Cyberbezpieczeństwo I-IO-SI7O>C
Celem kursu jest zapoznanie studenta z zagrożeniami wynikającymi z błędów i podatności w programach komputerowych, oraz metodami kontroli i wytwarzania oprogramowania, które pozwalają na zwiększenie jego bezpieczeństwa. Treść wykładu obejmuje podstawy teoretyczne, zarządzanie zagrożeniami i ryzykiem, identyfikację, uwierzytelnianie i autoryzację użytkowników, niefunkcjonalne wymagania bezpieczeństwa oraz proces tworzenia bezpiecznego oprogramowania wedlug metodyki Secure SDLC. Teoretyczne podstawy, przedstawiane w ramach wykładu, są rozwijane podczas zajęć laboratoryjnych, podczas których studenci zdobywają praktyczne umiejętności związane z tworzeniem bezpiecznego oprogramowania.
Koordynatorzy przedmiotu
W cyklu 2022/2023-Z: | W cyklu 2023/2024-Z: | W cyklu 2021/2022-Z: | W cyklu 2024/2025-Z: |
<b>Ocena końcowa</b>
W cyklu 2022/2023-Z: Ocena końcowa z przedmiotu jest średnią ważoną ocen z wykładu (51%) i laboratorium (49%). Warunkiem zaliczenia przedmiotu jest uzyskanie co najmniej oceny dostatecznej zarówno z wykładu, jak i z laboratorium.
| W cyklu 2023/2024-Z: Ocena końcowa z przedmiotu jest średnią ważoną ocen z wykładu (51%) i laboratorium (49%). Warunkiem zaliczenia przedmiotu jest uzyskanie co najmniej oceny dostatecznej zarówno z wykładu, jak i z laboratorium.
| W cyklu 2021/2022-Z: uzyskanie pozytywnej oceny końcowej – średniej ocen formujących.
| W cyklu 2024/2025-Z: Ocena końcowa z przedmiotu jest średnią ważoną ocen z wykładu (51%) i laboratorium (49%). Warunkiem zaliczenia przedmiotu jest uzyskanie co najmniej oceny dostatecznej zarówno z wykładu, jak i z laboratorium.
|
<b>Wymagania wstępne</b>
W cyklu 2022/2023-Z: Wymagana jest umiejętność programowania oraz znajomość matematyki.
| W cyklu 2023/2024-Z: Wymagana jest umiejętność programowania oraz znajomość matematyki.
| W cyklu 2021/2022-Z: Wymagane jest zaliczenie przedmiotów: podstawy elektrotechniki i miernictwa, metody probabilistyczne i statystyka, podstawy elektroniki, matematyka dyskretna, języki i paradygmaty programowania, sieci komputerowe.
| W cyklu 2024/2025-Z: Wymagana jest umiejętność programowania oraz znajomość matematyki.
|
<b>Literatura podstawowa</b>
W cyklu 2022/2023-Z: 1. Howard, Michael & Lipner, Steve. The Security Development Lifecycle. Microsoft Press, 2006.
2. Malcolm McDonald. Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Helion, 2021.
3. B. Widla i inni. Bezpieczeństwo aplikacji webowych, 2019, Securitum
4. Mueller J.P. Security for Web Developers: Using JavaScript, HTML, and CSS, O'Reilly Media, 2015
5. Mielnicki T. Wołowski F., Grajek M., Popis P. Łuczak P., Tabor M., Brakoniecki M., Identyfikacja i uwierzytelnienie w usługach elektronicznych, Forum Technologii Bankowych przy Związku Banków Polskich, Warszawa 2013
6. Projekt rozporządzenia Ministra Cyfryzacji w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do uwierzytelniania użytkowników
7. Buchanan, Ben, The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations, Oxford University Press, New York 2017.
8. Klimburg, Alexander, The Darkening Web: The War for Cyberspace, Penguin Press, New York 2017.
9. Goodman, Marc, Future Crimes: Inside the Digital Underground and the Battle for Our Connected World, Anchor, New York 2016.
| W cyklu 2023/2024-Z: 1. Howard, Michael & Lipner, Steve. The Security Development Lifecycle. Microsoft Press, 2006.
