Ochrona danych w sieciach i systemach komputerowych WP-BGC-N-2-ODwS
Wykład ma za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną:
1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne.
2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania.
3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych.
4. Kryptografia symetryczna.
5. Tryby pracy szyfrów symetrycznych.
6. Kryptografia asymetryczna.
7. Techniki kryptoanalityczne.
8. Algorytm RSA i jego zastosowania.
9. Funkcje haszujące.
10. Idee i schematy podpisu elekronicznego.
11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania.
12. Komunikacyjne protokoły zabezpieczające.
13. Technologia Blockchain i jej algorytmy.
14. Kryptowaluty.
E-Learning
Grupa przedmiotów ogólnouczenianych
Poziom przedmiotu
Symbol/Symbole kierunkowe efektów uczenia się
Typ przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
BwGC_W02 Student zna i rozumie zasady polityk bezpieczeństwa w firmach oraz ochrony danych
w sieciach z systemach komputerowych
BwGC_U10 Student potrafi wykorzystać narzędzia informatyczne do zabezpieczania danych
Kryteria oceniania
BwGC_W02:
Na ocenę 5.0 - Student doskonale zna i w pełni rozumie zasady polityk bezpieczeństwa w firmach oraz ochrony danych
Na ocenę 4.5 - Student zna w większości i w rozumie większość zasad polityk bezpieczeństwa w firmach oraz ochrony danych
Na ocenę 4.0 - Student zna i rozumie zasady polityk bezpieczeństwa w firmach oraz ochrony danych
Na ocenę 3.5 - Student zna i rozumie ważniejsze zasady polityk bezpieczeństwa w firmach oraz ważniejsze aspekty ochrony danych
Na ocenę 3.0 - Student zna i rozumie podstawowe zasady polityk bezpieczeństwa w firmach oraz wybrane aspekty ochrony danych
Na ocenę 2.0 - Student nie zna i nie rozumie podstawowych zasad polityk bezpieczeństwa w firmach oraz aspektów ochrony danych
BwGC_U10:
Na ocenę 5.0 - Student doskonale potrafi wykorzystać narzędzia informatyczne do zabezpieczania danych
Na ocenę 4.5 - Student potrafi wykorzystać wiele narzędzi informatycznych do zabezpieczania danych
Na ocenę 4.0 - Student potrafi wykorzystać część narzędzi informatycznych do zabezpieczania danych
Na ocenę 3.5 - Student potrafi wykorzystać wybrane narzędzia informatyczne do zabezpieczania danych
Na ocenę 3.0 - Student potrafi wykorzystać kilka podstawowych narzędzi informatycznych do zabezpieczania danych
Na ocenę 2.0 - Student nie potrafi wykorzystać kilka podstawowych narzędzi informatycznych do zabezpieczania danych
Praktyki zawodowe
Brak
Literatura
1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa
Wydawnicza Helion, 2005.
2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa
Wydawnicza Helion, 2012.
3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979.
4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989.
5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017.
6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl,
2015.
Więcej informacji
Więcej informacji o poziomie przedmiotu, roku studiów (i/lub semestrze) w którym się odbywa, o rodzaju i liczbie godzin zajęć - szukaj w planach studiów odpowiednich programów. Ten przedmiot jest związany z programami:
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: