SYLABUS/KARTA PRZEDMIOTU



Podobne dokumenty
SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

SYLABUS/KARTA PRZEDMIOTU

PRZEWODNIK PO PRZEDMIOCIE

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

SYLABUS/KARTA PRZEDMIOTU

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia

PRZEWODNIK PO PRZEDMIOCIE

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Opis efektów kształcenia dla modułu zajęć

Sieci bezprzewodowe - opis przedmiotu

SYLABUS/KARTA PRZEDMIOTU

Podstawowy Obowiązkowy Polski Semestr III

PRZEWODNIK PO PRZEDMIOCIE

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

KARTA PRZEDMIOTU. Management of networks and ICT resources

SYLABUS/KARTA PRZEDMIOTU

PRZEWODNIK PO PRZEDMIOCIE

WSTĘP DO INFORMATYKI. SYLABUS A. Informacje ogólne

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Inżynieria systemów mobilnych

PRZEWODNIK PO PRZEDMIOCIE

Egzamin / zaliczenie na ocenę*

Opis efektów kształcenia dla modułu zajęć

PRZEWODNIK PO PRZEDMIOCIE

Kierunek studiów Elektrotechnika Studia I stopnia

Sieci komputerowe - opis przedmiotu

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne

Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Aplikacje internetowe - opis przedmiotu

INP002018W, INP002018L

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE. stacjonarne. I stopnia III. Dr inż. Ewa Kempa. ogólnoakademicki. specjalnościowy

PRZEWODNIK PO PRZEDMIOCIE

SYLABUS/KARTA PRZEDMIOTU

PRZEWODNIK PO PRZEDMIOCIE. Bezpieczeństwo i Higiena Pracy

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Politechnika Częstochowska, Wydział Zarządzania PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE ZARZĄDZANIE I INŻYNIERIA PRODUKCJI

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

Architektura komputerów II - opis przedmiotu

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

TECHNOLOGIA INFORMACYJNA. forma studiów: studia niestacjonarne. Liczba godzin/tydzień: 1 W, 2 L

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

PRZEWODNIK PO PRZEDMIOCIE TECHNOLOGIE INFORMACYJNE. Logistyka (inżynierskie) niestacjonarne. I stopnia. Dr inż. Tomasz Lis.

tel. (+48 81) /22 fax (+48 81) Cel przedmiotu

Karta (sylabus) przedmiotu

KARTA PRZEDMIOTU USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW. Informatyka. Stacjonarne. Praktyczny. Wszystkie specjalności

PRZEWODNIK PO PRZEDMIOCIE. Logistyka. Stacjonarne. II stopnia. dr Joanna Krzywda. ogólnoakademicki. obieralny(do wyboru)

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

KARTA MODUŁU KSZTAŁCENIA

Projektowanie Produktu Product Design PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Projektowanie Produktu Product Design PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE. Normalizacja i zarządzanie jakością w logistyce Kierunek

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Politechnika Częstochowska, Wydział Zarządzania PRZEWODNIK PO PRZEDMIOCIE. Teoria i inżynieria systemów. Logistyka (inżynierskie) Niestacjonarne

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI

PRZEWODNIK PO PRZEDMIOCIE

Inteligentne systemy transportowe

PRZEWODNIK PO PRZEDMIOCIE

KARTA KURSU. Techniki informatyczne

INFORMACJE O PRZEDMIOCIE A. Podstawowe dane

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2013/2014

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 06.

KARTA KURSU. Systemy operacyjne

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

SIECI BEZPRZEWODOWE Wireless networks. Forma studiów: Stacjonarne Poziom przedmiotu: I stopnia. Liczba godzin/tydzień: 1W E, 1L

Opis efektów kształcenia dla modułu zajęć

Transkrypt:

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Inżynieria Bezpieczeństwa. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień tryb język status przedmiotu AiR I Stacjonarne / niestacjonarne Polski obieralny. CEL PRZEDMIOTU - zapoznanie studenta z aktami prawnymi regulującymi zasady ochrony informacji niejawnej w Polsce oraz regulacjami z nich wynikającymi (ochrona fizyczna, kryptograficzna i elektromagnetyczna danych), - zapoznanie studenta z algorytmami i protokołami kryptograficznymi, - ukształtowanie umiejętności w zakresie stosowania algorytmów i protokołów - zapoznanie studenta i ukształtowanie umiejętności odnośnie definiowania i stosowania polityki bezpieczeństwa w przedsiębiorstwie 5. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I KOMPETENCJI A. Podstawy matematyki dyskretnej, Sieci komputerowe, Architektura komputerów i systemy operacyjne B. podstawowa wiedza odnośnie: matematyki dyskretnej, bezpieczeństwa w systemach operacyjnych i sieciach komputerowych. EFEKTY KSZTAŁCENIA A. Wiedza 50A_KSS_W0 Zna przepisy Ustawy o Ochronie Informacji Niejawnej w zakresie organizacji informacji wrażliwych w jednostce organizacyjnej (struktura Pionu Ochrony, rozumie zadania pracowników Pionu Ochrony w stosunku do danych wrażliwych oraz innych pracowników tej jednostki oraz osób postronnych) 50A_KSS_W0 Ma podstawową wiedzę odnośnie algorytmów i protokołów oraz jednokierunkowych funkcji skrótu 50A_KSS_W03 Zna mechanizmy fizycznej, elektromagnetycznej i kryptograficznej ochrony danych wrażliwych

B. Umiejętności 50A_KSS_U0 potrafi dobrać parametry kryptosytemu (zastosować odpowiednie algorytmy kryptograficzne lub jednokierunkowe funkcje skrótu), realizującego założone funkcje w odniesieniu do ochrony danych 50A_KSS_U0 Potrafi wymienić i scharakteryzować bezpieczne protokoły transmisji danych 50A_KSS_U03 Ma przygotowanie niezbędne do pracy w pionach bezpieczeństwa i ochrony danych przemysłowych C. Kompetencje. TREŚCI PROGRAMOWE STUDIA STACJONARNE Wykład projekt W Omówienie struktury wykładu Wprowadzenie W- Definicje. Infrastruktura. Modele bezpieczeństwa. Stan prawny. Ustawa o ochronie informacji niejawnej. Kancelarie tajne. Klauzule tajności. Struktura Pionu Ochrony W3- Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji. W- Kryptografia. Metody symetryczne i asymetryczne. Standardy szyfrowania DES, AES. Kryptografia klucza publicznego. Algorytm RSA. Jednokierunkowe funkcje skrótu w kryptografii. Podpis cyfrowy W5- Środki ochrony fizycznej i Indywidualne zadania projektowe dla poszczególnych studentów lub grup studenckich (-3 os.) laboratorium 5 L- Wprowadzenie, określenie warunków zaliczenia, przekazanie spisu literatury i materiałów dydaktycznych 5 L- Historyczne algorytmy kryptograficzne (szyfr Cezara, Atbasz, Vigener a itp.) w środowisku CrypTool L3- Współczesne algorytmy symetryczne (DES i jego pochodne, AES, Twofish, Serpent i inne) i ich zastosowanie w protokołach 5 L- Przypomnienie wiadomości z zakresu własności operatora modulo (arytmetyka zegarowa) L5- Współczesne algorytmy asymetryczne 6 6

elektromagnetycznej (RSA, El Gamal) i ich zastosowanie w protokołach. L6- Podpis cyfrowy L7- Własności jednokierunkowych funkcji skrótu L8- Projektowanie i badanie kryptosystemów hybrydowych L9- Sprawdzenie wiadomości i zaliczenie przedmiotu SUMA GODZIN 5 SUMA GODZIN 5 SUMA GODZIN 30 TREŚCI PROGRAMOWE STUDIA NIESTACJONARNE Wykład projekt laboratorium W Omówienie struktury 9 L- Wprowadzenie, wykładu Wprowadzenie określenie warunków zaliczenia, przekazanie spisu literatury i materiałów W- Definicje.. Stan prawny. Ustawa o ochronie informacji niejawnej. W3- Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji. W- Kryptografia. Metody symetryczne i asymetryczne. Algorytmy DES, AES, RSA Jednokierunkowe funkcje skrótu w kryptografii. W5- Środki ochrony fizycznej i elektromagnetycznej dydaktycznych L- Historyczne algorytmy kryptograficzne (szyfr Cezara, Atbasz, Vigener a itp.) w środowisku CrypTool L3- Współczesne algorytmy symetryczne (DES i jego pochodne, AES, Twofish, Serpent i inne) i ich zastosowanie w protokołach 6 L- Przypomnienie wiadomości z zakresu własności operatora modulo (arytmetyka zegarowa) 3 L5- Współczesne algorytmy asymetryczne (RSA, El Gamal) i ich zastosowanie w protokołach. W6- Podpis cyfrowy L6- Podpis cyfrowy L7- Własności jednokierunkowych funkcji skrótu L8- Projektowanie i badanie kryptosystemów hybrydowych 3

L9- Sprawdzenie wiadomości i zaliczenie przedmiotu SUMA GODZIN 8 SUMA 9 SUMA GODZIN 9 GODZIN 3. NARZĘDZIA DYDAKTYCZNE metody podające (wykład informacyjny), metody praktyczne (pokaz, ćwiczenie symultaniczne, ćwiczenia laboratoryjne, projekt) Środki dydaktyczne: projektory multimedialne, tablice dydaktyczne, komputery PC z zainstalowanym środowiskiem CrypTool,. SPOSÓB ZALICZENIA Wykład Projekt Laboratorium Egzamin Zaliczenie na ocenę Zaliczenie na ocenę Wykład Ćwiczenia Laboratorium Egzamin - Zaliczenie na ocenę 5. FORMY ZALICZENIA wykład Projekt Laboratorium Egzamin pisemny Przygotowanie projektu Sprawdzian wiadomości wykład ćwiczenia Laboratorium Egzamin pisemny - Sprawdzian wiadomości 6. SPOSOBY OCENY wykład Projekt Laboratorium Egzamin obejmuje treści prezentowane na wykładzie. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. - poprawność merytoryczna, umiejętne wykorzystanie dostępnych wzorców projektowych, atrakcyjność prezentacji wykład ćwiczenia Laboratorium Egzamin obejmuje treści prezentowane na wykładzie. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. Laboratorium: Sprawdzian obejmuje treści ćwiczone podczas zajęć. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. - Laboratorium: Sprawdzian obejmuje treści ćwiczone podczas zajęć. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów.

7. OBCIĄŻENIE PRACĄ STUDENTA Forma aktywności Średnia na zrealizowanie Aktywności Stacjonarne Niestacjonarne Godziny kontaktowe z nauczycielem 60 8 Przygotowanie się do laboratorium 0 - Przygotowanie się do zajęć 0 0 SUMARYCZNA LICZBA PUNKTOW ECTS DLA PRZEDMIOTU 8. WYKAZ LITERATURY A. Literatura wymagana. Kutyłowski M., Strothmann W. B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read ME, Warszawa, 998.. Mochnacki W.: Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, 997. 3. Ustawa z dnia 5 sierpnia 00r. o ochronie informacji niejawnych (Dz.U.00.8.8) B. Literatura uzupełniająca. Trala B. 'Ochrona własności przemysłowej i intelektualnej' Rzeszów 999 r.. Schneier B.: Kryptografia dla praktyków - protokoły, algorytmy i programy źródłowe w języku C, Wydawnictwa Naukowo-Techniczne, Warszawa, 995. 3. Polok M.: Ochrona tajemnicy państwowej i tajemnicy służbowej w polskim systemie prawnym, LexisNexis, Warszawa, 006.. Menezes A. J., van Oorschot P. C.: Handbook of Applied Cryptography, CRC Press, 996. 5.. Denning D. E. R.: Cryptography and Data Security, Addison-Wesley, New York, 98. 9. PROWADZĄCY PRZEDMIOT OSOBA ODPOWIEDZIALNA ZA PRZEDMIOT: Dr inż. Bartłomiej Sulikowski Wykład ćwiczenia Laboratorium/Projekt Imię i nazwisko Bartłomiej Sulikowski - Bartłomiej Sulikowski Tytuł/stopień naukowy Dr inż. Dr inż. Instytut Politechniczny Politechniczny Kontakt e-mail b.sulikowski@pwsz.glogow.pl b.sulikowski@pwsz.glogow.pl 5

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Bezpieczeństwo sieci komputerowych. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień tryb język status przedmiotu AiR I Stacjonarne / niestacjonarne Polski obieralny. CEL PRZEDMIOTU - zapoznanie z zagrożeniami i ochroną przed nimi w sieciach komputerowych - zrozumienie istoty konieczności współpracy przy procesie zabezpieczania i monitorowania bezpieczeństwa w sieciach - ukształtowanie podstawowych umiejętności w zakresie projektowania, uruchamiania i monitorowania systemów i sieci komputerowych 5. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I KOMPETENCJI A. Sieci komputerowe, Architektura komputerów i systemy operacyjne B. podstawowa wiedza odnośnie: systemów operacyjnych i sieci komputerowych. EFEKTY KSZTAŁCENIA A. Wiedza 50A_KSS_W0 Posiada wiedzę o zagrożeniach istniejących w sieciach komputerowych i metodach ich zwalczania 50A_KSS_W0 Rozumie potrzebę ciągłego monitorowania bezpieczeństwa w sieciach i systemach teleinformatycznych 50A_KSS_W03 Zna protokoły kryptograficznej ochrony danych transmitowanych i przechowywanych w sieciach komputerowych. B. Umiejętności 50A_KSS_U0 Potrafi określić zagrożenia w sieciach komputerowych w odniesieniu do warstw modelu ISO/OSI 50A_KSS_U0 Potrafi włączyć podstawowe zabezpieczenia na komputerach klasy PC z zainstalowanymi systemami MS Windows i Linux 50A_KSS_U03 Potrafi skonfigurować funkcje bezpieczeństwa na urządzeniach typu SOHO ISR (funkcje firewalla, NAT, szyfrowanie transmisji w sieciach bezprzewodowych)

C. Kompetencje. TREŚCI PROGRAMOWE STUDIA STACJONARNE Wykład projekt W Omówienie struktury wykładu Wprowadzenie W- Definicje. Infrastruktura. Modele bezpieczeństwa. Stan prawny. Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji. W3- Kryptografia. Metody symetryczne i asymetryczne. Standardy szyfrowania DES, AES. Kryptografia klucza publicznego. Algorytm RSA. Jednokierunkowe funkcje skrótu w kryptografii. W- Zabezpieczenia w systemach operacyjnych MS Windows i Linux W5- Zagrożenia w sieciach teleinformatycznych.. Typy ataków na poszczególnych warstwach modelu OSI. Zabezpieczenia sprzętowe i programowe. Firewalle. Rola usług w zagrożeniach. Sieci VPN. Ataki DoS i DDoS. W6- Bezpieczeństwo sieci bezprzewodowych. Szyfrowanie transmisji. Uwierzytelnianie użytkowników i urządzeń. Serwery RADIUS Indywidualne zadania projektowe dla poszczególnych studentów lub grup studenckich (-3 os.) laboratorium 5 L- Wprowadzenie, określenie warunków zaliczenia, przekazanie spisu literatury i materiałów dydaktycznych L- Współczesne algorytmy symetryczne (DES i jego pochodne, AES, Twofish, Serpent i inne) i ich zastosowanie w protokołach L3- Współczesne algorytmy asymetryczne (RSA, El Gamal) i ich zastosowanie w protokołach 3 L- Uruchamianie funkcji zabezpieczeń w systemach z rodziny MS Windows 3 L5-. Uruchamianie funkcji zabezpieczeń w systemach z rodziny Linux L6- Konfiguracja funkcji bezpieczeństwa na routerach SOHO ISR popularnych producentów (np. Dlink, LinkSys) L7- Ochrona przed atakami sieciowymi (ataki na warstwach - i 7 modelu OSI, ataki DoS i DDoS) L8- Włączanie i testowanie zabezpieczeń sieci bezprzewodowych 3 3

80. L9- Sprawdzenie wiadomości i zaliczenie przedmiotu SUMA GODZIN 5 SUMA GODZIN 5 SUMA GODZIN 30 TREŚCI PROGRAMOWE STUDIA NIESTACJONARNE JEŚLI TAKIE SĄ PROWADZONE Wykład W Omówienie struktury wykładu Wprowadzenie W- Definicje. Infrastruktura. Modele bezpieczeństwa. Stan prawny. Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji. W3- Kryptografia. Metody symetryczne i asymetryczne. Standardy szyfrowania DES, AES. Kryptografia klucza publicznego. Algorytm RSA. Jednokierunkowe funkcje skrótu w kryptografii. Projekt laboratorium 9 L- Wprowadzenie, określenie warunków zaliczenia, przekazanie spisu literatury i materiałów dydaktycznych L- Współczesne algorytmy symetryczne (DES i jego pochodne, AES, Twofish, Serpent i inne) i ich zastosowanie w protokołach L3- Współczesne algorytmy asymetryczne (RSA, El Gamal) i ich zastosowanie w protokołach W- Zabezpieczenia w systemach operacyjnych MS Windows i Linux W5- Zagrożenia w sieciach teleinformatycznych.. Typy ataków na poszczególnych warstwach modelu OSI. Zabezpieczenia sprzętowe i programowe. Firewalle. Rola usług w zagrożeniach. Sieci VPN. Ataki DoS i DDoS. W6- Bezpieczeństwo sieci bezprzewodowych. Szyfrowanie transmisji. Uwierzytelnianie użytkowników i urządzeń. Serwery RADIUS L- Uruchamianie funkcji zabezpieczeń w systemach z rodziny MS Windows L5-. Uruchamianie funkcji zabezpieczeń w systemach z rodziny Linux 3 L6- Konfiguracja funkcji bezpieczeństwa na routerach SOHO ISR popularnych producentów (np. Dlink, LinkSys) L7- Ochrona przed atakami sieciowymi 3

(ataki na warstwach - i 7 modelu OSI, ataki DoS i DDoS) L8- Włączanie i testowanie zabezpieczeń sieci bezprzewodowych 80. L9- Sprawdzenie wiadomości i zaliczenie przedmiotu SUMA GODZIN 8 SUMA GODZIN 9 SUMA GODZIN 9 3. NARZĘDZIA DYDAKTYCZNE metody podające (wykład informacyjny), metody praktyczne (pokaz, ćwiczenie symultaniczne, ćwiczenia laboratoryjne, projekt) Środki dydaktyczne: projektory multimedialne, tablice dydaktyczne, komputery PC z zainstalowanym środowiskiem CrypTool,. SPOSÓB ZALICZENIA Wykład Projekt Laboratorium Egzamin Zaliczenie na ocenę Zaliczenie na ocenę Wykład Ćwiczenia Laboratorium Egzamin - Zaliczenie na ocenę 5. FORMY ZALICZENIA wykład Projekt Laboratorium Egzamin pisemny Przygotowanie projektu Sprawdzian wiadomości wykład ćwiczenia Laboratorium Egzamin pisemny - Sprawdzian wiadomości 6. SPOSOBY OCENY wykład Projekt Laboratorium Egzamin obejmuje treści prezentowane na wykładzie. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. - poprawność merytoryczna, umiejętne wykorzystanie dostępnych wzorców projektowych, atrakcyjność prezentacji wykład ćwiczenia Laboratorium Laboratorium: Sprawdzian obejmuje treści ćwiczone podczas zajęć. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. Egzamin obejmuje treści - Laboratorium: Sprawdzian

prezentowane na wykładzie. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. obejmuje treści ćwiczone podczas zajęć. Do uzyskania zaliczenia wymagane jest uzyskanie 60% maksymalnej liczby punktów. 7. OBCIĄŻENIE PRACĄ STUDENTA Forma aktywności Średnia na zrealizowanie Aktywności Stacjonarne Niestacjonarne Godziny kontaktowe z nauczycielem 60 8 Przygotowanie się do laboratorium 0 - Przygotowanie się do zajęć 0 0 SUMARYCZNA LICZBA PUNKTOW ECTS DLA PRZEDMIOTU 8. WYKAZ LITERATURY A. Literatura wymagana. Szmit, M. Gusta, M. Tomaszewski, 0 zabezpieczeń przed atakami w sieci komputerowej, Helion, 005.. Dudek A.: Jak pisać wirusy, Jelenia Góra 993. 3. Kutyłowski M., Strothmann W.B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read ME, Warszawa, 998.. Lukatsky A.: Wykrywanie włamań i aktywna ochrona danych, Helion, 00. B. Literatura uzupełniająca. Russell R. i in. : Hakerzy atakują. Jak przejąć kontrolę nad siecią, Helion, 00.. Potter B., Fleck B.: 80.. Bezpieczeństwo, Wyd. O Reilly, 005. 3. Balinsky A. i in.: Bezpieczeństwo sieci bezprzewodowych, PWN, CISCO Press, 007.. Mochnacki W.: Kody korekcyjne i kryptografia. Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 997. 5. Schneider B.: Kryptografia dla praktyków protokoły, algorytmy i programy zródłowe w języku C. Wydawnictwa Naukowo-Techniczne, Warszawa 995. 9. PROWADZĄCY PRZEDMIOT OSOBA ODPOWIEDZIALNA ZA PRZEDMIOT: Dr inż. Bartłomiej Sulikowski Wykład ćwiczenia Laboratorium/Projekt Imię i nazwisko Bartłomiej Sulikowski - Bartłomiej Sulikowski Tytuł/stopień naukowy Dr inż. Dr inż. Instytut Politechniczny Politechniczny Kontakt e-mail b.sulikowski@pwsz.glogow.pl b.sulikowski@pwsz.glogow.pl 5