Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Podobne dokumenty
Aplikacje internetowe - opis przedmiotu

Nowoczesne projektowanie aplikacji intrnetowych - opis przedmiotu

Architektura komputerów II - opis przedmiotu

Internet przedmiotów - opis przedmiotu

Sieci bezprzewodowe - opis przedmiotu

Podstawy modelowania programów Kod przedmiotu

Testowanie systemów informatycznych Kod przedmiotu

Projektowanie aplikacji na platformie Android Kod przedmiotu

Programowanie urządzeń mobilnych Kod przedmiotu

Komunikacja interpersonalna - opis przedmiotu

Hurtownie danych - opis przedmiotu

Projektowanie procesów technologicznych Kod przedmiotu

Administrowanie systemami informatycznymi Kod przedmiotu

Techniki modelowania programów Kod przedmiotu

Język Java i technologie Web - opis przedmiotu

Dynamika maszyn - opis przedmiotu

Inżynieria oprogramowania - opis przedmiotu

Zarządzanie małym i średnim przedsiębiorstwem - opis przedmiotu

Programowanie obiektowe 1 - opis przedmiotu

Technologie i aplikacje mobilne Kod przedmiotu

Elektroenergetyczna automatyka zabezpieczeniowa - opis przedmiotu

Projektowanie infrastruktury logistycznej Kod przedmiotu

Rozwój zawodowy człowieka - opis przedmiotu

Rzeczoznawca majątkowy - opis przedmiotu

Zasady i metody ograniczania zagrożeń w środowisku pracy - opis przedmiotu

Inżynieria jakości - opis przedmiotu

Postępowanie dowodowe w prawie publicznym

Sensoryka i pomiary przemysłowe Kod przedmiotu

Psychofizyczne właściwości człowieka a wykonywanie pracy - opis przedmiotu

Automatyka przemysłowa i sterowniki PLC Kod przedmiotu

Sztuka współczesna (wybieralny) Kod przedmiotu

Integracja sensoryczna - opis przedmiotu

Aplikacje dla urządzń mobilnych Kod przedmiotu

Metrologia techniczna - opis przedmiotu

Praca z użytkownikiem informacji Kod przedmiotu

Informatyczne podstawy projektowania Kod przedmiotu

Projekt grupowy - opis przedmiotu

Algorytmy i struktury danych - opis przedmiotu

Teoria maszyn i mechanizmów Kod przedmiotu

Systemy zdarzeniowe - opis przedmiotu

Konstrukcje metalowe - podstawy Kod przedmiotu

Przygotowanie do aplikacji notarialnej I Kod przedmiotu

Modelowanie przetworników pomiarowych Kod przedmiotu

Aktywne i pasywne systemy pozyskiwania energii słonecznej - opis przedmiotu

Podstawy rachunkowości - opis przedmiotu

Grafika inżynierska - opis przedmiotu

Profilaktyka logopedyczna - opis przedmiotu

Konstrukcje budowlane i technologie Kod przedmiotu

Sieci komputerowe - opis przedmiotu

Zarządzanie transportem miejskim Kod przedmiotu

Ocena ryzyka zawodowego - opis przedmiotu

PRZEWODNIK PO PRZEDMIOCIE

Układy napędowe maszyn - opis przedmiotu

Postępowanie sądowo-administracyjne Kod przedmiotu

Nowoczesne technologie budowlane w procesie poprawy jakości energetycznej

Podstawy ekonomii - opis przedmiotu

Prawo karne - opis przedmiotu

Technologiczne systemy transportu i magazynowania - opis przedmiotu

Mechaniczne urządzenia sanitarne Kod przedmiotu

Urządzenia automatyki przemysłowej Kod przedmiotu

Maszyny i napęd elektryczny I Kod przedmiotu

Technologie mobilne - opis przedmiotu

Bezpieczeństwo w cyberprzestrzeni Kod przedmiotu

Wspomaganie komputerowe projektowania w ogrzewnictwie i klimatyzacji - opis przedmiotu

Metody ilościowe i jakościowe oceny ryzyka Kod przedmiotu

Fundusze strukturalne i system finansowania projektów Unii Europejskiej - opis przedmiotu

Nauka o materiałach II - opis przedmiotu

Organizacja, zadania i metody pracy służb BHP

Aplikacje WWW i PHP - opis przedmiotu

Oprzyrządowanie technologiczne Kod przedmiotu

Języki programowania I - opis przedmiotu

Stanowiskowe badania samochodów Kod przedmiotu

Opis efektów kształcenia dla modułu zajęć

Grafika inżynierska i podstawy projektowania Kod przedmiotu

Systemy transportowe w inżynierii produkcji Kod przedmiotu

Organizacja produkcji budowlanej i kierowanie procesem inwestycyjnym - opis przedmiotu

Elektroniczne przyrządy pomiarowe Kod przedmiotu

Zarządzanie ryzykiem finansowym Kod przedmiotu

Fizyka - opis przedmiotu

Przetwarzanie w chmurze - opis przedmiotu

Ekonomika projektowania i procesu inwestycyjnego - opis przedmiotu

Administracja szkolnej pracowni komputerowej - opis przedmiotu

Prawo cywilne z umowami w administracji Kod przedmiotu

Utrzymanie obiektów współczesnych/zabytkowych w1/w2. Kod przedmiotu. Informacje ogólne WI-BUDP-Utrzobiektwsp/zab.w1/w2-S16.

Turystyka na terenach antropogenicznych

Finanse przedsiębiorstw - opis przedmiotu

Plany urządzania lasów (wybieralny)

Programowanie obiektowe 2 - opis przedmiotu

Diagnostyka procesów przemysłowych Kod przedmiotu

Prawo ubezpieczeń - opis przedmiotu

Wykonawstwo i kosztorysowanie robót instalacyjnych - opis przedmiotu

Systemy informatyczne w logistyce Kod przedmiotu

Podstawy robotyki - opis przedmiotu

Systemy zarządzania jakością Kod przedmiotu

Prawo - opis przedmiotu

Metodyka rozwiązywania zadań matematycznych 3 - opis przedmiotu

Rozwój mowy i języka - opis przedmiotu

Komunikacja społeczna - opis przedmiotu

Warsztaty laborator.-modelowe (wybieralny) Typ przedmiotu. Informacje ogólne. Kod przedmiotu 06.4-WI-BUDT-warszt.labor-model.- 16.

Podstawy konstrukcji maszyn Kod przedmiotu

Transkrypt:

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka / Inżynieria systemów mikroinformatycznych Profil ogólnoakademicki Rodzaj studiów pierwszego stopnia z tyt. inżyniera Semestr rozpoczęcia semestr zimowy 2016/2017 Informacje o przedmiocie Semestr 5 Liczba punktów ECTS do zdobycia 5 Typ przedmiotu obowiązkowy Język nauczania polski Sylabus opracował dr inż. Remigiusz Wiśniewski

Formy zajęć Forma zajęć Liczba godzin Liczba godzin Liczba godzin w Liczba godzin w Forma w semestrze w tygodniu semestrze tygodniu zaliczenia (stacjonarne) (stacjonarne) (niestacjonarne) (niestacjonarne) Projekt 15 1 9,6 Zaliczenie na ocenę 30 2 18 1,2 Zaliczenie na ocenę Wykład 15 1 9,6 Zaliczenie na ocenę Cel przedmiotu Zapoznanie studentów z metodami zabezpieczeń w systemach informatycznych. Ukształtowanie wśród studentów zrozumienia konieczności stosowania zabezpieczeń w systemach informatycznych. Wymagania wstępne Podstawy programowania, Układy cyfrowe Zakres tematyczny Wprowadzenie: Podstawowe mechanizmy szyfrowania danych, bezpieczeństwo systemów danych w informatyce, zastosowanie kryptografii w życiu codziennym (podpis elektroniczny, szyfrowanie haseł w informatyce, zabezpieczenia kart elektronicznych, itd.).

Historia kryptografii: Wpływ kryptologii na bieg wydarzeń historycznych. Podstawowe algorytmy historyczne (m.in. szyfry: Cezara, Vigenere, Vernama, Playfair, ADFGVX) w kontekście współczesnych mechanizmów ochrony danych. Sposoby implementacji algorytmów historycznych z wykorzystaniem języków programowania oraz mikrosystemów cyfrowych. Kryptoanaliza algorytmów historycznych (analiza statystyczna, entropia, cykliczność, metody wykorzystujące podstawienie n-gramów, itd.). Algorytmy szyfrowania symetrycznego: Ogólna charakterystyka, zastosowanie, sposób realizacji z wykorzystaniem języków programowania, implementacja z wykorzystaniem mikrosystemów cyfrowych. Porównanie realizacji programowej oraz sprzętowej (implementacja, funkcjonalność, szybkość działania, bezpieczeństwo). Algorytmy szyfrowania blokowego (AES, DES) oraz strumieniowego (RC4). Zalety, wady algorytmów symetrycznych. Algorytmy szyfrowania asymetrycznego: Główne założenia kryptografii asymetrycznej, koncepcja klucza publicznego, podstawowe algorytmy (RSA, algorytm El-Gamala). Zalety i wady algorytmów asymetrycznych. Funkcje skrótu (MD5, SHA-1, SHA-3). Ogólna charakterystyka, zastosowanie (hasła, podpis cyfrowy/elektroniczny, waluty Internetowe). Zalety i słabości funkcji skrótu. Implementacja programowa i sprzętowa wybranych algorytmów funkcji skrótu. Podpis elektroniczny: Ogólna charakterystyka, zastosowanie, podstawowe własności oraz mechanizmy. Podpis tradycyjny a podpis elektroniczny - podobieństwa, różnice, porównanie pod kątem bezpieczeństwa i wiarygodności. Kryptoanaliza: Wprowadzenie i omówienie podstawowych założeń kryptoanalizy. Bezpieczeństwo danych i sposoby ich ochrony. Zastosowanie mechanizmu analizy (ang. debugging) programów komputerowych w kryptoanalizie. Bezpieczeństwo serwisów Internetowych, analiza najpopularniejszych ataków (m.in. SQL-Injection, Cross-site Scripting). Zabezpieczenia serwisów Internetowych na poziomie bazy, aplikacji, serwera. Kryptografia praktyczna: Podstawowe metody ochrony kont Internetowych (np. kont pocztowych, bankowych, czy profili w serwisach społecznościowych). Praktyczne sposoby doboru haseł. Przydatne narzędzia wspomagające ochronę danych w życiu codziennym (m.in. ukrywanie dysków, czy partycji, prosta i szybka archiwizacja danych z wykorzystaniem mechanizmów systemowych). Metody kształcenia Wykład: wykład konwencjonalny, dyskusja : gry dydaktyczne, burza mózgów, zajęcia praktyczne, ćwiczenia laboratoryjne Projekt: metoda projektu Efekty kształcenia i metody weryfikacji osiągania

