Bezpieczeństwo systemów komputerowych
Informacje ogólne
Kod przedmiotu: | 1100-BS0OII |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Bezpieczeństwo systemów komputerowych |
Jednostka: | Wydział Matematyki i Informatyki |
Grupy: | |
Punkty ECTS i inne: |
0 LUB
6.00
(w zależności od programu)
|
Język prowadzenia: | polski |
Forma zaliczenia: | egzamin |
Forma studiów: | stacjonarne |
Wymagania wstępne: | Systemy operacyjne, Języki programowania, Sieci komputerowe |
Skrócony opis: |
Celem przedmiotu jest zaznajomienie studenta z podstawowymi problemami bezpieczeństwa systemów komputerowych. Omawiane będą zagrożenia związane, zarówno z samymi systemami operacyjnymi, jak i infrastrukturą sieciową. Student zapozna się z tworzeniem polityki bezpieczeństwa systemu informatycznego, metodami bezpiecznego programowania oraz narzędziami analizy zabezpieczeń i monitoringu, wykrywania ataków i ochrony przed nimi. |
Efekty uczenia się: |
Student: e1 potrafi zainstalować i zabezpieczyć na poziomie podstawowym system operacyjny e2 identyfikuje zagrożenia pojawiające się w systemie komputerowym podłączonym do sieci e3 rozumie potrzebę separacji uprawnień w systemie komputerowym e4 potrafi zarządzać uprawieniami w systemie komputerowym e5 wdraża zabezpieczenia kryptograficzne do systemu e6 zabezpiecza usługi sieciowe - buduje reguły "firewalla" e7 rozpoznaje ataki na system, potrafi im przeciwdziałać Powyższe efekty kształcenia osiągane w ramach przedmiotu pozwalają na realizację kierunkowych efektów kształcenia, mających następujące oznaczenia w programie Informatyka I stopnia: 1100I-1A_W02, 1100I-1A_W06, 1100I-1A_U02, 1100I-1A_U04, 1100I-1A_U07, 1100I-1A_U10, 1100I-1A_U14, 1100I-1A_U16, 1100I-1A_U19, 1100I-1A_K05, 1100I-1A_K06, 1100Isd1A_W15, 1100Isd1A_U22. |
Zajęcia w cyklu "Semestr zimowy 2023/2024" (zakończony)
Okres: | 2023-10-01 - 2024-02-25 |
Przejdź do planu
PN LI
W
LI
WT ŚR CZ PT |
Typ zajęć: |
Ćwiczenia informatyczne, 28 godzin
Wykład, 28 godzin
|
|
Koordynatorzy: | Artur Hłobaż | |
Prowadzący grup: | Artur Hłobaż | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Ocena zgodna z regulaminem studiów
Ćwiczenia informatyczne - Ocena zgodna z regulaminem studiów Wykład - Ocena zgodna z regulaminem studiów |
|
Metody dydaktyczne: | Laboratorium informatyczne, praktyczne ćwiczenia |
|
Sposoby i kryteria oceniania: | sprawdziany praktyczne (e1, e5, e7) praca podczas zajęć (e1, e2, e7, e5) zadania/problemy domowe (e3, e4, e6) |
|
Treści kształcenia: | 1. Klasy bezpieczeństwa systemów komputerowych, aspekty prawne 2. Modele uwierzytelniania, autoryzacji i kontroli dostępu 3. Metody kryptograficzne zabezpieczeń systemów informatycznych 4. Aspekty bezpieczeństwa sieci komputerowych 5. Bezpieczeństwo systemów operacyjnych 6. Bezpieczeństwo aplikacji użytkowych 7. Metody bezpiecznego programowania 8. Systemy wykrywania włamań, narzędzia analizy zabezpieczeń, zarządzanie bezpieczeństwem |
|
Literatura: |
[1]. J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001 [2]. W. Stallings, Network Security Essentials. Prentice Hall, 2003 [3]. N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004 [4]. W. R. Cheswick. Firewalle i bezpieczeństwo w sieci, Helion, 2003 |
Zajęcia w cyklu "Semestr zimowy 2022/2023" (zakończony)
Okres: | 2022-10-01 - 2023-02-19 |
Przejdź do planu
PN WT ŚR LI
W
LI
CZ PT LI
W
LI
|
Typ zajęć: |
Ćwiczenia informatyczne, 28 godzin
Wykład, 28 godzin
|
|
Koordynatorzy: | Artur Hłobaż | |
Prowadzący grup: | Artur Hłobaż | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Ocena zgodna z regulaminem studiów
Ćwiczenia informatyczne - Ocena zgodna z regulaminem studiów Wykład - Ocena zgodna z regulaminem studiów |
|
Metody dydaktyczne: | Laboratorium informatyczne, praktyczne ćwiczenia |
|
Sposoby i kryteria oceniania: | sprawdziany praktyczne (e1, e5, e7) praca podczas zajęć (e1, e2, e7, e5) zadania/problemy domowe (e3, e4, e6) |
|
Treści kształcenia: | 1. Klasy bezpieczeństwa systemów komputerowych, aspekty prawne 2. Modele uwierzytelniania, autoryzacji i kontroli dostępu 3. Metody kryptograficzne zabezpieczeń systemów informatycznych 4. Aspekty bezpieczeństwa sieci komputerowych 5. Bezpieczeństwo systemów operacyjnych 6. Bezpieczeństwo aplikacji użytkowych 7. Metody bezpiecznego programowania 8. Systemy wykrywania włamań, narzędzia analizy zabezpieczeń, zarządzanie bezpieczeństwem |
|
Literatura: |
[1]. J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001 [2]. W. Stallings, Network Security Essentials. Prentice Hall, 2003 [3]. N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004 [4]. W. R. Cheswick. Firewalle i bezpieczeństwo w sieci, Helion, 2003 |
Zajęcia w cyklu "Semestr zimowy 2021/2022" (zakończony)
Okres: | 2021-10-01 - 2022-01-23 |
Przejdź do planu
PN WT LI
ŚR CZ PT W
LI
|
Typ zajęć: |
Ćwiczenia informatyczne, 28 godzin
Wykład, 28 godzin
|
|
Koordynatorzy: | Mariusz Frydrych | |
Prowadzący grup: | Mariusz Frydrych | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Ocena zgodna z regulaminem studiów
Ćwiczenia informatyczne - Ocena zgodna z regulaminem studiów Wykład - Ocena zgodna z regulaminem studiów |
|
Czy ECTS?: | T |
|
Metody dydaktyczne: | Laboratorium informatyczne, praktyczne ćwiczenia |
|
Sposoby i kryteria oceniania: | sprawdziany praktyczne (e1, e5, e7) praca podczas zajęć (e1, e2, e7, e5) zadania/problemy domowe (e3, e4, e6) |
|
Treści kształcenia: | 1. Klasy bezpieczeństwa systemów komputerowych, aspekty prawne 2. Modele uwierzytelniania, autoryzacji i kontroli dostępu 3. Metody kryptograficzne zabezpieczeń systemów informatycznych 4. Aspekty bezpieczeństwa sieci komputerowych 5. Bezpieczeństwo systemów operacyjnych 6. Bezpieczeństwo aplikacji użytkowych 7. Metody bezpiecznego programowania 8. Systemy wykrywania włamań, narzędzia analizy zabezpieczeń, zarządzanie bezpieczeństwem |
|
Literatura: |
[1]. J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001 [2]. W. Stallings, Network Security Essentials. Prentice Hall, 2003 [3]. N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004 [4]. W. R. Cheswick. Firewalle i bezpieczeństwo w sieci, Helion, 2003 |
