Cyberbezpieczeństwo 2401-AI-CB-12-s1
Przeniesienie usług do sektora sieciowego wpływa w znaczący sposób na ułatwienie (i niekiedy przyspieszenie) dostępu do niemal każdej sfery działalności człowieka. Jednakże wraz z ogromnym zainteresowaniem tego typu rozwiązaniami pojawiają się równie wielkie zagrożenia. Na swoich urządzeniach stacjonarnych czy też przenośnych, wykorzystywanych w pracy czy też prywatnie przechowujemy informacje i zasoby, które mogą być celem ataku cyberprzestępców – intruzów wyspecjalizowanych w pozyskiwaniu poufnych danych. Dlatego niezmiernie ważne jest zwiększanie wiedzy, umiejętności i kompetencji społeczeństwa w zakresie rozpoznawania i zapobiegania cyberzagrożeniom. W ramach zajęć zostaną przedstawione przykłady sposobów dokonania cyberataków oraz możliwości zabezpieczenia się przed nimi. Studenci zapoznają się z najnowszymi badaniami z tego zakresu, strategiami i trendami w ochronie informacji i zasobów. Przedstawione rozwiązania i zagrożenia odnosić się będą zarówno do komputerów stacjonarnych jak i urządzeń mobilnych.
Wśród poruszanej tematyki w szczególności zostanie zwrócona uwaga na takie aspekty jak:
• Podstawowe pojęcia związane z bezpieczeństwem systemów komputerowych. Zagrożenia i ataki. Strategie i tendencje w bezpieczeństwie systemów
• Szyfrowanie i podpis elektroniczny
• Bezpieczeństwo w sieci lokalnej
• Uwierzytelnianie. Metody uwierzytelniania: w oparciu o hasło, żeton, dane biometryczne. Bezpieczeństwo uwierzytelniania
• Kontrola dostępu. Podstawy. Podmioty, obiekty i prawa dostępu
• Złośliwe oprogramowanie (Malware). Klasyfikacja. Wirusy, Robaki, Trojany, Boty, Rootkity, Obrona
• Odmowa serwisu (DoS). Klasyfikacja. Zalewanie pakietami. DDoS. Obrona
• Bezpieczeństwo systemu operacyjnego na przykładzie MS Windows oraz Linux
• Zabezpieczenie HTTP
• Zabezpieczenie poczty elektronicznej: zabezpieczenie transferu danych, zabezpieczenie treści.
Całkowity nakład pracy studenta
Efekty uczenia się - wiedza
Efekty uczenia się - umiejętności
Efekty uczenia się - kompetencje społeczne
Metody dydaktyczne
Metody dydaktyczne podające
- wykład konwersatoryjny
Metody dydaktyczne poszukujące
- laboratoryjna
Rodzaj przedmiotu
Wymagania wstępne
Koordynatorzy przedmiotu
W cyklu 2023/24L: | W cyklu 2024/25L: | W cyklu 2022/23L: | W cyklu 2025/26L: |
Kryteria oceniania
Wykład:
1. Aktywność na zajęciach dydaktycznych – U1, U2, U3, K1, K2, K3
2. Egzamin pisemny (test) – W1, W2, W3, W4, U1, U2, U3
Ostateczna ocena z zajęć:
5 – 90% i więcej
4+ – 80% do 89%
4 – 70% do 79%
3+ – 60% do 69%
3 – 51% do 59%
2 – 50% i poniżej
Laboratorium:
1. Obecność i aktywność na zajęciach dydaktycznych (możliwa jedna nieobecność) – U1, U2, U3, K1, K2, K3
2. Przygotowanie zadań o tematyce bezpieczeństwa zasobów cyfrowych – W1, W2, W3, W4, U1, U2, U3
3. Odpowiedź ustna (lub test pisemny) z zakresu omówionych narzędzi – W1, W2, W3, W4, K1, K2, K3
Kryteria oceniania:
- aktywność na zajęciach (do 20% oceny)
- przygotowanie zadań (do 40% oceny)
- odpowiedź ustna (lub test) z zakresu omówionych narzędzi (do 40% oceny)
Ostateczna ocena z zajęć:
5 – 90% i więcej
4+ – 80% do 89%
4 – 70% do 79%
3+ – 60% do 69%
3 – 51% do 59%
2 – 50% i poniżej
Praktyki zawodowe
nie dotyczy
Literatura
Wykład:
Literatura podstawowa:
1. C. Easttom - Computer security fundamentals, Indianapolis, Ind. : Pearson, 2011.
2. M. T. Goodrich, R. Tamassia - Introduction to computer security : international edition, Boston [etc.] : Pearson, 2011.
3. R. Lehtinen, D. Russell, G. T. Gangemi – Podstawy ochrony komputerów, Gliwice : Helion, cop. 2007.
4. J. Pieprzyk, T. Hardjono, J. Seberry - Teoria bezpieczeństwa systemów komputerowych, Gliwice : Wydawnictwo HELION, [ca 2005].
5. W. Stallings, L. Brown – Computer Security. Principles and Practice, Pearson, 2009.
6. Marcin Szeliga, Włamanie do komputera - jak się przed nim bronić? Wydawnictwo Wiedza i Praktyka 2011
7. Michał Zalewski, Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji, WWW.Helion 2012
8. Maciej Szmit, Marek Gusta, Mariusz Tomaszewski, 101 zabezpieczeń przed atakami w sieci komputerowej, Helion 2005
Laboratorium:
Literatura podstawowa:
1. Janczak J., Nowak A., Bezpieczeństwo informacyjne: wybrane problemy, Warszawa 2013.
2. Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.
3. Wojciechowska-Filipek S., Ciekanowski Z., Bezpieczeństwo funkcjonowania w cyberprzestrzeni: jednostki – organizacji – państwa, Warszawa 2015.
4. Daniluk P., Bezpieczeństwo informacyjne jako kontekst bezpieczeństwa w cyberprzestrzeni, [w: ] Współczesne wymiary polskiej polityki bezpieczeństwa, s. 110-129.
5. Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa XXI wieku, pod red. M. Górka, Warszawa 2014.
6. Korusiewicz A., Zagrożenia w sieci Internet, Warszawa 2007.
7. Stokłosa J., Bliski J., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, Warszawa 2001.
8. Grabianowska K., Bezpieczeństwo w sieci: szanse i zagrożenia komunikacji internetowej z perspektywy pedagogicznej. Wielowymiarowość bezpieczeństwa środowiska wychowawczego, s. 77-91.
9. Zagrożenia cyberprzestrzeni i świata wirtualnego, pod red. J. Bednarek, A. Andrzejewska, Warszawa 2014.
10. Klimek R., Demokracja czy bezpieczeństwo w sieci : aspekty społeczno-polityczne bezpieczeństwa informacyjnego w XXI wieku. Przegląd Naukowo-Metodyczny. Edukacja dla Bezpieczeństwa, R. 5, nr 4 (2012), s. 53-61.
11. Andrzejewska A., Dzieci i młodzież w sieci zagrożeń realnych i wirtualnych: aspekty teoretyczne i empiryczne, Warszawa 2014.
Literatura uzupełniająca:
1. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych: koncepcje i metody bezpiecznej komunikacji, Gliwice 2012.
2. „Chip”, 2012-2017.
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: