Prowadzony w
cyklach:
2021/22Z, 2022/23Z, 2023/24Z, 2024/25Z
Kod ISCED: 0613
Punkty ECTS:
6
Język:
polski
Organizowany przez:
Wydział Matematyki i Informatyki
Bezpieczeństwo systemów operacyjnych 1000-I1BSO
- NASM Asembler:
Reprezentacje danych. Rejestry i formaty rozkazów maszynowych. Podstawy programowania i debugowania w NASM. - Bezpieczeństwo komputerów:
Pojęcia związane z bezpieczeństwem systemów komputerowych. Zagrożenia i ataki. Architektura bezpieczeństwa systemów otwartych. Strategie i tendencje w bezpieczeństwie systemów. - Narzędzia kryptograficzne:
Poufność szyfrowania symetrycznego. Uwierzytelnianie komunikatów. Szyfrowanie kluczem publicznym. Podpisy i koperty cyfrowe. Liczby pseudolosowe. Szyfrowane systemy plików. TPM, OpenSSL. Checksum,CRC. - Uwierzytelnianie:
Metody uwierzytelniania: w oparciu o hasło, żeton, dane biometryczne. Model Markowa, filtr Blooma. Zdalne uwierzytelnianie. Bezpieczeństwo uwierzytelniania. - Kontrola dostępu:
Podstawy. Podmioty, obiekty i prawa dostępu. DAC. MAC. RBAC. ABAC. ICAM. - Systemy wykrywania intruzów (IDS):
Intruzi i ich wykrywanie. HIDS. DHIDS. NIDS. Wykrywanie sygnatur i anomalii. Obrona: Honeypoty, Snort. - Złośliwe oprogramowanie (Malware):
Klasyfikacja. Wirusy. Robaki. Boty. Rootkity. Obrona. - Odmowa serwisu (DoS):
Klasyfikacja. Zalewanie pakietami. DDoS. Obrona. - Zapory (Firewall, IPS):
Zapory i ich charakteryzacja. IPtables. IPS. - Przepełnienie bufora:
Stos. Shellcode. Sterta. Dane globalne. Obrona. - Bezpieczeństwo oprogramowania:
Dane wejściowe. Bezpieczne kodowanie. Interakcja z SO. Dane wyjściowe. - Bezpieczeństwo sieci:
IPSec, SSL/TLS, SSH. Bezpieczeństwo SDN. - Bezpieczeństwo systemu:
Planowanie i wzmacnianie bezpieczeństwa systemu i aplikacji.
Bezpieczeństwo systemu Linux/Unix. Bezpieczeństwo systemu Windows. Bezpieczeństwo wirtualizacji. - Bezpieczeństwo chmur i Internetu Rzeczy:
Obliczenia w chmurze. Bezpieczeństwo chmury.
Internet Rzeczy. Bezpieczeństwo Internetu Rzeczy.
Całkowity nakład pracy studenta
30( wykład) + 30(laboratorium) + 30(przygotowanie do zajęć)
+ 20( studiowanie literatury) + 45 (przygotowanie do egzaminu/zaliczenia) = 155 godzin
Efekty uczenia się - wiedza
Po ukończeniu kursu 1000-I1BSO student:
W1: definiuje podstawowe pojęcia związane z bezpieczeństwem systemów operacyjnych w tym m. in. rodzaje zagrożeń oraz ataków, architekturę bezpieczeństwa, kontrolę dostępu(K_W12, K_W13);
W2: klasyfikuje zagrożenia i ataki oraz przedstawia ich definicje(K_W12);
W3: zna niskopoziomowe zasady wykonywania programów(K_W07)
Efekty uczenia się - umiejętności
Po ukończeniu kursu 1000-I1BSO student:
U1: wylicza i formułuje podstawowe zagrożenia i ataki oraz ilustruje to na przykładach(K_U12);
U2: analizuje sposoby obrony, w tym takie jak IDS/IPS, zapory, bezpieczne kodowanie(K_U13);
U3: wyznacza sposoby unikania i likwidowania zagrożeń m. in. poprzez uwierzytelnianie, kontrolę dostępu, bezpieczne kodowanie(K_U13);
U4: stosuje podstawowe pojęcia związane bezpieczeństwem systemów komputerowych (w tym konfiguruje i audytuje system, tworzy bezpieczne oprogramowanie)(K_U12).
