Wybrane aspekty cyberbezpieczeństwa WP-CWC-N-1-WAC-mon
Wykład ma za zadanie zapoznanie studentów z wybranymi, charakterystycznymi aspektami związanymi z Cyberbezpieczeństwem. Przedstawione zostaną:
1. Rys historyczny stosowania kryptografii do zabezpieczania danych oraz komunikacji, aż po czasy nowożytne.
2. Szczegółowa historia konstrukcji i złamania Enigmy.
3. Podstawy matematyczne kryptografii, w tym podstawy arytmetyki modularnej i elementy teorii liczb.
4. Szyfry symetryczne.
5. Tryby pracy szyfrów symetrycznych.
6. Szyfry asymetryczne.
7. Techniki kryptoanalityczne.
8. Zastosowania algorytmu RSA.
9. Funkcje skrótu.
10. Algorytmy podpisu elekronicznego.
11. Infrastruktura Klucza Publicznego.
12. Protokoły kryptograficzne.
13. Podstawy technologii Blockchain.
14. Kryptowaluty.
E-Learning
Grupa przedmiotów ogólnouczenianych
Poziom przedmiotu
Symbol/Symbole kierunkowe efektów uczenia się
Typ przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
CwC1_W15 Ma podstawową wiedzę o zapewnieniu bezpieczeństwa komunikacji elektronicznej
CwC1_W16 Identyfikuje zagrożenia w cyberprzestrzeni
CwC1_K01 Rozumie potrzebę uczenia się przez całe życie. Potrafi w tym celu wykorzystać narzędzia informatyczne. Rozumie potrzebę ustawicznego pogłębiania wiedzy i umiejętności oraz potrafi samodzielnie wykorzystywać w tym celu dostępne mu źródła. Potrafi czytać ze zrozumieniem teksty ogólne i specjalistyczne
Kryteria oceniania
CwC1_W15
Ocena 5.0 - Student ma obszerną wiedzę o metodach zapewnienia bezpieczeństwa komunikacji elektronicznej i potrafi ją stosować w praktyce w szerokim zakresie
Ocena 4.5 - Student ma obszerną wiedzę o metodach zapewnienia bezpieczeństwa komunikacji elektronicznej i potrafi ją stosować w praktyce w wybranych rozwiązaniach
Ocena 4.0 - Student ma podstawową wiedzę o metodach zapewnienia bezpieczeństwa komunikacji elektronicznej i potrafi ją stosować w praktyce w wybranych rozwiązaniach
Ocena 3.5 - Student ma podstawową wiedzę o metodach zapewnienia bezpieczeństwa komunikacji elektronicznej i potrafi ją stosować w praktyce w kilku rozwiązaniach
Ocena 3.0 - Student ma podstawową wiedzę o metodach zapewnienia bezpieczeństwa komunikacji elektronicznej
Ocena 2.0 - Student nie ma podstawowej wiedzy o metodach zapewnienia bezpieczeństwa komunikacji elektronicznej
CwC1_W16
Ocena 5.0 - Student identyfikuje wszystkie typowe zagrożenia w cyberprzestrzeni i zna metody przeciwdziałania im
Ocena 4.5 - Student identyfikuje większość typowych zagrożeń w cyberprzestrzeni i zna metody przeciwdziałania im
Ocena 4.0 - Student identyfikuje wybrane typowe zagrożenia w cyberprzestrzeni i zna metody przeciwdziałania im
Ocena 3.5 - Student identyfikuje wybrane typowe zagrożenia w cyberprzestrzeni
Ocena 3.0 - Student identyfikuje kilka typowych zagrożeń w cyberprzestrzeni
Ocena 2.0 - Student nie potrafi zidentyfikować kilku typowych zagrożeń w cyberprzestrzeni
CwC1_K01
Ocena 5.0 - Student doskonale rozumie potrzebę uczenia się przez całe życie. Potrafi w tym celu wykorzystać wiele narzędzi informatycznych. Rozumie potrzebę ustawicznego pogłębiania wiedzy i umiejętności oraz potrafi samodzielnie wykorzystywać w tym celu dostępne mu źródła. Potrafi czytać ze zrozumieniem wszystkie teksty ogólne i wybrane specjalistyczne
Ocena 4.5 - Student znacznie rozumie potrzebę uczenia się przez całe życie. Potrafi w tym celu wykorzystać wiele narzędzi informatycznych. Rozumie potrzebę ustawicznego pogłębiania wiedzy i umiejętności oraz potrafi samodzielnie wykorzystywać w tym celu dostępne mu źródła. Potrafi czytać ze zrozumieniem wszystkie teksty ogólne i wybrane specjalistyczne
Ocena 4.0 - Student rozumie potrzebę uczenia się przez całe życie w podstawowym zakresie. Potrafi w tym celu wykorzystać wiele narzędzi informatycznych. Rozumie potrzebę ustawicznego pogłębiania wiedzy i umiejętności oraz potrafi samodzielnie wykorzystywać w tym celu dostępne mu źródła. Potrafi czytać ze zrozumieniem wszystkie teksty ogólne i wybrane specjalistyczne
Ocena 3.5 - Student rozumie potrzebę uczenia się przez całe życie w podstawowym zakresie. Potrafi w tym celu wykorzystać typowe wybrane narzędzia informatyczne. Rozumie potrzebę ustawicznego pogłębiania wiedzy i umiejętności oraz potrafi samodzielnie wykorzystywać w tym celu dostępne mu źródła. Potrafi czytać ze zrozumieniem wszystkie teksty ogólne i wybrane specjalistyczne
Ocena 3.0 - Student rozumie potrzebę uczenia się przez całe życie w podstawowym zakresie. Potrafi w tym celu wykorzystać kilka wybranych narzędzi informatycznych. Rozumie potrzebę ustawicznego pogłębiania wiedzy i umiejętności oraz potrafi samodzielnie wykorzystywać w tym celu dostępne mu źródła. Potrafi czytać ze zrozumieniem wszystkie teksty ogólne i wybrane specjalistyczne
Ocena 2.0 - Student nie rozumie potrzeby uczenia się przez całe życie nawet w podstawowym zakresie. Nie potrafi w tym celu wykorzystywać kilku wybranych narzędzi informatycznych. Nie rozumie potrzeby ustawicznego pogłębiania wiedzy i umiejętności oraz nie potrafi samodzielnie wykorzystywać w tym celu dostępnych mu źródeł. Nie potrafi czytać ze zrozumieniem tekstów ogólnych ani specjalistycznych
Praktyki zawodowe
Brak
Literatura
1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa Wydawnicza Helion, 2005.
2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa Wydawnicza Helion, 2012.
3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979.
4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989.
5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017.
6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl, 2015.
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: