *W- Wykład, Ć ćwiczenia, K konwersatorium,l-lektorat Wa-warsztat,,P-projekt, Symbol efektów kształcenia W01 W02 Opis zamierzonych efektów kształcenia Po zaliczeniu zajęć student: W zakresie wiedzy Zna podstawową terminologię używaną w informatyce i internecie Zna podstawowe wybrane koncepcje zabezpieczeń informatycznych W zakresie umiejętności Odniesienie do efektów kształcenia dla kierunku H1P_W01 H1P_W03 H1P_W01 S1P_W05 3
U01 U02 K01 K02 Potrafi posługiwać się podstawowymi ujęciami teoretycznymi w celu analizowania i konstruowania zabezpieczeń informatycznych Potrafi rozwiązywać konkretne problemy dotyczące bezpieczeństwa informatycznego i internetu Kompetencje społeczne Ma przekonanie o sensie, wartości i potrzebie podejmowania działań we współpracy Odpowiedzialnie przygotowuje się do swojej pracy, projektuje i wykonuje działania; ma przekonanie o zaufaniu i relacjach. H1P_U10 S1P_U03 S1P_U08 S1P_U06 S1P_U07 S1P_K03 H1P_K03 S1P_K03 S1P_K05 Podstawowa: Zalecana literatura przedmiotu 1. Jan De Clercą, Guido Grillenmeier, Bezpeiczenstwo Microsoft Windows. Podstawy praktyczne. MIKOM, PWN, Warszawa 2008 2. Andrew Lockhart, 125 sposobów na bezpieczeństwo sieci. Praktyczny przewodnik po technikach zabezpieczenia sieci komputerowych. HELION, Gliwic 2007 Uzupełniająca: 3. J.Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001 1. W. Sikorski Podstawy technik informatycznych Europejski Certyfikat Umiejętności Komputerowych 2. N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004 3. S. Garfinkel, G. Spafford, Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997 4. W. R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003 Metody weryfikacji efektów kształcenia 4
1. Metody weryfikacji efektów kształcenia /w odniesieniu do poszczególnych efektów Efekt kształcenia Egzamin ustny Egzamin pisemny Kolokwiu m Projek t Forma oceny Sprawdzian wejściowy Sprawozdani e Wypowiedzi ustne, prezentacje w czasie ćwiczeń W1 X X X W2 X X X W3 W4 W5 U1 X X U2 X X U3 U4 U5 K1 X K2 X K3 K4 K5 2. Kryteria oceny osiągniętych efektów kształcenia Efekt kształcenia Na ocenę 2 Na ocenę 3 Na ocenę 4 Na ocenę 5 W1 W2 Student nie posiada wiedzy Student zna nazewnictwo oraz definiuje problematykę bez zrozumienia pojęcia, nie interpretuje Student posiada poprawna wiedzę na temat bezpieczeństwa systemów informatycznych i internetu Student umie analizować zdobytą wiedzę i rozwiązywać problemy stosując zdobytą wiedzę merytoryczną 5
U1 U2 Student nie posiada umiejętności służących podejmowaniu racjonalnych decyzji Na poziomie wysokiej ogólności opisuje i posługuje się kategoriami wiedzy wybiórczo Student potrafi dobrze zastosować swoje umiejętności w kierowaniu własnym zdaniem Student posiada umiejętności służące podejmowaniu racjonalnych decyzji w aspekcie literatury K1 K2 Student nie umie budować udanych relacji z innymi ludźmi i nie umie budować zaufania Student dość trudno radzi sobie z problemami wglądu 1. Student rozwiązuje we własne życie, poprawnie typowe potrzeby swoje i relacje innych, Student posiada i umie wskazywać i kształtować wzorce relacje i zaufanie Koordynator przedmiotu Prowadzący zajęcia Kontakt: Dr Jan Adamkiewicz Dr Jan Adamkiewicz 071/317-90-40 adamkiewiczjan@vp.pl Akceptacja Prorektor ds. jakości kształcenia Data: 01.10.2013 Podpis: Jan Adamkiewicz.. ** niepotrzebne skreślić I. W zakresie wiedzy: Czasowniki w opisie efektów kształcenia na podstawie klasyfikacji Blooma 1. Odtwarzanie zapamiętanych informacji: - definiować, powielać, wymieniać, powtarzać, przywoływać, odtwarzać, reprodukować 2. Przetwarzanie: - klasyfikować, opisywać, dyskutować, wyjaśniać, z/lokalizować, wybierać, raportować, rozpoznawać, tłumaczyć, parafrazować 3. Wykorzystanie wiedzy: - wybierać, demonstrować, przedstawiać, stosować, interpretować, operować, planować, schematyzować, organizować, produkować, rozwiązywać, używać, zapisywać 4. Analizowanie, dyskutowanie: - oceniać, oszacować, analizować, krytykować, ułożyć, testować, rozpoznać, rozdzielać, podkreślać, oddzielać, egzaminować, kwestionować, testować 5. Wydawanie ocen, sądów, opinii: - szacować, oceniać, bronić, osądzać, argumentować, wybierać, wspierać, wartościować, wspierać, podważać, dedukować, oceniać, klasyfikować 6. Tworzenie z wykorzystaniem zdobytej wiedzy: - konstruować, tworzyć, projektować, pisać, rozwijać, formułować, montować, składać, tworzyć, powiązywać II. W zakresie umiejętności: 6
1. Orientacja: - wybierać, opisywać, wyczuwać, odróżniać, rozróżniać, rozpoznawać, identyfikować, wyodrębniać, powiązywać, wybierać 2. Inicjowawanie działania: - rozpoczynać, prezentować, wystawiać, wyświetlać, wyjaśniać, przestawiać, postępować, kontynuować, reagować, podawać, określać, wyrażać, udzielać, proponować 3. Korzystanie z zebranego materiału, wzorów: - transponować, naśladować, śledzić, reagować, odtwarzać, odpowiadać 4. Stosowanie zdobytych kompetencji w nowych sytuacjach: - adaptować, odmieniać, zmieniać, przekładać, rearanżować, reorganizować, rewidować, urozmaicać 5. Kreatywność: - układać, budować, kombinować, komponować, konstruować, tworzyć, projektować, inicjować, zapoczątkowywać, produkować, wynajdywać, wymyślać III. W zakresie postaw społecznych, personalnych 1. Tworzenie stanowiska: - działać, rozróżniać, faworyzować, wpływać, słuchać, modyfikować, przedstawiać, wykonywać, spełniać, praktykować, proponować, kwalifikować, upoważniać, kwestionować, rewidować, zaspakajać, rozwiązywać, weryfikować 2. Reagowanie, oczekiwanie: - pytać, wybierać, opisywać, śledzić, dawać, utrzymywać, identyfikować, umiejscawiać, nazywać, wybierać, podnosić, wstawiać 3. Prezentowanie: - odpowiadać, asystować, pomagać, stosować się, spełniać, dopasowywać, dostosowywać, dyskutować, pomagać, etykietować, oznaczać, wykonywać, praktykować, prezentować, czytać, wygłaszać, raportować, wybierać, mówić, pisać 4. Organizowanie: - przestrzegać, zmieniać, aranżować, zbierać, wiązać, porównywać, kompletować, bronić, wyjaśniać, formułować, uogólniać, identyfikować, integrować, modyfikować, porządkować, organizować, przygotowywać, powiązywać, syntezować, łączyć 5. Działanie projektowe: - kompletować, demonstrować, rozróżniać, wyjaśniać, podążać, formułować, inicjować, sprowadzać, łączyć, uzasadniać, proponować, czytać, raportować, wybierać, dzielić się, studiować, pracować NAKŁAD PRACY STUDENTA - BILANS PUNKTÓW ECTS Np. Aktywność Obciążenie studenta Udział w wykładach 8 h 7
Samodzielne studiowanie tematyki wykładów 20 h Udział w ćwiczeniach/ w laboratoriach* 8 h* Samodzielne przygotowanie się do ćwiczeń/ laboratoriów* 25 h* Udział w konsultacjach 2 h* Wykonanie projektu i dokumentacji 7h* Przygotowanie do egzaminu i udział w egzaminie Sumaryczne obciążenie pracą studenta Punkty ECTS za przedmiot 5h 75 h 3ECTS 8