Efekty uczenia się - kompetencje społeczne
K1: Samodzielnie i efektywnie pracuje przy konfigurowaniu oraz implemetowaniu bezpiecznej sieci (K_K03).
K2: Myśli twórczo w celu udoskonalenia istniejących zabezpieczeń systemu operacyjnego(K_K02)
K3: Przekazuje zdobytą wiedzę w zrozumiały sposób (K_K05).
Metody dydaktyczne eksponujące
- pokaz
Metody dydaktyczne podające
- wykład informacyjny (konwencjonalny)
Metody dydaktyczne poszukujące
- laboratoryjna
Koordynatorzy przedmiotu
Kryteria oceniania
Egzamin obowiązkowy. Ćwiczenia kończą się zaliczeniem na ocenę.
Literatura
Literatura podstawowa:
- A. S. Tanenbaum, H. Bos – Systemy operacyjne, Helion, 2024 (tł. V ed.).
- A. Silberschatz, A., Galvin, P.B., Gagne, G. – Podstawy systemów operacyjnych, t.1-2, PWN, 2021 (tł. 10th ed.).
- J. F. Kurose, K. W. Ross – Sieci komputerowe. Ujęcie całościowe, wyd. VII, Helion, 2019.
- W. Stallings, L. Brown – Bezpieczeństwo systemów informatycznych. Zasady i praktyka, wyd. 4, Helion, 2019.
- W. Stallings, L. Brown – Computer Security. Principles and Practice, 3rd ed., Pearson, 2015.
- R. E. Klima, N. P. Sigmon - Cryptology. Classical and Modern with Maplets, CRC Press, 2012.
- W. Stallings - Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji , Helion, 2012.
- W. Stallings - Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii , Helion, 2011.
- W. Stallings – Cryptography and Network Security. Principles and Practice, 5th ed., Pearson, 2011.
- A. Silberschatz et al. – Operating System Concepts, 8th ed., Wiley, 2010.
- A. S. Tanenbaum – Systemy operacyjne, Helion, 2010.
- W. Stallings - Computer Organization and Architecture. Designing for Performance, 8th ed., Pearson, 2010.
- J. Erickson – Hacking. Sztuka penetracji, wyd. II, Helion, 2008.
- M. Rash – Bezpieczeństwo sieci w Linuksie, Helion, 2008.
- R. Love – Linux. Programowanie systemowe, Helion, 2008.
- A. Silberschatz, P.B. Gavin, G. Gagne – Podstawy systemów operacyjnych, WNT, 2005, 2006 (tł. 6th ed.).
- W. Stallings – Systemy operacyjne, Robomatic, 2004; PWN, 2006 (tł. 5th ed.).
- D. A. Wheeler - Secure Programming for Linux and Unix HOWTO, Linux Documentation Project, 2003.
- Linux Magazine.
Literatura uzupełniająca:
- D. A. Tevault – Bezpieczeństwo systemu Linux, Helion, 2024 (tł. III ed.).
- S. V. N. Parasram – Informatyka śledcza i Kali Linux, Helion, 2024 (tł. III ed.).
- P. Słowiński- Geniusze szyfrów, Zona Zero, Warszawa, 2024.
- C. Bravo – Cyberbezpieczeństwo dla zaawansowanych, Helion, 2023.
- V. K. Velu – Kali Linux i zaawansowane testy penetracyjne, Helion, 2023 (tł. IV ed.).
- M. Sajdak (red.)- Wprowadzenie do bezpieczeństwa IT, T.1, SecurITum, Kraków, 2023.
- R. VandenBrink - Linux i obsługa sieci dla profesjonalistów, Helion, 2023.
- Y. Diogenes, E. Ozkaya - Cyberbezpieczeństwo. Strategie obrony i ataku, Helion, 2023.
- M. Bertaccini - Algorytmy kryptograficzne, Helion, 2023.
- B .E. Baaquie, .L.-C. Kwek - Quantum Computers, Springer, 2023.
- S. Russell, P. Norvig - Sztuczna inteligencja. Nowe spojrzenie, wyd. 4, t.1-2, Helion, 2023.