Zajęcia w cyklu "Semestr zimowy 2020/2021" (zakończony)
Okres: | 2020-10-01 - 2021-02-07 |
Przejdź do planu
PN WT ŚR CZ W
LI
LI
PT LI
|
Typ zajęć: |
Ćwiczenia informatyczne, 28 godzin
Wykład, 28 godzin
|
|
Koordynatorzy: | Mariusz Frydrych | |
Prowadzący grup: | Mariusz Frydrych | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Ocena zgodna z regulaminem studiów
Ćwiczenia informatyczne - Ocena zgodna z regulaminem studiów Wykład - Ocena zgodna z regulaminem studiów |
|
Czy ECTS?: | T |
|
Metody dydaktyczne: | Laboratorium informatyczne, praktyczne ćwiczenia |
|
Sposoby i kryteria oceniania: | sprawdziany praktyczne (e1, e5, e7) praca podczas zajęć (e1, e2, e7, e5) zadania/problemy domowe (e3, e4, e6) |
|
Treści kształcenia: | 1. Klasy bezpieczeństwa systemów komputerowych, aspekty prawne 2. Modele uwierzytelniania, autoryzacji i kontroli dostępu 3. Metody kryptograficzne zabezpieczeń systemów informatycznych 4. Aspekty bezpieczeństwa sieci komputerowych 5. Bezpieczeństwo systemów operacyjnych 6. Bezpieczeństwo aplikacji użytkowych 7. Metody bezpiecznego programowania 8. Systemy wykrywania włamań, narzędzia analizy zabezpieczeń, zarządzanie bezpieczeństwem |
|
Literatura: |
[1]. J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001 [2]. W. Stallings, Network Security Essentials. Prentice Hall, 2003 [3]. N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004 [4]. W. R. Cheswick. Firewalle i bezpieczeństwo w sieci, Helion, 2003 |
Zajęcia w cyklu "Semestr zimowy 2019/2020" (zakończony)
Okres: | 2019-10-01 - 2020-02-23 |
Przejdź do planu
PN LI
WT ŚR CZ W
LI
LI
PT |
Typ zajęć: |
Ćwiczenia informatyczne, 28 godzin
Wykład, 28 godzin
|
|
Koordynatorzy: | Mariusz Frydrych | |
Prowadzący grup: | Mariusz Frydrych | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Ocena zgodna z regulaminem studiów
Ćwiczenia informatyczne - Ocena zgodna z regulaminem studiów Wykład - Ocena zgodna z regulaminem studiów |
|
Czy ECTS?: | T |
Zajęcia w cyklu "Semestr zimowy 2018/2019" (zakończony)
Okres: | 2018-10-01 - 2019-02-10 |
Przejdź do planu
PN LI
W
WT ŚR CZ LI
PT |
Typ zajęć: |
Ćwiczenia informatyczne, 28 godzin
Wykład, 28 godzin
|
|
Koordynatorzy: | Mariusz Frydrych | |
Prowadzący grup: | Mariusz Frydrych | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Ocena zgodna z regulaminem studiów
Ćwiczenia informatyczne - Ocena zgodna z regulaminem studiów Wykład - Ocena zgodna z regulaminem studiów |
|
Czy ECTS?: | T |
Zajęcia w cyklu "Semestr zimowy 2017/2018" (zakończony)
Okres: | 2017-10-01 - 2018-02-09 |
Przejdź do planu
PN WT LI
LI
ŚR W
CZ PT |
Typ zajęć: |
Ćwiczenia informatyczne, 28 godzin
Wykład, 28 godzin
|
|
Koordynatorzy: | Mariusz Frydrych | |
Prowadzący grup: | Mariusz Frydrych | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Ocena zgodna z regulaminem studiów
Ćwiczenia informatyczne - Ocena zgodna z regulaminem studiów Wykład - Ocena zgodna z regulaminem studiów |
|
Czy ECTS?: | T |
Właścicielem praw autorskich jest UNIWERSYTET ŁÓDZKI.