2. Malcolm McDonald. Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Helion, 2021.
3. B. Widla i inni. Bezpieczeństwo aplikacji webowych, 2019, Securitum
4. Mueller J.P. Security for Web Developers: Using JavaScript, HTML, and CSS, O'Reilly Media, 2015
5. Mielnicki T. Wołowski F., Grajek M., Popis P. Łuczak P., Tabor M., Brakoniecki M., Identyfikacja i uwierzytelnienie w usługach elektronicznych, Forum Technologii Bankowych przy Związku Banków Polskich, Warszawa 2013
6. Projekt rozporządzenia Ministra Cyfryzacji w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do uwierzytelniania użytkowników
7. Buchanan, Ben, The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations, Oxford University Press, New York 2017.
8. Klimburg, Alexander, The Darkening Web: The War for Cyberspace, Penguin Press, New York 2017.
9. Goodman, Marc, Future Crimes: Inside the Digital Underground and the Battle for Our Connected World, Anchor, New York 2016.
| W cyklu 2021/2022-Z: 1. Bezpieczeństwo sieci : narzędzia / Nitesh Dhanjani, Justin Clarke ; [tł. z jęz. ang.]. - Gliwice : Helion, 2005. - 317 s.
2. Grzywak A.: Bezpieczeństwo systemów komputerowych, Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice 2000.
3. Karpiński M. Bezpieczeństwo informacji.– Warszawa: PAK.– 2012.– 280 s.
4. Majwald E.: Bezpieczeństwo w sieci– kurs podstawowy, Wyd. Edition 2000, Kraków 2001.
5. Schneier B.: Kryptografia dla praktyków, WNT, Warszawa 2002.
| W cyklu 2024/2025-Z: 1. Howard, Michael & Lipner, Steve. The Security Development Lifecycle. Microsoft Press, 2006.
2. Malcolm McDonald. Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Helion, 2021.
3. B. Widla i inni. Bezpieczeństwo aplikacji webowych, 2019, Securitum
4. Mueller J.P. Security for Web Developers: Using JavaScript, HTML, and CSS, O'Reilly Media, 2015
5. Mielnicki T. Wołowski F., Grajek M., Popis P. Łuczak P., Tabor M., Brakoniecki M., Identyfikacja i uwierzytelnienie w usługach elektronicznych, Forum Technologii Bankowych przy Związku Banków Polskich, Warszawa 2013
6. Projekt rozporządzenia Ministra Cyfryzacji w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do uwierzytelniania użytkowników
7. Buchanan, Ben, The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations, Oxford University Press, New York 2017.
8. Klimburg, Alexander, The Darkening Web: The War for Cyberspace, Penguin Press, New York 2017.
9. Goodman, Marc, Future Crimes: Inside the Digital Underground and the Battle for Our Connected World, Anchor, New York 2016.
|
<b>Literatura uzupełniająca</b>
W cyklu 2022/2023-Z: 1. Chess, B., McGraw, G., & Migues, S. “Confessions of a Software Security Alchemist.” InformIT, March 16, 2009.
2. The MITRE Corporation. Common Vulnerabilities and Exposures.
3. Chris, R., "How to put the S (for security) into your IoT development," 18 July 2017.
4. NIST Special Publication 800-115 Technical Guide to Information Security Testing and Assessment, 2008
5. NIST special publication 800-64 Revision 2, Security Considerations in the System Development Life Cycle, 2008
6. Rodriguez, J., 2006, “Common Security Requirement Language for Procurements & Maintenance Contracts”, Homeland Security, 2006
| W cyklu 2023/2024-Z: 1. Chess, B., McGraw, G., & Migues, S. “Confessions of a Software Security Alchemist.” InformIT, March 16, 2009.
2. The MITRE Corporation. Common Vulnerabilities and Exposures.
3. Chris, R., "How to put the S (for security) into your IoT development," 18 July 2017.
4. NIST Special Publication 800-115 Technical Guide to Information Security Testing and Assessment, 2008
5. NIST special publication 800-64 Revision 2, Security Considerations in the System Development Life Cycle, 2008
6. Rodriguez, J., 2006, “Common Security Requirement Language for Procurements & Maintenance Contracts”, Homeland Security, 2006
| W cyklu 2021/2022-Z: 1. Bezpieczeństwo bezprzewodowych sieci LAN / Krishna Sankar [i in.] ; przekł. z jęz. ang. - Warszawa : MIKOM, 2005. - 418 s.
