przedmiot: Bezpieczeństwo systemów informacyjnych kod przedmiotu: 3EW206S204 Wydział: Elektroniki Instytut Telekomunikacji |
obowiązkowy: TAK wybieralny: NIE język realizacji: polski | |
rodzaj studiów: stacjonarne drugiego stopnia -magisterskie. |
kierunek: Elektronika i telekomunikacja. |
specjalność: Wśzystkie specjalności WEL |
semestr |
forma zajęć, liczba godzin/rygor (X |
egzamin, + - zaliczenia, # - projekt) | ||||
razem |
wykłady |
ćwiczenia |
laboratoria |
projekt |
seminarium | |
II |
45 |
25/ + |
8 |
121 + | ||
punkty ECTS |
4 |
Autor programu przedmiotu: prof. dr inż. Wojciech OSZYWA Prowadzący wykłady: prof. dr inż. Wojciech OSZYWA
EFEKTY KSZTAŁCENIA
Umiejętność oceny zagrożenia informacji w systemach telekomunikacyjnych. Znajomość metod aplikacji usług kryptograficznych do ochrony informacji, Znajomość zasad działania algorytmów kryptograficznych.
Bazuje na przedmiotach:
■ Teoria informacji
■ Przedmioty studiów I stopnia
Podbudowuje przedmioty:
■ Sieci IP
■ Zarządzanie systemami teleinformatycznymi
■ Praca magisterska
■ Seminaria dyplomowe
Istota bezpieczeństwa informacyjnego. Polityka bezpieczeństwa informacyjnego. Architektura i usługi bezpieczeństwa. Organizacyjno - prawne aspekty bezpieczeństwa informacyjnego. Kryteria oceny bezpieczeństwa systemu. Zagrożenia dla bezpieczeństwa informacji. Wykrywanie i przeciwdziałanie zagrożeniom bezpieczeństwa informacji. Systemy jakości i certyfikacji urządzeń i systemów. Kryptograficzna ochrona danych. Własności szyfrów bezpiecznych. Szyfry symetryczne strumieniowe i blokowe. Szyfry z kluczem publicznym. Algorytmy uwierzytelnienia i podpisu elektronicznego. Dystrybucja kluczy kryptograficznych. Kryptografia kwantowa. Istota systemów watermarkingowych i steganograficznych. Ochrona informacji przed przenikaniem elektromagnetycznym. Mechanizm generacji sygnałów i emisji ubocznych. Metody i sposoby obniżania poziomu emisji ubocznych. Wyznaczanie stref ochrony przed przenikaniem elektromagnetycznym.
1. W. Oszywa, Ochrona informacji w systemach łączności i informatyki, WAT 2000.
2. J. Szmidt, M. Misztal Hall, Wstęp do kryptologii, 2001.
3. W. Stallings, Ochrona danych w sieci i intersieci, 1997.
4. R. J. Sutton, Bezpieczeństwo telekomunikacji, 2002.
5. C.E. Shannon, Communication theory ofsecrecy Systems, 1949.
6. N. Ferguson, B. Schneier, Kryptografia w praktyce, 2003.
■ Kolokwia - 2,
■ Laboratorium-sprawozdania,
■ Zaliczenie - na podstawie ocen z kolokwiów.