Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)

Sylabus przedmiotu Bezpieczeństwo sieci komputerowych:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo sieci komputerowych
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 5 Grupa obieralna 3

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW6 15 1,00,62zaliczenie
laboratoriaL6 15 1,00,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Zaliczone przedmioty: Podstawy ochrony informacji Sieci komputerowe i telekomunikacyjne

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z zasadami zabezpieczania sieci komputerowych
C-2Ukształtowanie umiejętności z zakresu konfiguracji urządzeń oraz oprogramowania służacego do zapewniania bezpieczeństwa sieci komputerowej

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Podstawowe ataki na przełączniki2
T-L-2Ataki na sieci bezprzewodowe6
T-L-3Budowa połączeń VPN4
T-L-4Konfiguracja zapór ogniowych3
15
wykłady
T-W-1Wprowadzenie do problematyki bezpieczeństwa sieci komputerowych2
T-W-2Bezpieczeństwo warstwy transportowej2
T-W-3Bezpieczeństwo sieci bezprzewodowych2
T-W-4Bezpieczeństwo IP (Sieci VPN)2
T-W-5Intruzi, oprogramowanie złośliwe2
T-W-6Zapory ogniowe2
T-W-7Lokalizacja elementów zapewniających bezpieczeństwo sieci3
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w laboratoriach15
A-L-2Przygotowanie do laboratoriów15
A-L-3Udział w zaliczeniu i konsultacjach2
32
wykłady
A-W-1Udział w wykładach15
A-W-2Przygotowanie do kolokwium + obecność na kolokwium (2 godz.) + konsultacje (1 godz.)15
30

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny/konwersatoryjny
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena stopnia wykonania scenariusza praktycznego ćwiczenia laboratoryjnego - pod koniec każdych laboratoriów
S-2Ocena podsumowująca: Test końcowy zawierający pytania jednokrotnego wyboru oraz pytania otwarte

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1AW_O3/6_W01
Zna mechanizmy kryptograficzne stosowane do zabezpieczania sieci komputerowych
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-1T-W-5, T-W-4, T-L-1, T-L-2, T-W-6, T-W-7, T-W-3, T-W-2, T-W-1, T-L-3, T-L-4M-1, M-2S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1AU_O3/6_U01
Konfiguruje zabezpieczenia sieci bezprzewodowych, zapór ogniowych oraz koncentratorów VPN.
I_1A_U10T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-2T-W-5, T-W-3, T-W-7, T-W-4, T-L-2, T-L-1, T-W-6, T-W-2, T-L-4, T-L-3, T-W-1M-2S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1AW_O3/6_W01
Zna mechanizmy kryptograficzne stosowane do zabezpieczania sieci komputerowych
2,0nie spełnia wymagań na 3.0;
3,0- zna architekture bezpieczeństwa OSI (ITU-T4 Recomendation X.800) - potrafi wymienić mechanizmy kryptograficzne stosowane do zabezpieczaniach sieci komputerowych; - charakteryzuje podstawowe elementy zabezpieczeń sieci przewodowych i bezprzewodowych;
3,5wymagania na 3,0 plus dodatkowo: - objaśnia działanie zapór ogniowych; - opisuje główne elementy składowe algorytmów służących do ustanawiania połączeń VPN;
4,0wymagania na 3,5 plus dodatkowo: - objaśnia protokół SSL; - opisuje sposób tworzenia kluczy w sieciach bezprzewodowych wykorzystujących WPA2; - opisuje szczegółowe algorytmy służace do ustanawiania połączeń VPN;
4,5wymagania na 4,0 plus dodatkowo: - wskazuje w projektcie sieci komputerowej błędy w stosowaniu mechanizmów zabezpieczeń;
5,0wymagania na 4,5 plus dodatkowo: - proponuje/dobiera dla danej sieci komputerowej odpowiednie mechanizmy zabezpieczeń;

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1AU_O3/6_U01
Konfiguruje zabezpieczenia sieci bezprzewodowych, zapór ogniowych oraz koncentratorów VPN.
2,0- nie spełnia wymagań na 3.0
3,0- potrafi na podstawie opisów typu krok po kroku skonfigurować zabezpieczenia sieci bezprzewodowych, koncentratorów VPN oraz zapór ogniowych;
3,5wymagania na 3,0 plus dodatkowo: - umie dobierać odpowiednie protokoły w konfigurowanych urządzaniach w zależności od wymaganego poziomu zabezpieczeń;
4,0wymagania na 3,5 plus dodatkowo: - potrafi na podstawie dokumentacji producenta skonfigurować zabezpieczenia sieci bezprzewodowych, koncentratorów VPN oraz zapór ogniowych;
4,5wymagania na 4,0 plus dodatkowo: - analizuje i wykrywa błędy w zabezpieczeniach sieci bezprzewodowych, koncentratorów VPN oraz zapór ogniowych;
5,0wymagania na 4,5 plus dodatkowo: - potrafi bez użycia dokumentacji skonfigurować zabezpieczenia sieci bezprzewodowych, koncentratorów VPN oraz zapór ogniowych;

