Bezpieczeństwo systemów informatycznych
Zbigniew Suski
Informacje
Spis wykładów:
1 |
Wstęp |
2 |
Testy penetracyjne - techniki skanowania |
3 |
Zdalne rozpoznawanie systemów operacyjnych i sniffing |
4 |
Techniki enumeracji |
5 |
Ataki - spoofing |
6 |
Ataki odmowy usługi (Denial of Service) |
7 |
Metody kryptograficzne |
8 |
Metody uwierzytelniania |
9 |
Mechanizmy kontroli dostepu |
10 |
Bezpieczne protokoły sieciowe |
11 |
Zapory sieciowe (firewalls) |
12 |
Wykrywanie intruzów |
13 |
Ochrona poczty elektronicznej |
14 |
Polityka bezpieczeństwa |
Cel kursu
Przedmiot ma na celu zapoznanie studentów z podstawowymi zasadami i mechanizmami bezpieczeństwa systemów informatycznych.
Wymagania
Wymagane przedmioty poprzedzające:
- Sieci komputerowe
- Systemy operacyjne
Organizacja
- Wykłady są dostępne w postaci elektronicznej w internetowym systemie edukacyjnym PJWSTK (EDU). W większości wykładów zamieszczono zadania do wykonania.
- W trakcie zajęć studenci będą otrzymywać sukcesywnie zadania do wykonania. Ich rozwiązania będą podlegały ocenie. Student otrzymuje kolejne zadanie po oddaniu poprzedniego. Rozwiązania zadań przygotowane według udostępnionego przez prowadzącego szablonu powinny być przesyłane pocztą elektroniczną do prowadzącego zajęcia. Plik z rozwiązaniem powinien być skompresowany (format ZIP) i dołączony jako załącznik do poczty.
- Studenci mogą korzystać z konsultacji za pomocą poczty elektronicznej i forum dyskusyjnego w systemie EDU.
- Sprawdzenie wiedzy na zakończenie przedmiotu (sprawdzian teoretyczny w czasie sesji egzaminacyjnej) odbywać się będzie w gmachu PJWSTK.
- Zajęcia prowadzi: dr inż. Zbigniew Suski (e-mail: zsuski@pjwstk.edu.pl).
Kryteria zaliczeń
Forma zaliczania: zadania praktyczne i sprawdzian teoretyczny w formie testu wyboru.
- Student może otrzymać do 5 punktów za wykonanie każdego zadania praktycznego. Warunkiem dopuszczenia do sprawdzianu teoretycznego jest uzyskanie przynajmniej 50% możliwej do uzyskania za zadania praktyczne liczby punktów.
- Maksymalna liczba punktów do zdobycia w czasie sprawdzianu teoretycznego wynosi 50.
- Ocena końcowa jest wystawiana na podstawie sumy wszystkich uzyskanych punktów (z zadań praktycznych i testu teoretycznego). Wystawiane są oceny w skali 5-cio stopniowej. Warunkiem zaliczenia semestru jest uzyskanie przynajmniej 50% całkowitej możliwej do zdobycia liczby punktów.
Podręczniki podstawowe
- D. R. Ahmad, Hack Proofing Your Network, Syngress Publ. 2001.
- E. Amoroso. Intrusion Detection. AT&T Inc. 1999.
- D. Atkins. Internet Security. Professional Reference. New Riders Publishing, 1997.
- S. Garfinkel, G. Spafford. Practical Unix and Internet Security, O'Reilly&Associates Inc. 1996.
- J. Scambray, S. Mc Clure, G. Kurtz, Hacking Exposed: Network Security Secrets & Solutions, Osborne/McGraw-Hill 2000.
- M. Strebe, Ch. Perkins Firewalls. Sybex Inc. 2000.
Podręczniki uzupełniające
- C. P. Pfleeger. Security in Computing. Prentice Hall International, 1997.
- V. Ahuja. Network & Internet Security. Academic Press, Inc, 1996.
- L. Klander. Hacker Proof. Jamsa Press, 1997.
- M. Schiffman, Hacker's Challenge, Osborne/McGraw-Hill 2001.
- W. Stallings. Network and Internetwork Security, Principles and Practice. Prentice Hall International, 1994.