- zima 2013/14

Język wykładowy Polski
Opiekun Tomasz Wierzbicki
Liczba godzin
Rodzaj Informatyczny 1
ECTS 6
Polecany dla I roku Nie
Egzamin Tak

Opis przedmiotu:

#### Cel zajęć Celem zajęć jest zaznajomienie studentow z problematyką bezpieczeństwa komputerowego, rozwinięcie u studentow świadomości zagrożeń cyberprzestępczością i właściwych nawykow ochrony poufności informacji oraz szerzenie dobrych praktyk w dziedzinie zapewnienia bezpieczeństwa informacji. Wykład omawia nie tylko techniczne, lecz także prawne, etyczne, psychologiczne i socjologiczne aspekty bezpieczeństwa komputerowego. Wykład jest ilustrowany analizą rzeczywistych zdarzeń zagrożenia bezpieczeństwa w systemach infrastruktury krytycznej, w instalacjach automatyki przemysłowej, w szczegolności w elektrowniach jądrowych. Na pracowni studenci zdobywają praktyczne umiejętności wykorzystywania narzędzi służących do ochrony informacji, takich jak programy szyfrujące, _firewalle_ , systemy IPS itp. Przedmiot będzie prowadzony po raz pierwszy i dlatego wykładowca spapra go zupełnie. Osoby o słabych nerwach, niskim poziomie empatii wobec prowadzącego oraz reprezentujące postawę roszczeniową uprasza się o niezapisywanie się. #### Program 1. Bezpieczeństwo kopmuterowe i kontrola dostępu * ochrona informacji * ochrona fizyczna * ochrona systemow operacyjnych * zasady kontroli dostępu * problemy zdalnego zarządzania 2. Uwierzytelnianie i kryptografia * metody uwierzytelniania * zastosowania praktyczne 3. Architektura bezpieczeństwa komputerowego * zagrożenia i podatność infrastruktury komputerowej * analiza konsekwencji * poziomy bezpieczeństwa, bezpieczeństwo wielopoziomowe * strefy bezpieczeństwa 4. Bezpieczeństwo sieci komputerowych * urządzenia sieciowe * usługi sieciowe * typowe zagrożenia * wirusy, robaki i konie trojańskie * firewalle * sieci VPN * Secure LAN * bezpieczeństwo poczty elektronicznej 5. Detekcja wtargnięć i odtwarzanie informacji * typowe metody wtargnięć * ataki sieciowe * detekcja wtargnięć * reakcja na wtargnięcia * komputerowe techniki kryminalistyczne * plany naprawcze 6. Praktyka zarządzania sieciami * automatyczna detekcja podatności * techniki skanowania * zabezpieczenia przeciw zagrożeniom sieciowym #### Literatura 1. Educational Programme in Nuclear Security, IAEA Nuclear Security Series No. 12, 2010 2. Cybersecurity for Nuclear Security Professionals, 2013.

Wykłady

Lista
Prowadzący Termin zajęć Limit Zapisani Kolejka
Tomasz Wierzbicki
wt 14:00-16:00 (s. 141) 300 38 0

UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.

Ćwiczenia

Lista
Prowadzący Termin zajęć Limit Zapisani Kolejka
Michał Różański
śr 14:00-16:00 (s. 105) 20 19 0
Tomasz Wierzbicki
cz 12:00-14:00 (s. ) 20 19 0

UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.


Konsultacje prowadzących:


Imię i nazwisko Pokój Konsultacje
Michał Różański 202 środa 13-15
Tomasz Wierzbicki 303 Po wcześniejszym umówieniu pocztą elektroniczną. Nie w trakcie lub bezpośrednio przed moimi zajęciami (plan zajęć jest dostępny w systemie Zapisy).