Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
|
|
- Szymon Dziedzic
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wykład I Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2015 c Copyright 2015 Janusz Słupik
2 Zaliczenie przedmiotu Do zaliczenia przedmiotu niezbędne jest osiągnięcie łącznie 41 punktów, w tym co najmniej 30% punktów z każdej grupy zadań sprawdzających założone dla tego przedmiotu efekty kształcenia oraz zdanie egzaminu. Lista efektów kształcenia w karcie przedmiotu dostępnej na stronie: Punkty: 1 Laboratorium Realizacja zadań laboratoryjnych: 20 punktów Realizacja zadania projektowego: 30 punktów Kolokwium praktyczne: 10 punktów 2 Egzamin: 40 punktów (15 punktów - min.) Termin zerowy
3 Ocena końcowa punktów punktów punktów punktów punktów 5.0
4 Literatura R. Anderson, Inżynieria zabezpieczeń, WNT, Warszawa 2005 S. McClure, J. Scambray, G. Kurtz Hacking zdemaskowany. Bezpieczeństwo sieci - sekrety i rozwiązania. PWN, Warszawa 2005 P. Kim, Podręcznik pentestera: bezpieczeństwo systemów informatycznych. Helion, Gliwice 2015 D. Kennedy, J. O Gorman, D. Kearns, M. Aharoni, Metasploit. Przewodnik po testach penetracyjnych. Helion, Gliwice 2013
5 Literatura uzupełniająca R. Anderson, Security Engineering, (dostępne ) R. J. Sutton, Bezpieczeństwo telekomunikacji: praktyka i zarządzanie, WKiŁ, 2004 D. Stinson, Kryptografia w teorii i praktyce, WNT, Warszawa 2005 N. Ferguson, B. Schneier, Kryptografia w praktyce, Helion 2004
6 Kryptografia Algorytmy kryptograficzne
7 Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe
8 Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji
9 Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji Zabezpieczenia systemów komputerowych
10 Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji Zabezpieczenia systemów komputerowych Audyt bezpieczeństwa
11 Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji Zabezpieczenia systemów komputerowych Audyt bezpieczeństwa Rozwiązania weryfikacji licencji
12 Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji Zabezpieczenia systemów komputerowych Audyt bezpieczeństwa Rozwiązania weryfikacji licencji Biblioteki kryptograficzne
13 Oświaczenie Przedstawiane w tym cyklu wykładów treści stanowią wiedzę niezbędną do właściwego zabezpieczania danych oraz systemów komputerowych. Każdy student oświadczy, że uzyskane w ten sposób informacje i poznane techniki nie będą używane przez niego w celach uzyskania dostępu do nieuprawnionych danych.
14 Darmowe oprogramowanie kryptograficzne
15 Easy Encipher Algorytmy szyfrowania: Blowfish, 3Way, Gost, IDEA, Skipjack, Cast 256 Dostępny pod adresem: oprogramowanie/programy/easyencipher.rar
16 AES Crypt Program szyfrujący algorytmem AES. Dostępny na różne platformy również mobilne, w wersjach okienkowej (uruchamiany z menu kontekstowego pliku) jak i w wersji konsolowej. Dostępny pod adresem:
17 7-zip
18 GNU Privacy Guard GPG (lub GnuPG) jest wolnym zamiennikiem oprogramowania kryptograficznego PGP udostępnionym na licencji GPL. Projekt ten jest dostępny dla wielu systemów operacyjnych. Dla Windows istnieje wolna wersja Gpg4win. Podstawowy program GPG działa z linii poleceń, istnieją rozmaite nakładki, udostępniające interfejs graficzny oraz wtyczki umożliwiające integrację z różnymi programami. Obsługiwane algorytmy: asymetryczne: DSA, ECDSA, ElGamal, RSA, RSA-E, RSA-S symetryczne: AES, AES-192, AES-256, Blowfish, Camellia-128, Camellia-192, Camellia-256, CAST5, 3DES, IDEA, Twofish funkcje skrótu: MD5, RIPEMD-160, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512
19 OpenPGP OpenPGP - najpopularniejszy standard kryptograficzny dotyczący komunikacji . Został zdefiniowany przez OpenPGP Working Group należącą do stowarzyszenia the Internet Engineering Task Force (IETF). Standard OpenPGP oryginalnie wywodzi się z PGP (Pretty Good Privacy), stworzonego przez Phila Zimmermanna w Zaproponowany standard RFC 4880 można znaleźć pod adresem:
20 DiskCryptor Program przeznaczony do szyfrowania danych zapisanych na dyskach twardych i nośnikach USB. Stworzony jako darmowy odpowiednik programów komercyjnych. W pełni wspiera dyski dynamiczne umożliwiając szyfrowanie dowolnych partycji i woluminów systemowych. Wykorzystuje algorytmy AES, Twofish i Serpent. Aplikacja umożliwia bootowanie zaszyfrowanej partycji z systemem, tworzenie zaszyfrowanych nośników CD/DVD, obsługę plików z kluczami i automatyczne montowanie w systemie zabezpieczonych dysków.
21 TrueCrypt Darmowy program do szyfrowania danych w locie. Pozwala na szyfrowanie dysków, partycji, nośników USB. Umożliwia tworzenie zaszyfrowanych dysków wirtualnych o określonej pojemności (również ukrytych). Program wykorzystuje algorytmy AES-256, Serpent i Twofish. Możliwe jest także szyfrowanie kaskadowe tzn. szyfrowanie danych po kolei kilkoma algorytmami. Obecnie program nie jest rozwijany, a producent nie zaleca używania tego oprogramowania.
22 Microsoft Bitlocker źródło: Wikipedia BitLocker rozwiązanie wbudowane w systemach operacyjnych Microsoftu Windows Vista Enterprise, Windows Vista Ultimate, Windows 7 Ultimate, Windows 7 Enterprise, Windows Server 2008 oraz Windows Server 2008 R2, Windows 8 Pro, Windows 8 Enterprise oraz Windows 10, pozwalające na kryptograficzną ochronę danych na dyskach. Może wykorzystywać sprzętowe moduły Trusted Platform Module. BitLocker szyfruje przy pomocy algorytmu AES (128 lub 256 bitów) każdy sektor partycji. Dane umożliwiające dostęp do danych mogą pochodzić z: TPM tylko dla partycji systemowej pliku (na przykład na nośniku USB) wprowadzonego z klawiatury kodu, składającego się z 48 cyfr rejestru tylko dla partycji innych niż systemowa i pod warunkiem zaszyfrowania partycji systemowej
23 Microsoft Bitlocker
24 Trusted Platform Module źródło: Wikipedia Trusted Platform Module (TPM) standard układu scalonego (nazywany jest tak również sam układ) opracowany przez Trusted Computing Group. Układy zgodne z TPM potrafią wykonać operacje: generowanie liczb pseudolosowych generowanie podpisu cyfrowego dla ciągu bajtów generowanie skrótów dla ciągu bajtów szyfrowanie ciągu bajtów generowanie skrótów dla sekwencji operacji wykonywanych przez procesor Układy TPM mają zaimplementowane algorytmy: RSA, SHA-1, HMAC, AES (niewymagany w standardzie, jednak powszechnie stosowany). Każdy układ TPM ma unikatowy numer seryjny oraz prywatny klucz RSA.
25 WinMD5Free Program umożliwiający uzyskanie wartości skrótu MD5 z wybranego pliku. Dostępny pod adresem:
26 MD5 & SHA Checksum Utility Program umożliwiający uzyskanie wartości skrótów MD5, SHA-1, SHA-256 oraz SHA-512 z wybranego pliku.
27 Hide In Picture Program umożliwia ukrycie pliku w bitmapie. Dodatkowo plik zabezpieczony jest hasłem. Do wyboru mamy dwa algorytmy szyfrujące Blowfih oraz AES. Plik można odczytać z wykorzystaniem tego samego programu. Menu uproszczone do minimum. Program nie wymaga instalacji. Dostępny pod adresem: oprogramowanie/programy/hide.rar
28 Steg Steg - jest programem do ukrywania informacji w obrazach. Dostępny na platformy: GNU/Linux, Microsoft Windows and Apple Mac OS X. Obsługuje formaty: JPEG (JPG), TIFF, PNG, BMP. Umożliwia szyfrowanie: szyfrem symetrycznym oraz RSA Dostępny pod adresem:
29 Steg
30 Young Young - służy do rozpoznawania języka, w jakim napisany jest dany tekst na podstawie częstości występowania poszczególnych liter oraz par liter. Dostępny pod adresem:
31 KeyPass KeyPass - program do przechowywania haseł
32 Szyfrowanie poczty elektronicznej Enigmail - rozszerzenie do programów Mozilla Thunderbird i Seamonkey. Umożliwia ono pisanie i odbieranie wiadomości podpisanych cyfrowo oraz zaszyfrowanych zgodnie ze standardem OpenPGP. Wykorzystuje implementację GnuPG.
