Cyberbezpieczeństwo I-SK-NI7O>C
Celem kursu jest poszerzenie wiedzy studentów na temat zagrożeń wynikających z błędów i podatności w programach komputerowych, a także rozwijanie umiejętności w zakresie zapewniania bezpieczeństwa sieci komputerowych. Kurs obejmuje obszerny zakres tematyczny, w tym podstawy teoretyczne, skuteczne zarządzanie zagrożeniami i ryzykiem, identyfikację, uwierzytelnianie i autoryzację użytkowników, a także niefunkcjonalne wymagania bezpieczeństwa. Teoretyczne podstawy, prezentowane podczas wykładów, są rozwijane w trakcie zajęć laboratoryjnych, podczas których studenci zdobywają praktyczne umiejętności związane z projektowaniem systemów informatycznych, uwzględniając priorytety bezpieczeństwa.
Koordynatorzy przedmiotu
<b>Ocena końcowa</b>
<b>Wymagania wstępne</b>
<b>Literatura podstawowa</b>
<b>Literatura uzupełniająca</b>
<b>Inne informacje</b>
Efekty kształcenia
Wiedza
Objaśnia podstawy zabezpieczenia technologii informatycznych i sieciowe protokoły zabezpieczające.
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Egzamin:Sprawdzenie na zajęciach,
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Wiedza
Zna i opisuje metody kryptoanalityczne.
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Egzamin:Sprawdzenie na zajęciach,
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Umiejętności
Jest w stanie ocenić przydatność i sposób działania, istniejące rozwiązania zabezpieczenia dostępu do informacji, w tym przy pomocy kart elektronicznych i metod biometrycznych.
Powiązane efekty kierunkowe:
IF1A_U19
Metody weryfikacji:
Egzamin:Sprawdzenie na zajęciach,
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Umiejętności
Potrafi określić przydatność i użyć algorytmy kryptograficzne z kluczem publicznym i symetryczne, oraz dobrać właściwy tryb działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych.
Powiązane efekty kierunkowe:
IF1A_U25
Metody weryfikacji:
Egzamin:Sprawdzenie na zajęciach,
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Kompetencje społeczne
Potrafi określić cele ekonomiczne i podejmować nowe wyzwania projektowe i biznesowe w zakresie inżynierii bezpieczeństwa technologii i systemów informatycznych z uwzględnieniem algorytmów kryptograficznych.
Powiązane efekty kierunkowe:
IF1A_K06
Metody weryfikacji:
Ocena aktywności na zajęciach
Kryteria oceniania
Zaliczenie wykładu odbywa się na podstawie ocen z testów obejmujących materiał wykładowy. Ocena z wykładu to średnia arytmetyczna pozytywnych ocen z testów.
Zaliczenie ćwiczeń projektowych następuje na podstawie oceny realizacji zadań wykonywanych podczas zajęć. Ocena z laboratorium to średnia arytmetyczna pozytywnych ocen końcowych z ćwiczeń.
Ocena końcowa z przedmiotu jest średnią ważoną ocen z wykładu (51%) i laboratorium (49%). Warunkiem zaliczenia przedmiotu jest uzyskanie co najmniej oceny dostatecznej zarówno z wykładu, jak i z laboratorium.
Literatura
1. Franciszek Wołowski, Janusz Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych, edu-Libri, 2012
2. J. Pieprzyk, Th. Hardjono, J. Seberry. Teoria bezpieczeństwa systemów komputerowych. Helion, Gliwice 2005
3. Eric Cole, Roland L. Krutz, James Conley: Bezpieczeństwo sieci – biblia, Helion 2005
4. Małgorzata Łacheta, Marian Molski, Bezpieczeństwo i audyt systemów informatycznych, 2008
5. Malcolm McDonald. Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Helion, 2021.
6. B. Widla i inni. Bezpieczeństwo aplikacji webowych, 2019, Securitum
7. Mueller J.P. Security for Web Developers: Using JavaScript, HTML, and CSS, O'Reilly Media, 2015
8. Projekt rozporządzenia Ministra Cyfryzacji w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do uwierzytelniania użytkowników
9. Klimburg, Alexander, The Darkening Web: The War for Cyberspace, Penguin Press, New York 2017.