2. Bezpieczeństwo systemów komputerowych. (http://wazniak.mimuw.edu.pl/index.php?title=Bezpiecze%C5%84stwo_system%C3%B3w_komputerowych)
3. Karpiński M., Kurytnik I.P.: Sieci komputerowe: Bezpieczeństwo. Część 1– Metody i systemy kryptograficzne, Wydawnictwo Akademii Techniczno-Humanistycznej, Bielsko-Biała 2006.
4. Kryptografia stosowana / Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone ; z ang. przeł. - Warszawa : WN-T, 2005.
5. 100 sposobów na bezpieczeństwo sieci = Sto sposobów na bezpieczeństwo sieci / Andrew Lockhart ; [tł. z jęz. ang.]. - Gliwice : Helion, 2004.
| W cyklu 2024/2025-Z: 1. Chess, B., McGraw, G., & Migues, S. “Confessions of a Software Security Alchemist.” InformIT, March 16, 2009.
2. The MITRE Corporation. Common Vulnerabilities and Exposures.
3. Chris, R., "How to put the S (for security) into your IoT development," 18 July 2017.
4. NIST Special Publication 800-115 Technical Guide to Information Security Testing and Assessment, 2008
5. NIST special publication 800-64 Revision 2, Security Considerations in the System Development Life Cycle, 2008
6. Rodriguez, J., 2006, “Common Security Requirement Language for Procurements & Maintenance Contracts”, Homeland Security, 2006
|
<b>Inne informacje</b>
Efekty kształcenia
Wiedza
Objaśnia podstawy zabezpieczenia technologii informatycznych i sieciowe protokoły zabezpieczające.
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Wiedza
Zna i opisuje metody kryptoanalityczne.
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Umiejętności
Jest w stanie ocenić przydatność i sposób działania, istniejące rozwiązania zabezpieczenia dostępu do informacji, w tym przy pomocy kart elektronicznych i metod biometrycznych.
Powiązane efekty kierunkowe:
IF1A_U19
Metody weryfikacji:
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Umiejętności
Potrafi określić przydatność i użyć algorytmy kryptograficzne z kluczem publicznym i symetryczne, oraz dobrać właściwy tryb działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych.
Powiązane efekty kierunkowe:
IF1A_U25
Metody weryfikacji:
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Kompetencje społeczne
Potrafi określić cele ekonomiczne i podejmować nowe wyzwania projektowe i biznesowe w zakresie inżynierii bezpieczeństwa technologii i systemów informatycznych z uwzględnieniem algorytmów kryptograficznych.
Powiązane efekty kierunkowe:
IF1A_K06
Metody weryfikacji:
Ocena aktywności na zajęciach
Kryteria oceniania
Zaliczenie wykładu odbywa się na podstawie ocen z testów obejmujących materiał wykładowy. Ocena z wykładu to średnia arytmetyczna pozytywnych ocen z testów.
Zaliczenie ćwiczeń projektowych następuje na podstawie oceny realizacji zadań wykonywanych podczas zajęć. Ocena z laboratorium to średnia arytmetyczna pozytywnych ocen końcowych z ćwiczeń.
Ocena końcowa z przedmiotu jest średnią ważoną ocen z wykładu (51%) i laboratorium (49%). Warunkiem zaliczenia przedmiotu jest uzyskanie co najmniej oceny dostatecznej zarówno z wykładu, jak i z laboratorium.
Literatura
1. Howard, Michael & Lipner, Steve. The Security Development Lifecycle. Microsoft Press, 2006.
2. Malcolm McDonald. Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Helion, 2021.
3. B. Widla i inni. Bezpieczeństwo aplikacji webowych, 2019, Securitum
4. Mueller J.P. Security for Web Developers: Using JavaScript, HTML, and CSS, O'Reilly Media, 2015
5. Mielnicki T. Wołowski F., Grajek M., Popis P. Łuczak P., Tabor M., Brakoniecki M., Identyfikacja i uwierzytelnienie w usługach elektronicznych, Forum Technologii Bankowych przy Związku Banków Polskich, Warszawa 2013
6. Projekt rozporządzenia Ministra Cyfryzacji w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do uwierzytelniania użytkowników
7. Buchanan, Ben, The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations, Oxford University Press, New York 2017.
8. Klimburg, Alexander, The Darkening Web: The War for Cyberspace, Penguin Press, New York 2017.
9. Goodman, Marc, Future Crimes: Inside the Digital Underground and the Battle for Our Connected World, Anchor, New York 2016.