3813101111

3813101111



Bezpieczeństwo systemów i sieci teleinformatycznych. Typy ataków. Firewalle. Metody ochrony fizycznej.

Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji.

Kryptografia. Metody symetryczne i asymetryczne. Standardy szyfrowania DES, AES.

Kryptografia klucza publicznego. Algorytm RSA. Jednokierunkowe funkcje skrótu w kryptografii. Podpis elektroniczny. Serwery PKI.

Metody kształcenia

wykład: wykład problemowy, wykład konwencjonalny laboratorium: wykład problemowy

Efekty kształcenia

K2I_W05, K2I_W14,

posiada wiedzę w zakresie problemów podpisu    K2I_W15, K2I_U09,

elektronicznego    K2IJJ15, K2I_K01,

K2I_K02


rozumie problemy związane ze szpiegostwem K2I_W05, K2I_W14, przemysłowym i potrafi zorganizować stosowną K2I_W15, K2IJJ09, ochronę    K2IJJ15


zna zasady ochrony informacji niejawnej szczególności ochrony fizycznej i elektromagnetycznej


K2I_W05, K2I_W14, K2I_W15, K2I_U09, K2I_U15


potrafi dobrać parametry kryptosytemu realizującego założone funkcje w odniesieniu do ochrony danych


K2I_W01, K2I_W05, K2I_W14, K2I_W15, K2I_U09, K2I_U15


zna strukturę pionu ochrony w jednostce organizacyjnej (przedsiębiorstwie), rozumie zadania pracowników pionu ochrony w stosunku do danych oraz innych pracowników tej jednostki


K2I_W05, K2I_W14, K2I_W15, K2I_U09, K2I_U15, K2I_K03, K2I_K04


zna cechy charakterystyczne algorytmów i protokołów kryptograficznych oraz jednokierunkowych funkcji skrótu


K2I_W01, K2I_W05, K2I_W14, K2I_W15, K2I_U09, K2I_U15, K2I_K02


posiada wiedzę o stanie prawnym w zakresie ochrony informacji niejawnej w Polsce


K2I_W05, K2I_W14, K2I_W15, K2I_U09, K2I_U15, K2I_K01


T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2A_U13, T2A_U15, T2A_K01, T2A_K02, T2A_K05

T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2A_U13, T2A_U15

T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2AJJ13, T2A_U15

T2A_W01, T2A_W02, T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2A_U13, T2A_U15 T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2A_U13, T2A_U15, T2A_K03, T2A_K04 T2A_W01, T2A_W02, T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2A_U13, T2A_U15, T2A_K02, T2A_K05 T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2A_U13, T2A_U15, T2A_K01


Weryfikacja efektów kształcenia i warunki zaliczenia

Wykład - warunkiem zaliczenia jest pozytywna ocena ze sprawdzianu wiadomości przeprowadzonego w formie pisemnej Laboratorium - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, przewidzianych do realizacji w ramach programu laboratorium.

Metody weryfikacji

-    wykład: sprawdzian, kolokwium, egzamin w formie ustnej

-    laboratorium: sprawozdanie, sprawdzian

Składowe oceny końcowej = wykład: 60% + laboratorium: 40%

Obciążenie pracą studenta

Studia stacjonarne (150 godz.)

Godziny kontaktowe = 60 godz.

Przygotowanie się do zajęć = 40 godz.

Zapoznanie się ze wskazaną literaturą = 30 godz.

Wykonanie zadań zleconych przez prowadzącego = 20 godz.

Studia niestacjonarne (150 godz.)

Godziny kontaktowe = 36 godz.

Przygotowanie się do zajęć = 34 godz.

Zapoznanie się ze wskazaną literaturą = 40 godz.

Wykonanie zadań zleconych przez prowadzącego = 40 godz.

Literatura podstawowa

1.    Kutyłowski M., Strothmann W. B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read ME, Warszawa, 1998.

2.    Mochnacki W.: Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, 1997.



Wyszukiwarka

Podobne podstrony:
10 Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia •    Ochrona
Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia Kadra dydaktyczna •
Bezpieczeństwo systemów i sieci komputerowych Sylwetka absolwenta 12 Student tei specjalności nabywa
13 Bezpieczeństwo systemów i sieci komputerowych Studia przygotowują do uzyskania
8 Bezpieczeństwo systemów i sieci komputerowych Studia podyplomowe o specjalności Bezpieczeństwo
9 Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia Treści specjalizacyjne
Pojęcia związane bezpieczeństwem systemów i sieci komputerowych poufność (ang. confidentiality)
14. PODSTAWOWE POJĘCIA ZWIĄZANE Z BEZPIECZEŃSTWEM SYSTEMÓW I SIECI KOMPUTEROWYCH Pojęcia bezpieczeńs
TECHNOLOGIE I SYSTEMY BEZPIECZEŃSTWA 1.    Metody atakowania firewalli i sposoby
Bezpieczeństwo teleinformatyczne § 6.1. Ochrona elektromagnetyczna systemu lub sieci teleinformatycz
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 5 Problem bezpieczeństwaRozdział I1. Zagrożenia w sieci

więcej podobnych podstron