Nazwa przedmiotu:
Bezpieczeństwo systemów i sieci
Koordynator przedmiotu:
Rajmund Kożuszek
Status przedmiotu:
Obowiązkowy
Poziom kształcenia:
Studia I stopnia
Program:
Informatyka
Grupa przedmiotów:
Przedmioty techniczne
Kod przedmiotu:
BSS
Semestr nominalny:
4 / rok ak. 2021/2022
Liczba punktów ECTS:
4
Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
1. liczba godzin kontaktowych – 55 godz., w tym  obecność na wykładach: 30 godz.,  obecność na zajęciach laboratoryjnych:15 godz.,  udział w konsultacjach związanych z problematyką poruszaną na wykładzie/laboratorium: 4 godz.,  udział w konsultacjach przedegzaminacyjnych: 4 godz.,  obecność na egzaminie: 2 godz. 2. praca własna studenta – 55 godz., w tym  przygotowanie do laboratoriów 25 godz.,  analiza literatury i materiałów wykładowych związana z przygotowaniem do kolejnych wykładów: 15 godz.,  przygotowanie do egzaminu: 15 godz. Łączny nakład pracy studenta wynosi 110 godz., co odpowiada 4 pkt. ECTS.
Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
2 pkt. ECTS, co odpowiada 55 godz. kontaktowym
Język prowadzenia zajęć:
polski
Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
2 pkt. ECTS, co odpowiada 48 godz. zajęć laboratoryjnych oraz przygotowaniu do tych zajęć
Formy zajęć i ich wymiar w semestrze:
  • Wykład30h
  • Ćwiczenia0h
  • Laboratorium15h
  • Projekt0h
  • Lekcje komputerowe0h
Wymagania wstępne:
Systemy Operacyjne (SOI), Architektura Komputerów(ARKO), Sieci Komputerowe (SKM)
Limit liczby studentów:
150
Cel przedmiotu:
Głównym celem przedmiotu jest uświadomienie słuchaczom, z jakimi zagrożeniami ma do czynienia dzisiejszy użytkownik Internetu, administrator systemów teleinformatycznych oraz programista. W ramach wykładu omawiane są podstawowe oraz aktualnie najpopularniejsze rodzaje ataków oraz różnorakie techniki i mechanizmy obrony. Omówieniu poddane są wykorzystywane przez nie podatności i błędy w oprogramowaniu oraz konfiguracji systemów informatycznych, a także elementy socjotechniki wykorzystywane do przechwytywania wrażliwych danych Prezentowane zagadnienia omawiane są na rzeczywistych przykładach złośliwego kodu, ataków czy błędów w programach lub konfiguracji oprogramowania oraz urządzeń sieciowych. W ramach laboratorium, studenci zapoznają się z praktycznymi aspektami konfiguracji mechanizmów bezpieczeństwa. Dodatkowo dokładnie przeanalizują błędy dydaktycznych aplikacji, które mogą prowadzić do udanego przejęcia kontroli nad systemem.
Treści kształcenia:
WYKŁADY: 1. Wprowadzenie do usług ochrony informacji i elementów kryptografii (szyfry symetryczne i asymetryczne, funkcja skrótu) (6 godz.), 2. Infrastruktura klucza publicznego (2 godz.), 3. Elementy bezpieczeństwa we współczesnych systemach operacyjnych (2 godz.), 4. Omówienie najpopularniejszych ataków sieciowych (2 godz.), 5. Błędy typu przepełnienie bufora (ang. buffer overflow), omówienie oraz mechanizmy (2 godz.), 6. Bezpieczeństwo serwisów WWW (2 godz.), 7. Omówienie mechanizmów bezpieczeństwa sieci komputerowych: zapory ogniowe, systemy IDS, systemy SIEM, mechanizmy obrony w warstwie drugiej modelu ISO/OSI (2 godz.), 8. Mechanizmy logowania i monitorowania - wykorzystanie w bezpieczeństwie (2 godz.), 9. Złośliwe oprogramowanie, sposób działania, ewolucja na przestrzeni ostatnich kilku lat (5 godz.), 10. Systemy HoneyPot (2 godz.), 11. Omówienie elementów socjotechniki w atakach (1 godz), 12. Polityka bezpieczeństwa, szacowanie ryzyka (2 godz.). LABORATORIUM: W ramach laboratoriów studenci praktycznie zapoznają się z omawianymi na wykładzie zagadnieniami podczas ich konfiguracji. Ocena wystawiana jest podstawie pokazu działania wskazanych przez prowadzącego skonfigurowanych funkcji lub na podstawie sprawozdania. 1. Uruchomienie CA, wystawiania certyfikatów, 2. Korzystanie z szyfrowanej poczty, 3. Konfiguracja zapory ogniowej, 4. Konfiguracja tunelu VPN - OpenSSL lub IPSec, 5. Uruchomienie systemu IDS - Snort, 6. Analiza błędów w serwisach WWW, 7. Atak na aplikację podatną na przepełnienia bufora.
Metody oceny:
Realizacja przedmiotu obejmuje następujące formy zajęć:  wykład prowadzony w wymiarze 2 godz. tygodniowo;  zajęcia laboratoryjne (7 dwugodzinnych zajęć w semestrze); w ramach tych zajęć, student, korzystając z oprogramowania i sprzętu, będzie – pod opieką prowadzącego zajęcia – realizował wskazane zadania związane tematycznie z treścią wykładu. Sprawdzanie założonych efektów kształcenia realizowane jest przez:  ocenę wiedzy i umiejętności związanych z realizacją zadań laboratoryjnych – ocenę sprawozdań z realizacji zadań;  ocenę wiedzy i umiejętności wykazanych na egzaminie pisemnym o charakterze problemowym.
Egzamin:
tak
Literatura:
Witryny internetowe: Internet Storm Center, Handler Diary, https://dshield.org/ Niebezpiecznik, https://niebezpiecznik.pl/ Zaufana Trzecia Strona, https://zaufanatrzeciastrona.pl/ Książki: - Ross Anderson, "Inżyniera zabezpieczeń", Wydawnictwo Naukowo-Techniczne, (2005) - Bruce Schneier, "Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C". J. Willey WNT, Warszawa, (2002) - Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, "Kryptografia stosowana", Wydawnictwo Naukowo-Techniczne, (2005)
Witryna www przedmiotu:
https://usosweb.usos.pw.edu.pl/kontroler.php?_action=katalog2/przedmioty/pokazPrzedmiot&prz_kod=103B-INxxx-ISP-BSS
Uwagi:
(-)