33 Koniec
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bardziej szczegółowoBezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoWymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoOmówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie
Omówienie i opis sposobu wykonania szyfrowania dysku twardego komputera. Wiele organizacji zdaje sobie sprawę, jak ważne jest, aby ich dane nie dostały się w niepowołane ręce. Właśnie dlatego stosują one
Bardziej szczegółowoZ-ID-404 Bezpieczeństwo danych w systemach. informatycznych
. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoSYLABUS/KARTA PRZEDMIOTU
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Inżynieria Bezpieczeństwa. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień
Bardziej szczegółowoPlan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?
Plan wykładu Ideologia Kryptologii Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane? ABC kryptografii Szyfrowanie symetryczne i asymetryczne Moc kluczy -- popularne algorytmy OpenPGP Standard
Bardziej szczegółowoZarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoKARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:
Bardziej szczegółowoBezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia
Nazwa : Kierunek: Informatyka Rodzaj : obowiązkowy w ramach treści kierunkowych rozszerzonych na specjalnościach: o Aplikacje biznesowe i bazy danych (AB), o Inżynieria oprogramowania (IO), o Informatyka
Bardziej szczegółowoWykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoo pracę czy CV przesyłane em i zapisywane na dyskach użytkowników.
SZYFROWANIE DANYCH 61 BEZPIECZEŃSTWO Artur Pęczak PIERWSZY FILAR RODO Wiele wrażliwych danych, choć nie powinno, jest przechowywanych i przetwarzanych na stacjach roboczych i laptopach. Podstawowym działaniem
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoSzyfrowanie danych w SZBD
Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Informatyka Information Technology Kierunek: inżynieria środowiska Kod przedmiotu: 1.5. Rodzaj przedmiotu: Nauk ścisłych, moduł 1 Poziom kształcenia: I stopnia Semestr: I Rodzaj zajęć:
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoTestowanie systemów informatycznych Kod przedmiotu
Testowanie systemów informatycznych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Testowanie systemów informatycznych Kod przedmiotu 06.0-WI-INFP-TSI Wydział Kierunek Wydział Informatyki, Elektrotechniki
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium PROGRAMOWANIE INTERNETOWE Internet Programming
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania, Programowanie aplikacji internetowych Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU
Bardziej szczegółowoK A R T A P R Z E D M I O T U
Uczelnia Wydział Kierunek studiów Poziom kształcenia Profil kształcenia Uniwersytet Marii Curie-Skłodowskiej w Lublinie Wydział Prawa i Administracji Wydział Ekonomiczny Kierunek prawno-biznesowy Studia
Bardziej szczegółowoHARD DISK MANAGER 11 / PEŁNA LISTA FUNKCJI. HDM 11 Professional. HDM 2011 Suite. Funkcje. Partycjonowanie dysku
Funkcje HDM 2011 Suite HDM 11 Professional Partycjonowanie dysku Tworzenie partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Odzyskiwanie partycji Przenoszenie/zmiana rozmiaru
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych rozszerzonych na specjalnościach: o Aplikacje biznesowe i bazy danych (AB), o Inżynieria oprogramowania
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Komputerowe Systemy Wspomagania Zarządzania Przedsiębiorstwem Computer Support Systems Enterprise Management Kierunek: Zarządzanie i Inżynieria Produkcji Management and Production Engineering
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium JĘZYKI PROGRAMOWANIA Programming Languages Forma studiów: studia
Bardziej szczegółowoKURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:
Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoI. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: BAZY DANYCH 2. Kod przedmiotu: Bda 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka Stosowana
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoKARTA PRZEDMIOTU. Programowanie wieloplatformowe, D1_1
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoSophos bez tajemnic Safe Guard Enterprise Łukasz Naumowicz
Sophos bez tajemnic Safe Guard Enterprise Łukasz Naumowicz 16.06.2016 1 Kilka faktów i liczb 86% $49,246 7.1% >8,000 81% 64% 87% 58% organizacji straciło laptopa, kradzież lub zagubienie 1 średnia wartość
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoOgólnoakademicki. dr Małgorzata Dziedzic
Załącznik nr 4 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2015-2018 (skrajne daty) 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu Technologia informacyjna Kod przedmiotu/ modułu* Wydział
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowo/wpisać: model, symbol, producent urządzenia/
Załącznik nr 4a do Części I SIWZ Lp. Nazwa komponentu Wymagane minimalne parametry techniczne komputerów FORMULARZ CENOWY dla części I zamówienia Informacje dot. oferowanego urządzenia Ilość sztuk Cena
Bardziej szczegółowoKARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4. Forma kształcenia:
Bardziej szczegółowoHARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI
HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI Funkcja Partycjonowanie dysku Tworzenie nowej partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Przywracanie usuniętej partycji Przeniesienie/zmiana
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Projektowanie i użytkowanie systemów operacyjnych Rok akademicki: 2013/2014 Kod: EAR-2-324-n Punkty ECTS: 5 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek:
Bardziej szczegółowoBezpieczeństwo systemów i danych Kod przedmiotu
Bezpieczeństwo systemów i danych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo systemów i danych Kod przedmiotu 11.3-WP-PEDD-BSD-L_pNadGen2E0RO Wydział Kierunek Wydział Pedagogiki,
Bardziej szczegółowotel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu
0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: wykład, laboratorium TESTOWANIE OPROGRAMOWANIA Software testing Forma
Bardziej szczegółowoElektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa : Kierunek: Informatyka Rodzaj : obowiązkowy w ramach specjalności: Inżynieria oprogramowania Rodzaj zajęć: wykład, laboratorium PROGRAMOWANIE APLIKACJI INTERNETOWYCH Internet Application Development
Bardziej szczegółowoBezpieczeństwo danych i systemów. Technologia informacyjna
Bezpieczeństwo danych i systemów Technologia informacyjna Bezpieczeństwo danych Ochrona poufnych danych przed nieautoryzowanym dostępem Zabezpieczenie przed utratą danych Ochrona danych przed zewnętrznymi
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.
Bardziej szczegółowoKARTA PRZEDMIOTU USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW. Informatyka. Stacjonarne. Praktyczny. Wszystkie specjalności
KARTA PRZEDMIOTU Kod przedmiotu SPI Nazwa przedmiotu w języku polskim w języku angielskim Środowisko pracy informatyka The working environment for IT specialists USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW
Bardziej szczegółowoProgramowanie obiektowe 1 - opis przedmiotu
Programowanie obiektowe 1 - opis przedmiotu Informacje ogólne Nazwa przedmiotu Programowanie obiektowe 1 Kod przedmiotu 11.3-WK-IDP-PO1-W-S14_pNadGenHESI2 Wydział Kierunek Wydział Matematyki, Informatyki
Bardziej szczegółowoRok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Technologie informacyjne Rok akademicki: 2014/2015 Kod: CCB-1-104-s Punkty ECTS: 3 Wydział: Inżynierii Materiałowej i Ceramiki Kierunek: Chemia Budowlana Specjalność: - Poziom studiów: Studia
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium GRAFIKA KOMPUTEROWA Computer Graphics Forma studiów: studia
Bardziej szczegółowoStwórz katalog o nazwie truecrypt w głównym katalogu swojej pamięci przenośnej. Oczywiście
Obecnie pamięci przenośne używane są do przenoszenia najróżniejszych rzeczy, często są to tzw. dane wrażliwe zawierające prywatne informacje lub zdjęcia. Szyfrowanie pozwoli ochronić pliki przed osobami
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Systemy operacyjne Rok akademicki: 2012/2013 Kod: MEI-1-701-s Punkty ECTS: 5 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Edukacja Techniczno Informatyczna Specjalność:
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Technologia informacyjna Information Technology Kierunek: inżynieria środowiska Kod przedmiotu:.10. Rodzaj przedmiotu: treści podstawowych, moduł Poziom kształcenia: I stopnia Semestr:
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoINFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH. Podstawy programowania 15 30 45 1 7. Systemy operacyjne 20 25 45 5
razem razem INFORMATYKA PLAN STUDIÓ NISTACJONARNYCH ( U K Ł A D Z I R O C Z N Y M ) Rok I Zajęcia dydaktyczne obligatoryjne Podstawy programowania 15 30 45 1 7 Systemy operacyjne 20 25 45 5 Teoretyczne
Bardziej szczegółowoPraktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Wydział Fizyki, Matematyki i Informatyki Kierunek studiów: Matematyka
Bardziej szczegółowoPartition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności
10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania
Bardziej szczegółowoKARTA PRZEDMIOTU. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI. 2. Kod przedmiotu: ZSI
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Bardziej szczegółowoKARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
Bardziej szczegółowoInżynieria oprogramowania - opis przedmiotu
Inżynieria oprogramowania - opis przedmiotu Informacje ogólne Nazwa przedmiotu Inżynieria oprogramowania Kod przedmiotu 11.3-WK-IiED-IO-W-S14_pNadGenRB066 Wydział Kierunek Wydział Matematyki, Informatyki
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania, Sieci komputerowe Rodzaj zajęć: wykład, laboratorium MODELOWANIE I SYMULACJA Modelling
Bardziej szczegółowoKARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia
KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny 2. KIERUNEK: Matematyka 3. POZIOM STUDIÓW: I stopnia 4. ROK/ SEMESTR STUDIÓW: III/6 5. LICZBA PUNKTÓW ECTS: 4 6. LICZBA GODZIN: 30
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoK A R T A P R Z E D M I O T U
Uczelnia Wydział Kierunek studiów Poziom kształcenia Profil kształcenia Uniwersytet Marii Curie-Skłodowskiej w Lublinie Wydział Prawa i Administracji Wydział Ekonomiczny Kierunek prawno-biznesowy Studia
Bardziej szczegółowoKryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów
Wiosna 2016. Kryptografia dziedzina wiedzy zajmująca się zasadami, narzędziami i metodami przekształcania danych w celu ukrycia zawartych w nich informacji, zapobiegania możliwości tajnego ich modyfikowania
Bardziej szczegółowoElektrotechnika I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny) Niestacjonarne (stacjonarne / niestacjonarne)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Informatyka 2 Nazwa modułu w języku angielskim Computer science 2 Obowiązuje
Bardziej szczegółowoProgramowanie w Javie nazwa przedmiotu SYLABUS A. Informacje ogólne
Programowanie w Javie nazwa SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów Kod Język
Bardziej szczegółowoEgzamin / zaliczenie na ocenę*
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW33/01 KARTA PRZEDMIOTU Nazwa w języku polskim : INŻYNIERIA OPROGRAMOWANIA Nazwa w języku angielskim: SOFTWARE ENGINEERING Kierunek studiów (jeśli
Bardziej szczegółowoLaboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bardziej szczegółowoPodstawy modelowania programów Kod przedmiotu
Podstawy modelowania programów - opis przedmiotu Informacje ogólne Nazwa przedmiotu Podstawy modelowania programów Kod przedmiotu 11.3-WI-INFP-PMP Wydział Kierunek Wydział Informatyki, Elektrotechniki
Bardziej szczegółowoSpecjalnościowy Obowiązkowy Polski Semestr 5
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2015/2016 Z-ID-507b Język programowania Python The Python Programming Language
Bardziej szczegółowoKARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoZ-LOG-1034 Technologie internetowe Internet Technologies
KARTA MODUŁU / KARTA PRZEDMIOTU Kod Nazwa Nazwa w języku angielskim Obowiązuje od roku akademickiego 2016/2017 Z-LOG-1034 Technologie internetowe Internet Technologies A. USYTUOWANIE MODUŁU W SYSTEMIE
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoWykład 1 Wprowadzenie
Uniwersytet Zielonogórski Wydział Informatyki, Elektrotechniki i Automatyki Instytut Inżynierii Elektrycznej Języki skryptowe Wykład 1 Wprowadzenie dr inż. Grzegorz Bazydło Zielona Góra, 10 października
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: INTELIGENTNE SYSTEMY OBLICZENIOWE Systems Based on Computational Intelligence Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj
Bardziej szczegółowoEgzamin / zaliczenie na ocenę*
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN
Bardziej szczegółowo