Bezpieczeństwo systemów i sieci teleinformatycznych. Typy ataków. Firewalle. Metody ochrony fizycznej.
Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji.
Kryptografia. Metody symetryczne i asymetryczne. Standardy szyfrowania DES, AES.
Kryptografia klucza publicznego. Algorytm RSA. Jednokierunkowe funkcje skrótu w kryptografii. Podpis elektroniczny. Serwery PKI.
Metody kształcenia
wykład: wykład problemowy, wykład konwencjonalny laboratorium: wykład problemowy
Efekty kształcenia
K2I_W05, K2I_W14,
posiada wiedzę w zakresie problemów podpisu K2I_W15, K2I_U09,
elektronicznego K2IJJ15, K2I_K01,
K2I_K02
rozumie problemy związane ze szpiegostwem K2I_W05, K2I_W14, przemysłowym i potrafi zorganizować stosowną K2I_W15, K2IJJ09, ochronę K2IJJ15
zna zasady ochrony informacji niejawnej szczególności ochrony fizycznej i elektromagnetycznej
K2I_W05, K2I_W14, K2I_W15, K2I_U09, K2I_U15
potrafi dobrać parametry kryptosytemu realizującego założone funkcje w odniesieniu do ochrony danych
K2I_W01, K2I_W05, K2I_W14, K2I_W15, K2I_U09, K2I_U15
zna strukturę pionu ochrony w jednostce organizacyjnej (przedsiębiorstwie), rozumie zadania pracowników pionu ochrony w stosunku do danych oraz innych pracowników tej jednostki
K2I_W05, K2I_W14, K2I_W15, K2I_U09, K2I_U15, K2I_K03, K2I_K04
zna cechy charakterystyczne algorytmów i protokołów kryptograficznych oraz jednokierunkowych funkcji skrótu
K2I_W01, K2I_W05, K2I_W14, K2I_W15, K2I_U09, K2I_U15, K2I_K02
posiada wiedzę o stanie prawnym w zakresie ochrony informacji niejawnej w Polsce
K2I_W05, K2I_W14, K2I_W15, K2I_U09, K2I_U15, K2I_K01
T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2A_U13, T2A_U15, T2A_K01, T2A_K02, T2A_K05
T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2A_U13, T2A_U15
T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2AJJ13, T2A_U15
T2A_W01, T2A_W02, T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2A_U13, T2A_U15 T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2A_U13, T2A_U15, T2A_K03, T2A_K04 T2A_W01, T2A_W02, T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2A_U13, T2A_U15, T2A_K02, T2A_K05 T2A_W04, T2A_W07, T2A_W08, T2A_W09, T2A_W10, T2A_U08, T2A_U09, T2A_U12, T2A_U13, T2A_U15, T2A_K01
Weryfikacja efektów kształcenia i warunki zaliczenia
Wykład - warunkiem zaliczenia jest pozytywna ocena ze sprawdzianu wiadomości przeprowadzonego w formie pisemnej Laboratorium - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, przewidzianych do realizacji w ramach programu laboratorium.
Metody weryfikacji
- wykład: sprawdzian, kolokwium, egzamin w formie ustnej
- laboratorium: sprawozdanie, sprawdzian
Składowe oceny końcowej = wykład: 60% + laboratorium: 40%
Obciążenie pracą studenta
Studia stacjonarne (150 godz.)
Godziny kontaktowe = 60 godz.
Przygotowanie się do zajęć = 40 godz.
Zapoznanie się ze wskazaną literaturą = 30 godz.
Wykonanie zadań zleconych przez prowadzącego = 20 godz.
Studia niestacjonarne (150 godz.)
Godziny kontaktowe = 36 godz.
Przygotowanie się do zajęć = 34 godz.
Zapoznanie się ze wskazaną literaturą = 40 godz.
Wykonanie zadań zleconych przez prowadzącego = 40 godz.
Literatura podstawowa
1. Kutyłowski M., Strothmann W. B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read ME, Warszawa, 1998.
2. Mochnacki W.: Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, 1997.