Efekty uczenia się

Profil ogólnoakademicki - wiedza

Charakterystyka W01
zna sposób działania algorytmów szyfrowania oraz usługi ochrony informacji, które można zrealizować za ich pomocą
Weryfikacja: laboratorium, egzamin
Powiązane charakterystyki kierunkowe: W01
Powiązane charakterystyki obszarowe: I.P6S_WG.o, P6U_W
Charakterystyka W02
zna podstawowe zagrożenia dla bezpieczeństwa komputerów i sieci komputerowych oraz możliwe metody obrony
Weryfikacja: laboratorium, egzamin
Powiązane charakterystyki kierunkowe: W10
Powiązane charakterystyki obszarowe: P6U_W, I.P6S_WG.o, III.P6S_WG

Profil ogólnoakademicki - umiejętności

Charakterystyka U01
umie wykorzystać narzędzia bezpieczeństwa w celu zlokalizowania podatności na atak
Weryfikacja: laboratorium
Powiązane charakterystyki kierunkowe: U01
Powiązane charakterystyki obszarowe: P6U_U, I.P6S_UW.o, III.P6S_UW.o
Charakterystyka U02
umie zlokalizować w kodzie programu podatne na atal konstrukcje, poprawić je lub zastosować inne rozwiązanie niwelujące dane zagrożenie
Weryfikacja: laboratorium
Powiązane charakterystyki kierunkowe: U05, U06
Powiązane charakterystyki obszarowe: P6U_U, I.P6S_UW.o, III.P6S_UW.o
Charakterystyka U03
umie realizować powierzone zadania związane analizą zagrożeń i ich niwelacją w grupie
Weryfikacja: laboratorium
Powiązane charakterystyki kierunkowe: U08
Powiązane charakterystyki obszarowe: P6U_U, I.P6S_UO
Charakterystyka U04
potrafi skonfigurować odpowiednie mechanizmy bezpieczeństwa bazując na dostarczonej dokumentacji w języku angielskim
Weryfikacja: laboratorium
Powiązane charakterystyki kierunkowe: U11
Powiązane charakterystyki obszarowe: P6U_U, I.P6S_UK

Profil ogólnoakademicki - kompetencje społeczne

Charakterystyka K01
jest gotów do ciągłego poznawania nowych metod ataku oraz sposobów przeciwdziałania
Weryfikacja: laboratorium
Powiązane charakterystyki kierunkowe: K01
Powiązane charakterystyki obszarowe: P6U_K, I.P6S_KK
Charakterystyka K02
jest świadomy metod socjotechnicznych stanowiących zagrożenie dla bezpieczeństwa wrażliwych systemów informatycznych
Weryfikacja: egzamin
Powiązane charakterystyki kierunkowe: K02
Powiązane charakterystyki obszarowe: P6U_K, I.P6S_KR