Stochastyczne metody wykrywania intruzów w sieciach komputerowych 3.4.KRK.12TY.SMWISK
A. Problematyka wykładu
Stochastyczne metody wykrywania intruzów w sieciach komputerowych. Wykrywanie maskowanych ataków. Hybrydowa wielo-krokowa markowska metoda wykrywania intruzów.
C. Problematyka laboratorium
Ataki na systemy komputerowe za pomocą protokołów stosu TCP/IP. Zasada działania systemów IDS (Intrusion Detection Sys-tems), IPS (Intrusion Prevention System). Modele i architektura systemów IDS, system Snort. Modele, architektura systemów ADS (Anomaly Detection Systems). Metodologie wykrywania zagrożeń w sieciach komputerowych.
Koordynatorzy przedmiotu
Efekty kształcenia
Wiedza studenta:
Posiada pogłębioną wiedzę ze statystyki i rachunku prawdopodobieństwa niezbędną do zrozumienia teoretycznych aspektów informatyki, w szczególności teorii bezpieczeństwa systemów informatycznych, ataków na systemy informatyczne, ochrony przed atakami.
Ma pogłębioną wiedzę w zakresie stosowania formalizmu matematycznego do budowy i analizy modeli matematycznych na potrzeby wykrywania włamań w sieciach komputerowych.
Ma wiedzę dotyczącą metod konstruowania bezpiecznych sieci komputerowych, przeprowadzania eksperymentów i analizy aspektów bezpieczeństwa sieci przed atakami
Dostrzega struktury formalne związane z różnymi dziedzinami matematyki i informatyki teoretycznej, w planowaniu ochrony i wyrywaniu intruzów w sieciach komputerowych, zna teoretyczne podstawy metod obliczeniowych do wykrywania włamań.
Posiada ogólną wiedzę na temat rozwoju współczesnych kierunków informatyki, a w szczególności metod wykrywania zagrożeń w sieci, standardów i protokołów stosowanych w sieciach komputerowych
Umiejętności studenta:
Potrafi zaplanować i przedstawić metodę włamań do sieci komputerowej. Opracowań ochronę sieci przed włamaniem
Potrafi wykorzystać zdobytą wiedzę matematyczną do obliczenia prawdopodobieństwa wystąpienia ataku
Potrafi w sposób przystępny przedstawić najnowsze wyniki odkryć z metod wykrywania intruzów w sieci i wymienić rodzaje ataków sieciowych
Posiada umiejętności wyrażania w mowie i piśmie, w języku polskim i obcym, zagadnień dotyczących zagrożeń w sieci
Posiada umiejętność analizowania cech systemów informatycznych pod względem zabezpieczeń przed włamaniami
Zna ograniczenia własnej wiedzy i rozumie potrzebę kształcenia się z zakresu metod wykrywania włamań, rodzajów ataków sieciowych. Śledzi na bieżąco literaturę z tego zakresu
Rozumie potrzebę poszerzania wiedzy z zakresu ochrony antywirusowej i bezpieczeństwa danych w sieciach komputerowych
Kryteria oceniania
Metody:
• wykład,
• laboratorium
Formy zaliczenia
• (W) ustalenie oceny zaliczeniowej na podstawie ocen cząstkowych otrzymywanych w przeciągu semestru za referaty/projekty pisemne
• (L) ustalenie oceny zaliczeniowej na podstawie prac kontrolnych/projektów.
Praktyki zawodowe
nie dotyczy
Literatura
1. S. McClure, J. Scambray, G. Kurtz, Hacking zdemaskowany, Bezpieczeństwo sieci - sekrety i rozwiązania, PWN, 2006.
2. David J. Marchette, Computer Intrusion Detection and Network Monitoring: A Statistical Viewpoint, Springer, 2001.
3. T. Escamilla, Intrusion Detection: Network Security Beyond the Firewall, Wiley, 1998.
4. S. Northcutt, Network Intrusion Detection, New Riders, 2002.
5. Szmit M., Tomaszewski M., Lisiak D., Politowska I, 13 Najpopularniejszych sieciowych ataków na twój komputer. Wykrywanie, usuwanie skutków i zapobieganie, Helion, 2008.
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: