Uniwersytet w Białymstoku - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo systemów informatycznych 400-IS1-3BSI
Wykład (WYK) Rok akademicki 2020/21

Informacje o zajęciach (wspólne dla wszystkich grup)

Liczba godzin: 15
Limit miejsc: (brak limitu)
Literatura:

Podręczniki podstawowe

1. Zbigniew Suski. Bezpieczeństwo systemów informatycznych.

https://edu.pjwstk.edu.pl/wyklady/bsi/scb/index01.html

Podręczniki uzupełniające

1. Full Ethical Hacking Course - Network Penetration Testing for Beginners

(2019)

https://www.youtube.com/watch?v=3Kq1MIfTWCE

Efekty uczenia się:

KP6_WG5 zasady kolekcjonowania i przechowywania danych.

KP6_WG7 metody komunikacji sieciowej oraz zasady bezpieczeństwa w sieci.

KP6_WG9 podstawowe zagadnienia w dziedzinie sztucznej inteligencji, reprezentacji i przetwarzania wiedzy, komunikacji człowiek komputer.

KP6_WK1 podstawową wiedzę dotyczącą zagadnień prawnych i etycznych związanych z informatyką. Zna podstawowe zasady BHP przy obsłudze sprzętu komputerowego.

Sposób weryfikacji: przygotowanie referatu

Metody i kryteria oceniania:

Warunkiem zaliczenia wykładów jest uzyskanie oceny większej lub równej 3. Ocena liczona według wzorca:

40% - przygotowanie i zgłoszenie referatu, odpowiedzi na pytania z tematów kursu;

60% - ocena laboratorium.

Wzór wystawienia ocen za referat i odpowiedzi na pytania:

5 (co najmniej 91% wykonania)

4,5 (co najmniej 81% wykonania)

4 (co najmniej 71% wykonania)

3,5 (co najmniej 61% wykonania)

3 (co najmniej 51% wykonania)

2 (poniżej 51% wykonania)

Zakres tematów:

Wykłady

I Wstęp

1. Co to jest bezpieczeństwo systemów informatycznych

2. Badania w zakresie bezpieczeństwa systemów informatycznych

3. Wybrane pojęcia

4. Dokumenty standaryzujące

5. Metody przeciwdziałania zagrożeniom i klasyfikacja metod ochrony

II Testy penetracyjne - techniki skanowania

1. Idea testów penetracyjnych

2. Metody i techniki rekonesansu

3. Techniki skanowania

III Zdalne rozpoznawanie systemów operacyjnych i sniffing

1. Zdalna identyfikacja systemu operacyjnego

2. Zjawisko sniffingu

3. Techniki wykrywania sniferów

IV Techniki enumeracji

1. Co to jest enumeracja?

2. Enumeracja Windows

V Ataki - spoofing

1. Co to jest spoofing?

2. Spoofing ARP

3. Spoofing usługi routingu

4. Spoofing DNS

5. Porywanie sesji (hijacking)

VI Ataki odmowy usługi (Denial of Service)

1. Wprowadzenie

2. Wykorzystanie fragmentacji pakietów

3. Ataki poprzez zalew pakietów

4. Rozproszone ataki DoS

VII Kryptograficzne metody ochrony informacji

1. Wstęp

2. Algorytmy z kluczem tajnym

3. Algorytmy z kluczem publicznym

4. Algorytmy skrótu

5. Podpis cyfrowy

6. Dystrybucja kluczy kryptograficznych

7. Infrastruktura klucza publicznego

Metody dydaktyczne:

Wykład metodą tradycyjną z wykorzystaniem tablicy oraz rzutnika, dyskusja, korzystanie z literatury, konsultacje.

Grupy zajęciowe

zobacz na planie zajęć

Grupa Termin(y) Prowadzący Miejsca Liczba osób w grupie / limit miejsc Akcje
1 (brak danych), (sala nieznana)
Germanas Budnikas 12/ szczegóły
Wszystkie zajęcia odbywają się w budynku:
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet w Białymstoku.
ul. Świerkowa 20B, 15-328 Białystok tel: +48 85 745 70 00 (Centrala) https://uwb.edu.pl kontakt deklaracja dostępności USOSweb 7.0.3.0 (2024-03-22)