Ochrona danych w sieciach i systemach komputerowych WP-BGC-N-2-ODwS-ćw
Ćwiczenia mają za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną:
1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne.
2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania.
3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych.
4. Kryptografia symetryczna.
5. Tryby pracy szyfrów symetrycznych.
6. Kryptografia asymetryczna.
7. Techniki kryptoanalityczne.
8. Algorytm RSA i jego zastosowania.
9. Funkcje haszujące.
10. Idee i schematy podpisu elekronicznego.
11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania.
12. Komunikacyjne protokoły zabezpieczające.
13. Technologia Blockchain i jej algorytmy.
14. Kryptowaluty.
E-Learning
Grupa przedmiotów ogólnouczenianych
Opis nakładu pracy studenta w ECTS
Poziom przedmiotu
Symbol/Symbole kierunkowe efektów uczenia się
Typ przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
BwGC_U02 Student potrafi wykorzystać wiedze na temat ochrony danych w sieciach komputerowych w praktyce
BwGC_U04 Student potrafi wskazać i korzystać z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni
BwGC_U10 Student potrafi wykorzystać narzędzia informatyczne do zabezpieczania danych
BwGC_K01 Student jest gotów do analitycznego podejścia do rozwiązywania konkretnych samodzielnie lub w grupie problemów
BwGC_K03 Student jest gotów do pozyskiwania wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej
Kryteria oceniania
BwGC_U02
Na ocenę 5.0 - Student znakomicie potrafi wykorzystać wiedzę na temat ochrony danych w sieciach komputerowych w dowolnych rozwiązaniach praktycznych
Na ocenę 4.5 - Student potrafi wykorzystać wiedzę na temat ochrony danych w sieciach komputerowych w dowolnych rozwiązaniach praktycznych
Na ocenę 4.0 - Student potrafi wykorzystać wiedzę na temat ochrony danych w sieciach komputerowych w wielu wybranych rozwiązaniach praktycznych
Na ocenę 3.5 - Student potrafi wykorzystać podstawową wiedzę na temat ochrony danych w sieciach komputerowych w wybranych rozwiązaniach praktycznych
Na ocenę 3.0 - Student potrafi wykorzystać podstawową wiedzę na temat ochrony danych w sieciach komputerowych w kilku rozwiązaniach praktycznych
Na ocenę 2.0 - Student nie potrafi wykorzystać podstawowej wiedzy na temat ochrony danych w sieciach komputerowych w żadnych rozwiązaniach praktycznych
BwGC_U04
Na ocenę 5.0 - Student potrafi wskazać i korzystać w stopniu doskonałym z wielu narzędzi zapewniających bezpieczeństwo cyberprzestrzeni
Na ocenę 4.5 - Student potrafi wskazać i korzystać w stopniu dobrym z wielu narzędzi zapewniających bezpieczeństwo cyberprzestrzeni
Na ocenę 4.0 - Student potrafi wskazać i korzystać w stopniu dobrym z kilku narzędzi zapewniających bezpieczeństwo cyberprzestrzeni
Na ocenę 3.5 - Student potrafi wskazać i korzystać w stopniu dostatecznym z kilku narzędzi zapewniających bezpieczeństwo cyberprzestrzeni
Na ocenę 3.0 - Student potrafi wskazać i korzystać w stopniu dostatecznym z jednego z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni
Na ocenę 2.0 - Student nie potrafi wskazać i korzystać w stopniu dostatecznym choć z jednego z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni
BwGC_U10
Na ocenę 5.0 - Student potrafi znakomicie wykorzystywać wiele narzędzi informatycznych do zabezpieczania danych
Na ocenę 4.5 - Student potrafi dobrze wykorzystywać wiele narzędzi informatycznych do zabezpieczania danych
Na ocenę 4.0 - Student potrafi dobrze wykorzystywać kilka narzędzi informatycznych do zabezpieczania danych
Na ocenę 3.5 - Student potrafi dostatecznie wykorzystywać kilka narzędzi informatycznych do zabezpieczania danych
Na ocenę 3.0 - Student potrafi dostatecznie wykorzystywać choć jedno z narzędzi informatycznych do zabezpieczania danych
Na ocenę 2.0 - Student nie potrafi dostatecznie wykorzystywać ani jednego z narzędzi informatycznych do zabezpieczania danych
BwGC_K01
Na ocenę 5.0 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie konkretnych bardzo skomplikowanych problemów
Na ocenę 4.5 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie konkretnych skomplikowanych problemów
Na ocenę 4.0 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie konkretnych problemów przeciętnego rodzaju
Na ocenę 3.5 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie kilku konkretnych problemów przeciętnego rodzaju
Na ocenę 3.0 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie jednego z konkretnych problemów przeciętnego rodzaju
Na ocenę 2.0 - Student nie jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie żadnego z konkretnych problemów przeciętnego rodzaju
BwGC_K03
Na ocenę 5.0 - Student jest gotów do pozyskiwania dowolnej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej
Na ocenę 4.5 - Student jest gotów do pozyskiwania wybranej skomplikowanej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej
Na ocenę 4.0 - Student jest gotów do pozyskiwania wybranej wiedzy informatycznej średniego stopnia skomplikowania z obszaru bezpieczeństwa w gospodarce cyfrowej
Na ocenę 3.5 - Student jest gotów do pozyskiwania pewnej, wybranej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej
Na ocenę 3.0 - Student jest gotów do pozyskiwania ograniczonej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej
Na ocenę 2.0 - Student nie jest gotów do pozyskiwania nawet ograniczonej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej
Praktyki zawodowe
Brak
Literatura
1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa
Wydawnicza Helion, 2005.
2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa
Wydawnicza Helion, 2012.
3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979.
4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989.
5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017.
6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl,
2015.
Więcej informacji
Więcej informacji o poziomie przedmiotu, roku studiów (i/lub semestrze) w którym się odbywa, o rodzaju i liczbie godzin zajęć - szukaj w planach studiów odpowiednich programów. Ten przedmiot jest związany z programami:
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: