B. Umiejętności
50A_KSS_U01 |
potrafi dobrać parametry kryptosytemu (zastosować odpowiednie algorytmy kryptograficzne lub jednokierunkowe funkcje skrótu), realizującego założone funkcje w odniesieniu do ochrony danych |
50A_KSS_U02 |
Potrafi wymienić i scharakteryzować bezpieczne protokoły transmisji danych |
50A_KSS_U03 |
Ma przygotowanie niezbędne do pracy w pionach bezpieczeństwa i ochrony danych przemysłowych |
C. Kompetencje
2. TREŚCI PROGRAMOWE - STUDIA STACJONARNE
Wykład
W1 - Omówienie struktury wykładu Wprowadzenie
liczba
godzin
projekt
liczba
godzin
laboratorium
liczba
godzin
Indywidualne zadania projektowe dla poszczególnych studentów lub grup studenckich (2-3 osO_
W2-
Definicje. Infrastruktura. Modele bezpieczeństwa. Stan prawny. Ustawa o ochronie informacji niejawnej. Kancelarie tajne. Klauzule tajności. Struktura Pionu Ochrony W3- Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji.
W4- Kryptografia. Metody symetryczne i asymetryczne. Standardy szyfrowania DES, AES. Kryptografia klucza publicznego. Algorytm RSA. Jednokierunkowe funkcje skrótu w kryptografii. Podpis cyfrowy
W5- Środki ochrony fizycznej i_
LI- Wprowadzenie, określenie warunków zaliczenia, przekazanie spisu literatury i materiałów
dydaktycznych_
L2- Historyczne algorytmy
kryptograficzne (szyfr Cezara, Atbasz, Vigener’a itp.) w środowisku CrypTool
L3- Współczesne algorytmy symetryczne (DES i jego pochodne, AES, Twofish, Serpent i inne) i ich zastosowanie w protokołach kryptograficznych L4- Przypomnienie
wiadomości z zakresu własności operatora modulo (arytmetyka zegarowa)
L5- Współczesne algorytmy asymetryczne
2