Matematyka, st. I, 2009/2010
TYP PRZEDMIOTU: DODATKOWY B
FORMA ZAJĘĆ |
W |
L |
LICZBA GODZIN |
30 |
30 |
FORMA ZALICZENIA |
E |
O |
ECTS |
7 |
WYKŁADOWCA dr inż. Janusz Jabłoński WYMAGANIA WSTĘPNE
Podstawy projektowania systemów informatycznych oraz podstawy protokołów i sieci komputerowych.
EFEKTY KSZTAŁCENIA
Umiejętność kształtowania polityki bezpieczeństwa informatycznego oraz sprawnego posługiwania się narzędziami przeciwdziałania i eliminacji zagrożeń.
PROGRAM NAUCZANIA
Prawne i normalizacyjne uwarunkowania ochrony danych. Ustawa o ochronie danych niejawnych. Ustawa
0 ochronie danych osobowych oraz ustawa o podpisie cyfrowym. Podstawowe problemy bezpieczeństwa systemów informatycznych. Zagrożenia systemów informatycznych związane z poufnością, integralnością
1 dostępnością informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL). Problematyka definiowania polityki bezpieczeństwa systemu informatycznego. Podstawy kryptografii i krypto-analizy, zagadnienia dotyczące podpisu elektronicznego i infrastruktury' klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczelistwo protokołów komunikacyjnych i usług aplikacyjnych. Podstawy problematyki bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu komputerów i sieci. Lokalne i sieciowe systemy wykrywania ataków i ochrony przed nimi, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogow e).
LITERATURA
• J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice 2005.
• E. Cole, R.L. Krutz, J. Conley, Bezpieczeństwo sieci, Helion, Gliwice 2005.
• A. Lukatsky, Wykrywanie włamań i aktywna ochrona danych, Helion, Gliwice 2004.
• A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2006.
• R. Anderson, Inżynieria zabezpieczeń, WNT Warszawa 2005.
• M. Sokół, R. Sokół, Internet. Jak surfować bezpiecznie. Helion Łódź 2005
• D.E. Denning, Wojna informacyjna i bezpieczeństwo informacji, WNT Warszawa 2002.
WARUNKI ZALICZENIA
Zaliczenie sprawdzianu wiadomości oraz egzaminu końcowego. Zaliczenie laboratorium na podstawie sprawozdań z realizowanych zadań.
17