Osoba koordynująca: dr hab. Adam Wierzbicki
Symbol: B
Tematyka specjalizacji
Na specjalizacji prowadzone są zajęcia z zakresu:
- ochrony informacji w sieciach komputerowych;
- konfiguracji i stosowania systemów zapór ogniowych, wykrywania i zapobiegania włamaniom;
- ukrywania informacji (steganografii), stosowania znaków wodnych;
- zastosowań kryptografii i kryminalistyki cyfrowej;
- programowania rozproszonego;
- projektowania i budowy bezpiecznego i wydajnego oprogramowania, w tym oprogramowania sieciowego;
- protokołów zapewniających jakość usług (QoS) w sieciach komputerowych;
- zarządzania sieciami komputerowymi;
- zaawansowanych protokołów rutingu oraz projektowania sieci lokalnych, sieci VLAN i VPN;
- projektowania i zarządzania urządzeniami zapewniającymi diagnostykę sieci;
- konfigurowania sieci, oceny jej wydajności i szybkości transmisji;
- administrowania i konfigurowania podstawowych systemów sieciowych, operacyjnych i baz danych;
- techniki projektowania i eksploatacji sieci bezprzewodowych.
Możliwości wykorzystania zdobytej wiedzy w przyszłej pracy zawodowej
Przygotowuje specjalistów z zakresu zarządzania sieciami komputerowymi, ochrony informacji, projektowania bezpiecznego i wydajnego oprogramowania przy zachowaniu podstawowych zasad inżynierii oprogramowania oraz z dziedziny kryminalistyki cyfrowej. Są oni potencjalnymi pracownikami firm, które stosują sieci komputerowe i wymagają zapewnienia ich bezpieczeństwa oraz wysokiej wydajności i niezawodności. Firmy produkujące oprogramowanie, działające w obszarach e-commerce, e-learning, e-government, e-business, poszukują specjalistów w dziedzinie zabezpieczenia oprogramowania oraz danych. Oddzielną kategorię stanowią specjaliści od kryminalistyki cyfrowej zatrudniani w dużych firmach lub organizacjach, które reagują przy naruszeniu bezpieczeństwa informacji lub w wypadku przestępstw cyfrowych.
Przykładowe tematy prac dyplomowych
- Protokoły uwierzytelnienia i autoryzacji w sieciach komputerowych;
- Metody dochodzenia w kryminalistyce cyfrowej;
- Zapewnianie ochrony informacji w bankowości elektronicznej;
- Metody cyfrowych znaków wodnych;
- Audyt systemów wykrywania włamań;
- Planowanie i wdrożenie usług „Voice over IP";
- Sterowanie urządzeniami za pośrednictwem sieci komputerowych;
- Analiza protokołów sieciowych;
- Zarządzanie i administracja sieciami komputerowymi;
- Analiza porównawcza mediów sieciowych;
- Sieciowe sterowniki urządzeń niestandardowych;
- Mechanizmy redundantne w sieciach komputerowych.
Opis laboratorium
Specjalizacja posiada Laboratorium specjalistyczne wyposażone w urządzenia przeznaczone do budowy sieci komputerowych. Znajduje się tu kilka przenośnych szaf (Racks) ze switchami oraz routerami firmy Cisco. Istnieje także możliwość wypożyczenia lub korzystania na miejscu z urządzeń mobilnych. Do dyspozycji studentów są także komputery Apple wspomagające tworzenie oprogramowania w oparciu o język ObjectiveC. Warto wymienić też pozostałe urządzenia:
- Nokia Lumia (różne rodzaje);
- Samsung Galaxy (SIII x 2, Note II x 4, Tab 3);
- Nexus (4, 10);
- Apple (iPad Air x 2, iPhone 4, iPhone 5S, iPhone 5C);
- Motorola Xoom;
- kostki Dice+ (x2);
- Dell Venue 8;
- Epoc Emotive.