Uniwersytet Warszawski - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo systemów komputerowych

Informacje ogólne

Kod przedmiotu: 1000-215bBSK
Kod Erasmus / ISCED: 11.303 Kod klasyfikacyjny przedmiotu składa się z trzech do pięciu cyfr, przy czym trzy pierwsze oznaczają klasyfikację dziedziny wg. Listy kodów dziedzin obowiązującej w programie Socrates/Erasmus, czwarta (dotąd na ogół 0) – ewentualne uszczegółowienie informacji o dyscyplinie, piąta – stopień zaawansowania przedmiotu ustalony na podstawie roku studiów, dla którego przedmiot jest przeznaczony. / (0612) Database and network design and administration Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Bezpieczeństwo systemów komputerowych
Jednostka: Wydział Matematyki, Informatyki i Mechaniki
Grupy: Przedmioty obowiązkowe dla III roku informatyki
Przedmioty obowiązkowe dla III roku JSIM - wariant 3I+4M
Przedmioty obowiązkowe dla IV roku JSIM - wariant 3M+4I
Punkty ECTS i inne: 5.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Rodzaj przedmiotu:

obowiązkowe

Wymagania (lista przedmiotów):

Aplikacje WWW 1000-214bWWW
Bazy danych 1000-213bBAD
Inżynieria oprogramowania 1000-214bIOP
Sieci komputerowe 1000-214bSIK
Systemy operacyjne 1000-213bSOP

Skrócony opis:

Kurs zapoznaje studentów z podstawami bezpieczeństwa systemów informatycznych.

Pełny opis:

Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, zagadnienia dotyczące podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy wykrywania ataków i ochrony przed nimi, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).

Literatura:

Literatura uzupełniająca:

Aplikacje webowe:

* artykuły na temat różnych rodzajów podatności (XSS, SQL Injection, XXE, ...) w serwisie Sekurak,

* artykuły z sekcji Web Security Academy serwisu PortSwigger: https://portswigger.net/web-security,

* zadania z serwisu Root Me (https://root-me.org/) z kategorii Web,

* Michał Bentkowski, Gynvael Coldwind i inni: Bezpieczeństwo Aplikacji Webowych.

Inżynieria wsteczna:

* FAQ: How to learn reverse-engineering: https://gynvael.coldwind.pl/?id=664,

* książka Reverse Engineering for Beginners: https://beginners.re/.

Eksploitacja binarna:

* Zadania z serwisu https://pwnable.kr/,

* Zadania z serwisu https://pwnable.xyz/,

* kurs oraz zadania z https://pwn.college/.

Kryptografia:

* Cryptography I na Coursera.org (darmowy, o ile kliknie się, że nie chce się certyfikatu),

* cryptopals - zbiór zadań na implementację różnych konstrukcji kryptograficznych oraz klasycznych ataków,

* darmowa książka o kryptografii: Crypto101,

* niedarmowa książka o kryptografii: Serious Cryptography.

Inne:

* Write-upy, czyli opisy, w jaki sposób skutecznie dokonano konkretnego ataku (np. na zawodach CTF) - można je znaleźć za pomocą zapytań w Googlu takich jak np. sql injection with no space writeup,

* zadania z konkursów organizowanych przez CERT Polska: https://hack.cert.pl/,

* streamy o programowaniu niskopoziomowym i bezpieczeństwie: https://www.youtube.com/user/GynvaelColdwind,

* kanał o bezpieczeństwie: https://www.youtube.com/c/LiveOverflow.

Efekty uczenia się:

Wiedza:

1. Ma wiedzę na temat technologii sieciowych, w tym podstawowych protokołów komunikacyjnych, bezpieczeństwa i budowy aplikacji sieciowych (siedmiowarstwowy model ISO, protokoły komunikacyjne w tym TCP/IP, trasowanie, model klient-serwer, protokoły kryptograficzne, typy ataków sieciowych, mechanizmy obronne) (K_W11).

2. Ma podstawową wiedzę dotyczącą prawnych i społecznych aspektów informatyki, w tym odpowiedzialności zawodowej i etycznej, kodeksów etycznych, własności intelektualnej, prywatności i swobód obywatelskich, ryzyka i odpowiedzialności związanej z systemami informatycznymi, zna zasady netykiety, rozumie zagrożenia związane z przestępczością elektroniczną (K_W12).

Umiejętności

1. Potrafi pozyskiwać informacje z literatury, baz wiedzy, Internetu oraz innych wiarygodnych źródeł, integrować je, dokonywać ich interpretacji oraz wyciągać wnioski i formułować opinie (K_U02).

2. Potrafi samodzielnie planować i realizować własne uczenie się przez całe życie (K_U09).

3. Potrafi dbać o bezpieczeństwo danych, w tym o ich bezpieczne przesyłanie; posługuje się narzędziami kompresji i szyfrowania danych (K_U13).

Kompetencje społeczne:

1. Student jest gotów do pracy z zachowaniem uczciwości intelektualnej w działaniach własnych i innych osób; przestrzegania zasad etyki zawodowej i wymagania tego od innych oraz dbałości o dorobek i tradycje zawodu informatyka (K_K02).

2. Student jest gotów do uznawania znaczenia wiedzy w rozwiązywaniu problemów poznawczych i praktycznych oraz wyszukiwania informacji w literaturze oraz zasięgania opinii ekspertów (K_K03).

3. Student jest gotów do wypełniania zobowiązań społecznych związanych z racjonalnym i bezpiecznym przetwarzaniem danych (K_K04).

Metody i kryteria oceniania:

Ocena końcowa wystawiana jest na podstawie sumy punktów uzyskanych z laboratorium (0 do 40) i egzaminu (0 do 15). Egzamin jest pisemny i składa się z 15 krótkich pytań.

Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)

Okres: 2023-10-01 - 2024-01-28
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 30 godzin więcej informacji
Wykład, 30 godzin więcej informacji
Koordynatorzy: Tomasz Kazana
Prowadzący grup: Jarosław Jedynak, Tomasz Kazana, Michał Kowalczyk, Paweł Srokosz, Krzysztof Stopczański, Krzysztof Zając
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Warszawski.
Krakowskie Przedmieście 26/28
00-927 Warszawa
tel: +48 22 55 20 000 https://uw.edu.pl/
kontakt deklaracja dostępności mapa serwisu USOSweb 7.0.4.0-3 (2024-06-10)