Literatura podstawowa

  1. W. Stallings, Network Security Essentials, Prentice Hall, USA, 2011, 4

Literatura dodatkowa

  1. Sean Convery, Network Security Architectures, Cisco Press, USA, 2004, 1

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Podstawowe ataki na przełączniki2
T-L-2Ataki na sieci bezprzewodowe6
T-L-3Budowa połączeń VPN4
T-L-4Konfiguracja zapór ogniowych3
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do problematyki bezpieczeństwa sieci komputerowych2
T-W-2Bezpieczeństwo warstwy transportowej2
T-W-3Bezpieczeństwo sieci bezprzewodowych2
T-W-4Bezpieczeństwo IP (Sieci VPN)2
T-W-5Intruzi, oprogramowanie złośliwe2
T-W-6Zapory ogniowe2
T-W-7Lokalizacja elementów zapewniających bezpieczeństwo sieci3
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w laboratoriach15
A-L-2Przygotowanie do laboratoriów15
A-L-3Udział w zaliczeniu i konsultacjach2
32
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach15
A-W-2Przygotowanie do kolokwium + obecność na kolokwium (2 godz.) + konsultacje (1 godz.)15
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1AW_O3/6_W01Zna mechanizmy kryptograficzne stosowane do zabezpieczania sieci komputerowych
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-1Zapoznanie studentów z zasadami zabezpieczania sieci komputerowych
Treści programoweT-W-5Intruzi, oprogramowanie złośliwe
T-W-4Bezpieczeństwo IP (Sieci VPN)
T-L-1Podstawowe ataki na przełączniki
T-L-2Ataki na sieci bezprzewodowe
T-W-6Zapory ogniowe
T-W-7Lokalizacja elementów zapewniających bezpieczeństwo sieci
T-W-3Bezpieczeństwo sieci bezprzewodowych
T-W-2Bezpieczeństwo warstwy transportowej
T-W-1Wprowadzenie do problematyki bezpieczeństwa sieci komputerowych
T-L-3Budowa połączeń VPN
T-L-4Konfiguracja zapór ogniowych
Metody nauczaniaM-1Wykład informacyjny/konwersatoryjny
M-2Ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena podsumowująca: Test końcowy zawierający pytania jednokrotnego wyboru oraz pytania otwarte
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia wymagań na 3.0;
3,0- zna architekture bezpieczeństwa OSI (ITU-T4 Recomendation X.800) - potrafi wymienić mechanizmy kryptograficzne stosowane do zabezpieczaniach sieci komputerowych; - charakteryzuje podstawowe elementy zabezpieczeń sieci przewodowych i bezprzewodowych;
3,5wymagania na 3,0 plus dodatkowo: - objaśnia działanie zapór ogniowych; - opisuje główne elementy składowe algorytmów służących do ustanawiania połączeń VPN;
4,0wymagania na 3,5 plus dodatkowo: - objaśnia protokół SSL; - opisuje sposób tworzenia kluczy w sieciach bezprzewodowych wykorzystujących WPA2; - opisuje szczegółowe algorytmy służace do ustanawiania połączeń VPN;
4,5wymagania na 4,0 plus dodatkowo: - wskazuje w projektcie sieci komputerowej błędy w stosowaniu mechanizmów zabezpieczeń;
5,0wymagania na 4,5 plus dodatkowo: - proponuje/dobiera dla danej sieci komputerowej odpowiednie mechanizmy zabezpieczeń;
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1AU_O3/6_U01Konfiguruje zabezpieczenia sieci bezprzewodowych, zapór ogniowych oraz koncentratorów VPN.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-2Ukształtowanie umiejętności z zakresu konfiguracji urządzeń oraz oprogramowania służacego do zapewniania bezpieczeństwa sieci komputerowej
Treści programoweT-W-5Intruzi, oprogramowanie złośliwe
T-W-3Bezpieczeństwo sieci bezprzewodowych
T-W-7Lokalizacja elementów zapewniających bezpieczeństwo sieci
T-W-4Bezpieczeństwo IP (Sieci VPN)
T-L-2Ataki na sieci bezprzewodowe
T-L-1Podstawowe ataki na przełączniki
T-W-6Zapory ogniowe
T-W-2Bezpieczeństwo warstwy transportowej
T-L-4Konfiguracja zapór ogniowych
T-L-3Budowa połączeń VPN
T-W-1Wprowadzenie do problematyki bezpieczeństwa sieci komputerowych
Metody nauczaniaM-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena stopnia wykonania scenariusza praktycznego ćwiczenia laboratoryjnego - pod koniec każdych laboratoriów
Kryteria ocenyOcenaKryterium oceny
2,0- nie spełnia wymagań na 3.0
3,0- potrafi na podstawie opisów typu krok po kroku skonfigurować zabezpieczenia sieci bezprzewodowych, koncentratorów VPN oraz zapór ogniowych;
3,5wymagania na 3,0 plus dodatkowo: - umie dobierać odpowiednie protokoły w konfigurowanych urządzaniach w zależności od wymaganego poziomu zabezpieczeń;
4,0wymagania na 3,5 plus dodatkowo: - potrafi na podstawie dokumentacji producenta skonfigurować zabezpieczenia sieci bezprzewodowych, koncentratorów VPN oraz zapór ogniowych;
4,5wymagania na 4,0 plus dodatkowo: - analizuje i wykrywa błędy w zabezpieczeniach sieci bezprzewodowych, koncentratorów VPN oraz zapór ogniowych;
5,0wymagania na 4,5 plus dodatkowo: - potrafi bez użycia dokumentacji skonfigurować zabezpieczenia sieci bezprzewodowych, koncentratorów VPN oraz zapór ogniowych;