Uniwersytet w Białymstoku - Centralny System UwierzytelnianiaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo systemów informatycznych

Informacje ogólne

Kod przedmiotu: 400-IS1-3BSI Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych
Jednostka: Filia Uniwersytetu w Białymstoku w Wilnie, Wydział Ekonomiczno-Informatyczny
Grupy: 3L stac. I st. studia informatyki - przedmioty obowiązkowe - WILNO
Wilno - informatyka 3 rok 1 st. stacjonarne sem.zimowy
Punkty ECTS i inne: 2.00
zobacz reguły punktacji
Język prowadzenia: polski
Rodzaj przedmiotu:

obowiązkowe

Założenia (opisowo):

Zakłada się, że student/ka posiada wiedzę z zakresów:

• Sieci komputerowe

• Systemy operacyjne


Tryb prowadzenia przedmiotu:

mieszany: w sali i zdalnie

Skrócony opis:

Przedmiot ma na celu zapoznanie studentów z podstawowymi zasadami i mechanizmami bezpieczeństwa systemów informatycznych.

Pełny opis:

Profil studiów: praktyczny

Forma studiów: stacjonarne

Rodzaj przedmiotu: obowiązkowe

Dziedzina i dyscyplina nauki: Dziedzina nauk ścisłych i przyrodniczych - informatyka

Rok studiów/semestr: 3 / 5

Wymagania wstępne: Zakłada się, że student posiada wiedzę z zakresów:

• Sieci komputerowe

• Systemy operacyjne

Liczba godzin zajęć dydaktycznych z podziałem na formy prowadzenia zajęć: 15 wykładów, 15 laboratorium

Metody dydaktyczne: Wykład metodą tradycyjną z wykorzystaniem tablicy oraz rzutnika, dyskusja, korzystanie z literatury, konsultacje. Ćwiczenia wymagające czynnego uczestnictwa studentów, w tym: odpowiedzi ustnych, rozwiązywania biznes przypadków, zadań, wspólnego omawiania zagadnień, ćwiczenia praktyczne, rozwiązywanie zadań problemowych, burza mózgów, dyskusja, laboratorium

Wskaźniki ilościowe:

Punkty ECTS: 2

1. wymagające bezpośredniego udziału nauczyciela akademickiego i studentów - 1 ECTS

- udział w wykładach - 15 godz.

- udział w zajęciach laboratoryjnych - 15 godz.

- czas trwania zaliczenia - 2 godz.

- udział w konsultacjach: - 1 godz.

2. o charakterze praktycznym - 1 ECTS

- przygotowanie do zajęć - 15 godz.

- przygotowanie sprawozdań, referatu - 15 godz.

Literatura:

Podręczniki podstawowe

1. Zbigniew Suski. Bezpieczeństwo systemów informatycznych.

https://edu.pjwstk.edu.pl/wyklady/bsi/scb/index01.html

2. Nmap: https://www.youtube.com/watch?v=4t4kBkMsDbQ&t=1s

3. Wireshark: https://www.youtube.com/watch?v=UBfSgjUCEi0

4. E. Amoroso. Intrusion Detection. AT&T Inc. 1999.

Podręczniki uzupełniające

1. Full Ethical Hacking Course - Network Penetration Testing for Beginners

(2019)

https://www.youtube.com/watch?v=3Kq1MIfTWCE

Efekty uczenia się:

KP6_WG5 zasady kolekcjonowania i przechowywania danych.

KP6_WG7 metody komunikacji sieciowej oraz zasady bezpieczeństwa w sieci.

KP6_WG9 podstawowe zagadnienia w dziedzinie sztucznej inteligencji, reprezentacji i przetwarzania wiedzy, komunikacji człowiek komputer.

KP6_WK1 podstawową wiedzę dotyczącą zagadnień prawnych i etycznych związanych z informatyką. Zna podstawowe zasady BHP przy obsłudze sprzętu komputerowego.

KP6_UK1 posługiwać się terminologią informatyczną w języku angielskim

(w tym czytanie dokumentacji) na poziomie B2

KP6_UO2 współpracować w grupie realizując wspólne projekty

KP6_UU1 samodzielnie planować rozwój własny w zakresie podnoszenia swoich umiejętności i kwalifikacji

KP6_UW11 posługiwać się wzorcami projektowymi, posługiwać się API,

wykorzystać narzędzia wspomagające proces tworzenia,

testowania i debugowania oprogramowania

KP6_UW14 wykorzystywać technologie tworzenia oprogramowania

pracującego w Internecie

KP6_KO1 absolwent jest gotów do przyjęcia kreatywnej i innowacyjnej postawy niezbędnej do

podjęcia praktycznej aktywności w społeczeństwie informacyjnym

KP6_KR1 odpowiedzialnego pełnienia ról zawodowych w tym przestrzegania zasad etycznych i prawnych związanych z aktywnością w środowisku informatycznym.

Metody i kryteria oceniania:

Forma zaliczenia przedmiotu - zaliczenie.

Zajęcia w cyklu "Rok akademicki 2020/21" (w trakcie)

Okres: 2020-10-01 - 2021-06-30
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin więcej informacji
Wykład, 15 godzin więcej informacji
Koordynatorzy: Germanas Budnikas
Prowadzący grup: Germanas Budnikas
Lista studentów: (nie masz dostępu)
Zaliczenie: Zaliczenie na ocenę
Rodzaj przedmiotu:

obowiązkowe

Tryb prowadzenia przedmiotu:

mieszany: w sali i zdalnie

Skrócony opis:

Przedmiot ma na celu zapoznanie studentów z podstawowymi zasadami i mechanizmami bezpieczeństwa systemów informatycznych.

Pełny opis:

Wykłady

I Wstęp

1. Co to jest bezpieczeństwo systemów informatycznych

2. Badania w zakresie bezpieczeństwa systemów informatycznych

3. Wybrane pojęcia

4. Dokumenty standaryzujące

5. Metody przeciwdziałania zagrożeniom i klasyfikacja metod ochrony

II Testy penetracyjne - techniki skanowania

1. Idea testów penetracyjnych

2. Metody i techniki rekonesansu

3. Techniki skanowania

III Zdalne rozpoznawanie systemów operacyjnych i sniffing

1. Zdalna identyfikacja systemu operacyjnego

2. Zjawisko sniffingu

3. Techniki wykrywania sniferów

IV Techniki enumeracji

1. Co to jest enumeracja?

2. Enumeracja Windows

V Ataki - spoofing

1. Co to jest spoofing?

2. Spoofing ARP

3. Spoofing usługi routingu

4. Spoofing DNS

5. Porywanie sesji (hijacking)

VI Ataki odmowy usługi (Denial of Service)

1. Wprowadzenie

2. Wykorzystanie fragmentacji pakietów

3. Ataki poprzez zalew pakietów

4. Rozproszone ataki DoS

VII Kryptograficzne metody ochrony informacji

1. Wstęp

2. Algorytmy z kluczem tajnym

3. Algorytmy z kluczem publicznym

4. Algorytmy skrótu

5. Podpis cyfrowy

6. Dystrybucja kluczy kryptograficznych

7. Infrastruktura klucza publicznego

Laboratoryjne prace prowadzone w zakresie tematów wykładów

Literatura:

Podręczniki podstawowe

1. Zbigniew Suski. Bezpieczeństwo systemów informatycznych.

https://edu.pjwstk.edu.pl/wyklady/bsi/scb/index01.html

2. Nmap: https://www.youtube.com/watch?v=4t4kBkMsDbQ&t=1s

3. Wireshark: https://www.youtube.com/watch?v=UBfSgjUCEi0

4. E. Amoroso. Intrusion Detection. AT&T Inc. 1999.

Podręczniki uzupełniające

1. Full Ethical Hacking Course - Network Penetration Testing for Beginners

(2019)

https://www.youtube.com/watch?v=3Kq1MIfTWCE

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet w Białymstoku.