Bezpieczeństwo technologii informatycznych I-SI7O>BTI
Przedmiot "Bezpieczeństwo technologii informatycznych" ma na celu dostarczenie studentom wszechstronnej wiedzy z zakresu bezpieczeństwa technologii informatycznych, obejmującej zarówno teoretyczne podstawy, jak i praktyczne umiejętności. Wykłady skupią się na zrozumieniu głównych zagrożeń w środowisku cyfrowym, omówieniu kluczowych koncepcji, takich jak kryptografia, analiza logów czy badanie odporności systemów na różnorodne ataki. Studenci zdobędą wiedzę niezbędną do skutecznego zabezpieczania sieci, systemów operacyjnych, aplikacji webowych i mobilnych. Dodatkowo, wykłady będą również podkreślać rolę nowoczesnych technologii, takich jak sztuczna inteligencja czy blockchain, w kontekście przyszłości cyberbezpieczeństwa.
Ćwiczenia laboratoryjne w ramach przedmiotu skoncentrują się na praktycznym zastosowaniu teoretycznej wiedzy zdobytej podczas wykładów. Studenci będą mieli okazję do konfiguracji realnych zabezpieczeń, analizy logów systemowych, a także rozwijania umiejętności reagowania na incydenty. Poprzez praktyczne laboratoria, studenci zdobędą doświadczenie w konkretnych zadaniach z obszaru cyberbezpieczeństwa, co umożliwi im skuteczne stosowanie zdobytej wiedzy w praktyce zawodowej.
W cyklu 2021/2022-Z:
Uzyskanie przez studenta wiedzy z zakresu podstaw zabezpieczenia technologii informatycznych i sieciowych protokółów zabezpieczających. Zapoznanie studenta z metodami kryptoanalitycznymi. Wykształcenie umiejętności oceny przydatności i sposobu działania, istniejących rozwiązań zabezpieczenia dostępu do informacji, w tym przy pomocy metod biometrycznych i kart elektronicznych. Wykształcenie umiejętności określenia przydatności algorytmów kryptograficznych z kluczem publicznym i symetrycznych, oraz wybierania i stosowania właściwych trybów działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych. Wykształcenie umiejętności opracowania prostych układów i aplikacji w zakresie systemów kryptograficznych oraz ich konfigurowania i administrowania. |
W cyklu 2022/2023-Z:
Uzyskanie przez studenta wiedzy z zakresu podstaw zabezpieczenia technologii informatycznych i sieciowych protokółów zabezpieczających. Zapoznanie studenta z metodami kryptoanalitycznymi. Wykształcenie umiejętności oceny przydatności i sposobu działania, istniejących rozwiązań zabezpieczenia dostępu do informacji, w tym przy pomocy metod biometrycznych i kart elektronicznych. Wykształcenie umiejętności określenia przydatności algorytmów kryptograficznych z kluczem publicznym i symetrycznych, oraz wybierania i stosowania właściwych trybów działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych. Wykształcenie umiejętności opracowania prostych układów i aplikacji w zakresie systemów kryptograficznych oraz ich konfigurowania i administrowania. |
Koordynatorzy przedmiotu
W cyklu 2022/2023-Z: | W cyklu 2023/2024-Z: | W cyklu 2021/2022-Z: | W cyklu 2024/2025-Z: |
<b>Ocena końcowa</b>
<b>Wymagania wstępne</b>
W cyklu 2022/2023-Z: Wymagane jest zaliczenie przedmiotów: podstawy elektrotechniki i miernictwa, metody probabilistyczne i statystyka, podstawy elektroniki, matematyka dyskretna, języki i paradygmaty programowania, sieci komputerowe
| W cyklu 2023/2024-Z: Wymagania wstępne obejmują znajomość podstawowych koncepcji informatycznych i technologii sieciowych, umiejętność obsługi systemu operacyjnego Windows/Linux oraz podstawową znajomość protokołów komunikacyjnych.
| W cyklu 2021/2022-Z: Wymagane jest zaliczenie przedmiotów: podstawy elektrotechniki i miernictwa, metody probabilistyczne i statystyka, podstawy elektroniki, matematyka dyskretna, języki i paradygmaty programowania, sieci komputerowe
| W cyklu 2024/2025-Z: Wymagania wstępne obejmują znajomość podstawowych koncepcji informatycznych i technologii sieciowych, umiejętność obsługi systemu operacyjnego Windows/Linux oraz podstawową znajomość protokołów komunikacyjnych.
|
<b>Literatura podstawowa</b>
W cyklu 2022/2023-Z: 1. Bezpieczeństwo sieci : narzędzia / Nitesh Dhanjani, Justin Clarke ; [tł. z jęz. ang.]. - Gliwice : Helion, 2005. - 317 s.
2. Firewalle i bezpieczeństwo w sieci : vademecum profesjonalisty / William R. Chestwick, Steven M. Bellovin, Aviel D. Rubin ; [przekł. z jęz. ang.]. - Gliwice : Helion, 2003. - 464 s.
3. Karpiński M. Bezpieczeństwo informacji. – Warszawa: PAK. – 2012. – 280 s.
4. Kryptografia stosowana / Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone ; z ang. przeł. - Warszawa : WN-T, 2005.
5. Schneier B.: Kryptografia dla praktyków, WNT, Warszawa 2002.
| W cyklu 2023/2024-Z: 1. Kulesza, P. (red.). (2022). Bezpieczeństwo sieci komputerowych. Warszawa: Wydawnictwo Naukowe PWN.
2. Kołucki, M. (red.). (2023). Cyberbezpieczeństwo: Wprowadzenie. Warszawa: Wydawnictwo Naukowe PWN.
3. C. J. Brooks, C. Grow, P. Craig, and D. Short, Cybersecurity. John Wiley & Sons, Inc., 2018. doi: 10.1002/9781119369141.
4. T. Jasiński, "Cyberbezpieczeństwo. Ataki, obrona, analiza", Wydawnictwo ABC, Warszawa, 2020.
5. P. Skrobanek, "Bezpieczeństwo systemów informatycznych", Wydawnictwo XYZ, Kraków, 2018.
| W cyklu 2021/2022-Z: 1. Bezpieczeństwo sieci : narzędzia / Nitesh Dhanjani, Justin Clarke ; [tł. z jęz. ang.]. - Gliwice : Helion, 2005. - 317 s.
2. Firewalle i bezpieczeństwo w sieci : vademecum profesjonalisty / William R. Chestwick, Steven M. Bellovin, Aviel D. Rubin ; [przekł. z jęz. ang.]. - Gliwice : Helion, 2003. - 464 s.
3. Karpiński M. Bezpieczeństwo informacji. – Warszawa: PAK. – 2012. – 280 s.
4. Kryptografia stosowana / Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone ; z ang. przeł. - Warszawa : WN-T, 2005.
5. Schneier B.: Kryptografia dla praktyków, WNT, Warszawa 2002.
| W cyklu 2024/2025-Z: 1. Kulesza, P. (red.). (2022). Bezpieczeństwo sieci komputerowych. Warszawa: Wydawnictwo Naukowe PWN.
2. Kołucki, M. (red.). (2023). Cyberbezpieczeństwo: Wprowadzenie. Warszawa: Wydawnictwo Naukowe PWN.
3. C. J. Brooks, C. Grow, P. Craig, and D. Short, Cybersecurity. John Wiley & Sons, Inc., 2018. doi: 10.1002/9781119369141.
4. T. Jasiński, "Cyberbezpieczeństwo. Ataki, obrona, analiza", Wydawnictwo ABC, Warszawa, 2020.
5. P. Skrobanek, "Bezpieczeństwo systemów informatycznych", Wydawnictwo XYZ, Kraków, 2018.
|
<b>Literatura uzupełniająca</b>
W cyklu 2022/2023-Z:
| W cyklu 2023/2024-Z: 1. „Security Engineering: A Guide to Building Dependable Distributed Systems" - autor: Ross J. Anderson.
2. "The Web Application Hacker's Handbook" - autorzy: Dafydd Stuttard, Marcus Pinto. | W cyklu 2021/2022-Z:
| W cyklu 2024/2025-Z: 1. „Security Engineering: A Guide to Building Dependable Distributed Systems" - autor: Ross J. Anderson.
2. "The Web Application Hacker's Handbook" - autorzy: Dafydd Stuttard, Marcus Pinto. |
<b>Inne informacje</b>
W cyklu 2022/2023-Z: | W cyklu 2023/2024-Z: 1. Oprogramowanie antywirusowe i antymalware
2. Oprogramowanie do szyfrowania
3. Oprogramowanie do testowania bezpieczeństwa
| W cyklu 2021/2022-Z: | W cyklu 2024/2025-Z: 1. Oprogramowanie antywirusowe i antymalware
2. Oprogramowanie do szyfrowania
3. Oprogramowanie do testowania bezpieczeństwa
|
Efekty kształcenia
Wiedza
Objaśnia podstawy zabezpieczenia technologii informatycznych i sieciowe protokóły zabezpieczające
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Egzamin:Objaśnia podstawy zabezpieczenia technologii informatycznych i sieciowe protokóły zabezpieczające. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Wiedza
Zna i opisuje metody kryptoanalityczne
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Egzamin:Zna i opisuje metody kryptoanalityczne. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Umiejętności
Jest w stanie ocenić przydatność i sposób działania, istniejące rozwiązania zabezpieczenia dostępu do informacji, w tym przy pomocy kart elektronicznych i metod biometrycznych.
Powiązane efekty kierunkowe:
IF1A_U19
Metody weryfikacji:
Weryfikacja na podstawie sprawozdania:Jest w stanie ocenić przydatność i sposób działania, istniejące rozwiązania zabezpieczenia dostępu do informacji, w tym przy pomocy kart elektronicznych i metod biometrycznych. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Umiejętności
Potrafi określić przydatność i użyć algorytmy kryptograficzne z kluczem publicznym i symetryczne, oraz dobrać właściwy tryb działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych.
Powiązane efekty kierunkowe:
IF1A_U25
Metody weryfikacji:
Weryfikacja na podstawie sprawozdania:Potrafi określić przydatność i użyć algorytmy kryptograficzne z kluczem publicznym i symetryczne, oraz dobrać właściwy tryb działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Kompetencje społeczne
Potrafi określić cele ekonomiczne i podejmować nowe wyzwania projektowe i biznesowe w zakresie inżynierii bezpieczeństwa technologii i systemów informatycznych z uwzględnieniem algorytmów kryptograficznych
Powiązane efekty kierunkowe:
IF1A_K06
Metody weryfikacji:
Ocena aktywności na zajęciach:Potrafi określić cele ekonomiczne i podejmować nowe wyzwania projektowe i biznesowe w zakresie inżynierii bezpieczeństwa technologii i systemów informatycznych z uwzględnieniem algorytmów kryptograficznych.