- L. Kohnfelder - Po pierwsze: bezpieczeństwo, Helion, 2023.
- R. Chaki, D. B. Roy (Eds) - Security in IoT. The Changing Perspective., CRC, 2022.
- P. N. Mahalle, S. S. Bhong, G. R. Shinde - Authorization and access control. Foundations, frameworks and applications., CRC, 2022.
- S. Flow - Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych, Helion, 2022.
- J. Casad - TCP/IP w 24 godziny, Helion, 2022.
- J. M. Ortega - Bezpieczeństwo sieci w Pythonie, wyd. II, Helion, 2022.
- F. Chantzis, I. Stais - Hakowanie Internetu Rzeczy w praktyce, Helion, 2022.
- W. Wrotek - Elektronika bez oporu, Helion, 2022.
- M. Hickey, J. Arcuri - Warsztat hakera, Helion, 2022.
- F. Chantzis, I. Stais - Hakowanie Internetu rzeczy w praktyce, Helion, 2022.
- A. S. Tanenbaum, N. Feamster, D. Wetherall – Computer Networks , 6th ed., Pearson, 2021.
- A. King - Programowanie Internetu rzeczy, APN, 2021.
- S. Durbha, J. Joglekar - Internet of Things, OUP India, 2021.
- S. Velliangiri, S. Kumar, P. Karthikeyan (Eds.) - Internet of Things. Integration and Security Challenges, CRC, 2021.
- A. Mittelbach, M. Fischlin - The Theory of Hash Functions and Random Oracles. An Approach to Modern Cryptography, Springer, 2021.
- L. Gralewski - Złamanie Enigmy - historia Mariana Rejewskiego, Wyd. Adam Marszałek, Toruń, 2021.
- D. R. Stinson, M. B. Paterson - Kryptografia w teorii i praktyce, IV wyd., PWN, 2021.
- C. P. Bauer - Secret history : the story of cryptology, 2nd ed., CRC Press, 2021.
- J. Katz, Y. Lindell - Introduction to Modern Cryptography, 3rd ed., CRC Press, 2021.
- A. Hoffman – Bezpieczeństwo nowoczesnych aplikacji internetowych, Helion, 2021.
- S. A. Kulkarni, V. P. Gurupur, S. L. Fernandes - Introduction to IoT with machine learning and image processing using Raspberry Pi, CRC, 2020.
- A. Bolfing - Cryptographic primitives in blockchain technology, OUP, 2020.
- C. Easttom - Computer Security Fundamentals, 4th ed., Pearson, 2020.
- S. Pal, V. G. Diaz, D.-N. Le (Eds.) – IoT. Security and Privacy Paradigm, CRC, 2020.
- S. S. Schetty, C. A. Kamhoua, L. L. Njilla – Blockchain i bezpieczeństwo systemów rozproszonych, PWN, 2020.
- J. Krawiec – Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa, Oficyna Wyd. Pol. War., 2020.
- J. Krawiec – Cyberbezpieczeństwo. Podejście systemowe, Oficyna Wyd. Pol. War., 2019.
- R. Messier – Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie, Helion, 2019.
- T. Kalsi – Bezpieczeństwo systemu Linux w praktyce. Receptury, wyd. II, Helion, 2019.
- J. Forshaw – Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach siecii, Helion, 2019.
- D. Kahn – Łamacze kodów. Historia kryptologii, Zysk i S-ka, 2019.
- R. White, E. Banks – Sieci komputerowe. Najczęstsze problemy i ich rozwiązania. Innowacyjne podejście do budowania odpornych, nowoczesnych sieci, Helion, 2019.
- R. E. Klima, N. P. Sigmon - Cryptology. Classical and Modern, 2nd ed., CRC Press, 2019.
- D. Mehdi, K. Ramasamy - Network Routing. Algorithms, Protocols and Architectures, 2nd ed., MKP, 2018.
- W. Stallings, L. Brown – Computer Security. Principles and Practice, 4rd ed., Pearson, 2018.
- J.-P. Aumasson - Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania, PWN, 2018.
- D. Turing - XYZ. Prawdziwa historia złamania szyfru Enigmy , Rebis, 2018.
- J. R. Vacca (Ed.) – Cloud Computing Security. Foundations and Challenges, CRC Press, 2017.
- R. A. Grimes – Hacking the Hacker, Wiley 2017.
- J. F. Kurose, K. W. Ross – Computer Networking. A Top-Down Approach, 7th ed., Pearson, 2017.
- S. Budiansky – Wojna szyfrów, Prószyński i S-ka, 2017.
- M. Hastings - Tajna wojna 1939-1945, Wyd. Literackie, 2017.
- C. Sanders - Practical packet analysis, 3rd ed., no starch press, 2017.
- J. F. Kurose, K. W. Ross - Computer Networking. A Top-Down Approach, 7th ed., Pearson, 2017.
- C. Beveridge - Matematyka od środka, Wydawnictwo Olesiejuk, 2017.
- W. Stallings - Cryptography and Network Security. Principles and Practice, 7th ed., Pearson, 2017.
- A. S. Tanenbaum, H. Bos – Systemy operacyjne, Helion, 2016.
- D. K. Bhattacharyya, J. K. Kalita – DDoS Attacks. Evolution, Detection, Prevention, Reaction, and Tolerance, CRC Press, 2016.
- C. Beard, W. Stallings – Wireless Communication Networks and Systems, Pearson, 2016.
- W. Stallings - Computer Organization and Architecture. Designing for Performance, 10th ed., Pearson, 2016.
- G. Weidman– Bezpieczny system w praktyce , Helion, 2015.
- T. Audronis– Drony. Wprowadzenie , Helion, 2015.
- J. Hutchens– Skanowanie sieci z Kali Linux. Receptury , Helion, 2015.
- J. J. Drake, Z. Lanier, C. Mulliner, P. O. Fora, S. A. Ridley, G. Wicherski -Android podręcznik hackera, Helion, 2015.
- W. Stallings, L. Brown – Computer Security. Principles and Practice, 3rd ed., Pearson, 2015.
- D. E. Comer - Internetworking With TCP/IP, Vol I: Principles, Protocols, and Architecture, 6th ed., Pearson, 2014.
- W. Stallings - Data and Computer Communications, 10th ed., Pearson, 2014.
- A. Hodges - Alan Turing:ENIGMA, Albatros, 2014.
- S. Rass, D. Slamanig – Cryptography for Security and Privacy in Cloud Computing, Artech House, 2014.
- M. Karbowski – Podstawy kryptografii, III wyd., Helion, 2014.
- W. Hohl - Asembler dla procesorów ARM, Helion, 2014.
- T. Wilhelm - Profesjonalne testy penetracyjne, Helion, 2014.
- J. Muniz, A. Lakhani - Kali Linux.Testy penetracyjne, Helion, 2014.
- M. Lis - Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP), Helion, 2014.
- J. D. Hagar - Software Test Attacks to Break Mobile and Embedded Devices, CRC Press, 2014.
- R. R. Brooks - Introduction to Computer and Network Security, CRC Press, 2014.
- P. Engebretson - Hacking i testy penetracyjne, Helion, 2014.
- K. R. Fall, W. R. Stevens– TCP/IP od środka. Protokoły. Vademecum profesjonalisty, wyd. II, Helion, 2013.
- M. Grajek– Nie tylko Enigma. Ryba, która przemówiła, PWN, 2013.
- D. Kennedy et al - Metasploit. Przewodnik po testach penetracyjnych, Helion, 2013.
- X. Jiang, Y. Zhou– Android Malware, Springer, 2013.
- H. Tiirma-Klaar et al– Botnets, Springer, 2013.
- S. McClure, J. Scambray, G. Kurtz - Vademecum Hackingu, Helion, 2013.
- L. M. Batten - Public Key Cryptography. Applications and Attacks, Wiley, 2013.
- J. Migga Kizza - Guide to Computer Network Security , 2nd ed., Springer, 2013.
- D. Shackleford - Virtualization Security , Wiley, 2013.
- V. Ramachandran - BackTrack5: Testy penetracyjne sieci WiFi , Helion, 2013.
- C. Sanders - Praktyczna analiza pakietów , Helion, 2013.
- H. K. Patil, S. A. Szygenda - Security for Wireless Sensor Networks using Identity-Base Cryptography , CRC Press, 2013.
- S. Y. Yan - Computational Number Theory and Modern Cryptography , Wiley, 2013.
- M. Jakobsson - Mobile Authentication. Problems and Solutions , Springer, 2013.
- C. Easttom - Computer Security Fundamentals, 2nd ed., Pearson, 2012.
- I. I. Androulidakis - Mobile Phone Security and Forensics. A Practical Approach , Springer, 2012.
- A. S. Tanenbaum, D. J. Wetherall - Sieci komputerowe , wyd. V, Helion, 2012.
- M. Serafin - Wirtualizacja w praktyce , Helion, 2012.
- K. Liderman - Bezpieczeństwo informacyjne , PWN, 2012.
- C. P. Pfleeger, S. L. Pfleeger - Analyzing Computer Security. A threat/Vulnerabiliity/ Countermeasure Approach , Pearson, 2012.
- W. Stallings, L. Brown – Computer Security. Principles and Practice, 2nd ed., Pearson, 2012.
- E. Nemeth, G. Snyder, T. R. Hein, B. Whaley, T. Morreale, N. McClain, R. Jachim, D. Schweikert, T. Oetiker - Unix i Linux. Przewodnik administratora systemów , Helion, 2011.
- W. Stallings – Network Security Essentials. Applications and Standards, 4th ed., Pearson, 2011.
- M. T. Goodrich, R. Tamassia – Introduction to Computer Security, Pearson, 2011.
- B. A. Forouzan - TCP/IP Protocol Suite, 4rd ed., McGraw Hill, 2010.
- R. Trost – Practical Intrusion Analysis. Prevention and Detection for the Twenty-First Century, Addison-Wesley, 2009.
- M. Grajek, L. Gralewski – Narodziny kryptografii matematycznej, WN Semper, Warszawa, 2009.
- E. Çayırcı, C. Rong – Security in Wireless Ad Hoc and Sensor Networks, Wiley, 2009.
- A. Belapurkar et al. – Distributed Systems Security. Issues, Processes and Solutions, Wiley, 2009.
- N. Dhanjani et al. – Hacking. The Next Generation, O'Reilly, 2009.
- W. Stallings – Operating Systems. Internals and Design Principles, 6th ed., Pearson, 2009.
- W. Stallings – Data and Computer Communications, Pearson, 2009.
- C. Schroder – Sieci Linux. Receptury, Helion, 2009.
- M. Grajek - ENIGMA. Bliżej prawdy, Poznań, 2007.
- A. Lockhart – 125 sposobów na bezpieczeństwo sieci, Helion, 2007.
- J. Beissinger, V. Pless – The Cryptoclub. Using Mathematics to Make and Break Secret Codes , CRC Press, 2006.
- M. D. Bauer - Linux. Serwery. Bezpieczeństwo, Helion, 2005.
- W. Stallings - Organizacja i architektura systemu komputerowego. Projektowanie systemu a jego wydajność, wyd. III, PWN, Warszawa, 2004 (tł. 6th ed.).
- A. S. Tanenbaum – Sieci komputerowe, Helion, 2004.
- P. Abel – Asembler IBM PC, Wydawnictwo RM, 2004.
- D. Kahn – Łamacze kodów. Historia kryptologii, WNT, 2004.
- Æ. Frisch – UNIX. Administracja systemu, Wydawnictwo RM, 2003.
- R. Churchhouse – Codes and ciphers. Julius Caesar, the Enigma and the internet, Cambridge University Press, 2002.
- A. Hodges – Enigma. Życie i śmierć Alana Turinga, Prószyński i S-ka, 2002.
- R. Wobst – Kryptologia. Budowa i łamanie zabezpieczeń, RM, 2002.
- S. Singh – Księga szyfrów, Albatros, 2001.
- R. Kippenhahn – Tajemne przekazy.Szyfry, Enigma i karty chipowe, Prószyński i S-ka, 2000.
- W. Kozaczuk – W kręgu Enigmy, Książka i Wiedza, Warszawa, 1979.
Uwagi
W cyklu 2021/22Z:
zajęcia zdalne na Moodle (BBB) |
W cyklu 2022/23Z:
zajęcia zdalne na Moodle (BBB) |
W cyklu 2023/24Z:
zajęcia zdalne na Moodle (BBB) |
W cyklu 2024/25Z:
zajęcia zdalne na Moodle (BBB) |
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: