Cyberbezpieczeństwo I-SK-SI7O>C
Celem kursu jest poszerzenie wiedzy studentów na temat zagrożeń wynikających z błędów i podatności w programach komputerowych, a także rozwijanie umiejętności w zakresie zapewniania bezpieczeństwa sieci komputerowych. Kurs obejmuje obszerny zakres tematyczny, w tym podstawy teoretyczne, skuteczne zarządzanie zagrożeniami i ryzykiem, identyfikację, uwierzytelnianie i autoryzację użytkowników, a także niefunkcjonalne wymagania bezpieczeństwa. Teoretyczne podstawy, prezentowane podczas wykładów, są rozwijane w trakcie zajęć laboratoryjnych, podczas których studenci zdobywają praktyczne umiejętności związane z projektowaniem systemów informatycznych, uwzględniając priorytety bezpieczeństwa.
Koordynatorzy przedmiotu
W cyklu 2022/2023-Z: | W cyklu 2023/2024-Z: | W cyklu 2021/2022-Z: |
<b>Ocena końcowa</b>
W cyklu 2022/2023-Z: Ocena końcowa z przedmiotu jest średnią ważoną ocen z wykładu (51%) i laboratorium (49%). Warunkiem zaliczenia przedmiotu jest uzyskanie co najmniej oceny dostatecznej zarówno z wykładu, jak i z laboratorium.
| W cyklu 2023/2024-Z: Ocena końcowa z przedmiotu jest średnią ważoną ocen z wykładu (51%) i laboratorium (49%). Warunkiem zaliczenia przedmiotu jest uzyskanie co najmniej oceny dostatecznej zarówno z wykładu, jak i z laboratorium.
| W cyklu 2021/2022-Z: uzyskanie pozytywnej oceny końcowej – średniej ocen formujących.
|
<b>Wymagania wstępne</b>
W cyklu 2022/2023-Z: Wymagana jest umiejętność programowania oraz znajomość matematyki.
| W cyklu 2023/2024-Z: Wymagana jest umiejętność programowania oraz znajomość matematyki.
| W cyklu 2021/2022-Z: Wymagane jest zaliczenie przedmiotów: podstawy elektrotechniki i miernictwa, metody probabilistyczne i statystyka, podstawy elektroniki, matematyka dyskretna, języki i paradygmaty programowania, sieci komputerowe.
|
<b>Literatura podstawowa</b>
W cyklu 2022/2023-Z: 1. Franciszek Wołowski, Janusz Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych, edu-Libri, 2012
2. J. Pieprzyk, Th. Hardjono, J. Seberry. Teoria bezpieczeństwa systemów komputerowych. Helion, Gliwice 2005
3. Eric Cole, Roland L. Krutz, James Conley: Bezpieczeństwo sieci – biblia, Helion 2005
4. Małgorzata Łacheta, Marian Molski, Bezpieczeństwo i audyt systemów informatycznych, 2008
5. Malcolm McDonald. Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Helion, 2021.
6. B. Widla i inni. Bezpieczeństwo aplikacji webowych, 2019, Securitum
7. Mueller J.P. Security for Web Developers: Using JavaScript, HTML, and CSS, O'Reilly Media, 2015
8. Projekt rozporządzenia Ministra Cyfryzacji w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do uwierzytelniania użytkowników
9. Klimburg, Alexander, The Darkening Web: The War for Cyberspace, Penguin Press, New York 2017.
| W cyklu 2023/2024-Z: 1. Franciszek Wołowski, Janusz Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych, edu-Libri, 2012
2. J. Pieprzyk, Th. Hardjono, J. Seberry. Teoria bezpieczeństwa systemów komputerowych. Helion, Gliwice 2005
3. Eric Cole, Roland L. Krutz, James Conley: Bezpieczeństwo sieci – biblia, Helion 2005
4. Małgorzata Łacheta, Marian Molski, Bezpieczeństwo i audyt systemów informatycznych, 2008
5. Malcolm McDonald. Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Helion, 2021.
6. B. Widla i inni. Bezpieczeństwo aplikacji webowych, 2019, Securitum
7. Mueller J.P. Security for Web Developers: Using JavaScript, HTML, and CSS, O'Reilly Media, 2015
8. Projekt rozporządzenia Ministra Cyfryzacji w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do uwierzytelniania użytkowników
9. Klimburg, Alexander, The Darkening Web: The War for Cyberspace, Penguin Press, New York 2017.
| W cyklu 2021/2022-Z: 1. Bezpieczeństwo sieci : narzędzia / Nitesh Dhanjani, Justin Clarke ; [tł. z jęz. ang.]. - Gliwice : Helion, 2005. - 317 s.
2. Grzywak A.: Bezpieczeństwo systemów komputerowych, Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice 2000.
3. Karpiński M. Bezpieczeństwo informacji.– Warszawa: PAK.– 2012.– 280 s.
4. Majwald E.: Bezpieczeństwo w sieci– kurs podstawowy, Wyd. Edition 2000, Kraków 2001.
5. Schneier B.: Kryptografia dla praktyków, WNT, Warszawa 2002.
|
<b>Literatura uzupełniająca</b>
W cyklu 2022/2023-Z: 1. McClure S., Scambray J., Kurtz G.: Hacking Exposed: Network Security Secrets and Solutions, siódma edycja, McGraw-Hill, 2012
2. The MITRE Corporation. Common Vulnerabilities and Exposures.
3. NIST Special Publication 800-115 Technical Guide to Information Security Testing and Assessment, 2008
4. NIST special publication 800-64 Revision 2, Security Considerations in the System Development Life Cycle, 2008
5. Rodriguez, J., 2006, “Common Security Requirement Language for Procurements & Maintenance Contracts”, Homeland Security, 2006
| W cyklu 2023/2024-Z: 1. McClure S., Scambray J., Kurtz G.: Hacking Exposed: Network Security Secrets and Solutions, siódma edycja, McGraw-Hill, 2012
2. The MITRE Corporation. Common Vulnerabilities and Exposures.
3. NIST Special Publication 800-115 Technical Guide to Information Security Testing and Assessment, 2008
4. NIST special publication 800-64 Revision 2, Security Considerations in the System Development Life Cycle, 2008
5. Rodriguez, J., 2006, “Common Security Requirement Language for Procurements & Maintenance Contracts”, Homeland Security, 2006
| W cyklu 2021/2022-Z: 1. Bezpieczeństwo bezprzewodowych sieci LAN / Krishna Sankar [i in.] ; przekł. z jęz. ang. - Warszawa : MIKOM, 2005. - 418 s.
2. Bezpieczeństwo systemów komputerowych. (http://wazniak.mimuw.edu.pl/index.php?title=Bezpiecze%C5%84stwo_system%C3%B3w_komputerowych)
3. Karpiński M., Kurytnik I.P.: Sieci komputerowe: Bezpieczeństwo. Część 1– Metody i systemy kryptograficzne, Wydawnictwo Akademii Techniczno-Humanistycznej, Bielsko-Biała 2006.
4. Kryptografia stosowana / Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone ; z ang. przeł. - Warszawa : WN-T, 2005.
5. 100 sposobów na bezpieczeństwo sieci = Sto sposobów na bezpieczeństwo sieci / Andrew Lockhart ; [tł. z jęz. ang.]. - Gliwice : Helion, 2004.
|
<b>Inne informacje</b>
Efekty kształcenia
Wiedza
Objaśnia podstawy zabezpieczenia technologii informatycznych i sieciowe protokoły zabezpieczające.
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Wiedza
Zna i opisuje metody kryptoanalityczne.
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Umiejętności
Jest w stanie ocenić przydatność i sposób działania, istniejące rozwiązania zabezpieczenia dostępu do informacji, w tym przy pomocy kart elektronicznych i metod biometrycznych.
Powiązane efekty kierunkowe:
IF1A_U19
Metody weryfikacji:
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Umiejętności
Potrafi określić przydatność i użyć algorytmy kryptograficzne z kluczem publicznym i symetryczne, oraz dobrać właściwy tryb działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych.
Powiązane efekty kierunkowe:
IF1A_U25
Metody weryfikacji:
Sprawdzenie na zajęciach - odpowiedź ustna
Weryfikacja na podstawie sprawozdania
Kompetencje społeczne
Potrafi określić cele ekonomiczne i podejmować nowe wyzwania projektowe i biznesowe w zakresie inżynierii bezpieczeństwa technologii i systemów informatycznych z uwzględnieniem algorytmów kryptograficznych.
Powiązane efekty kierunkowe:
IF1A_K06
Metody weryfikacji:
Ocena aktywności na zajęciach
Kryteria oceniania
Zaliczenie wykładu odbywa się na podstawie ocen z testów obejmujących materiał wykładowy. Ocena z wykładu to średnia arytmetyczna pozytywnych ocen z testów.
Zaliczenie ćwiczeń projektowych następuje na podstawie oceny realizacji zadań wykonywanych podczas zajęć. Ocena z laboratorium to średnia arytmetyczna pozytywnych ocen końcowych z ćwiczeń.
Ocena końcowa z przedmiotu jest średnią ważoną ocen z wykładu (51%) i laboratorium (49%). Warunkiem zaliczenia przedmiotu jest uzyskanie co najmniej oceny dostatecznej zarówno z wykładu, jak i z laboratorium.
Literatura
1. Franciszek Wołowski, Janusz Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych, edu-Libri, 2012
2. J. Pieprzyk, Th. Hardjono, J. Seberry. Teoria bezpieczeństwa systemów komputerowych. Helion, Gliwice 2005
3. Eric Cole, Roland L. Krutz, James Conley: Bezpieczeństwo sieci – biblia, Helion 2005
4. Małgorzata Łacheta, Marian Molski, Bezpieczeństwo i audyt systemów informatycznych, 2008
5. Malcolm McDonald. Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona, Helion, 2021.
6. B. Widla i inni. Bezpieczeństwo aplikacji webowych, 2019, Securitum
7. Mueller J.P. Security for Web Developers: Using JavaScript, HTML, and CSS, O'Reilly Media, 2015
8. Projekt rozporządzenia Ministra Cyfryzacji w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do uwierzytelniania użytkowników
9. Klimburg, Alexander, The Darkening Web: The War for Cyberspace, Penguin Press, New York 2017.