efektów kształcenia Opis efektu Symbole Metody weryfikacji Forma zajęć efektów Rozumie potrzebę ochrony systemów informatycznych, ma świadomość konieczności stosowania zabezpieczeń informatycznych w życiu codziennym (dostęp do danych elektronicznych/komputera, zastosowanie kart elektronicznych oraz podpisu elektronicznego) K_K03 dyskusja kolokwium obserwacja i Wykład ocena aktywności na Ma podstawową wiedzę związaną z aspektami prawnymi ochrony danych (aplikacje komputerowe, serwisy internetowe, systemy kolokwium Wykład cyfrowe, karty elektroniczne, podpis cyfrowy) Ma podstawową wiedzę związaną z ochroną i bezpieczeństwem danych w aplikacjach komputerowych (programy komputerowe), aplikacjach Internetowych (serwisy internetowe) oraz systemach cyfrowych (układy FPGA) dyskusja kolokwium Wykład sprawdzian Potrafi wykorzystać istniejące algorytmy kryptograficzne do zabezpieczenia aplikacji komputerowych oraz systemów cyfrowych K_U29 Projekt projekt

Opis efektu Symbole Metody weryfikacji Forma zajęć efektów Potrafi zabezpieczyć przesyłane dane zarówno w zakresie programów komputerowych, jak i aplikacji internetowych K_U29 Projekt projekt Potrafi dostrzec i zminimalizować zagrożenia związane z bezpieczeństwem danych w programach komputerowych, aplikacjach internetowych oraz systemach cyfrowych sprawdzian Warunki zaliczenia Wykład - warunkiem zaliczenia jest uzyskanie pozytywnych ocen z kolokwiów pisemnych lub ustnych przeprowadzonych co najmniej raz w semestrze - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, przewidzianych do realizacji w ramach programu laboratorium Projekt - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich zadań projektowych, przewidzianych do realizacji w ramach zajęć projektowych. Składowe oceny końcowej = wykład: 30% + laboratorium: 40% + projekt: 30% Obciążenie pracą Obciążenie pracą Studia stacjonarne (w godz.) Studia niestacjonarne (w godz.) Godziny kontaktowe (udział w ; konsultacjach; egzaminie, itp.) 60 36

Samodzielna praca studenta (przygotowanie do: zajęć, kolokwium, egzaminu; studiowanie literatury przygotowanie: pracy pisemnej, projektu, prezentacji, raportu, wystąpienia; itp.) 65 89 Łącznie 125 125 Punkty ECTS Studia stacjonarne Studia niestacjonarne Zajęcia z udziałem nauczyciela akademickiego 3 2 Zajęcia bez udziału nauczyciela akademickiego 2 3 Łącznie 5 5 Literatura podstawowa 1. Stinson D.R., Kryptografia, WNT, Warszawa, 2005. 2. Karbowski M., Podstawy Kryptografii, Helion, Warszawa, 2005. 3. Aho A. V., Hopcroft J. E., Ullman J. D., Algorytmy i struktury danych. Helion, Warszawa, 2003. 4. Maxfield C.: The Design Warrior s Guide to FPGAs. Devices, Tools and Flows. Elsevier, Amsterdam, 2004. Literatura uzupełniająca 1. Schneier B., Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, Warszawa, 2002. 2. Strona internetowa https://niebezpiecznik.pl. Uwagi Zmodyfikowane przez dr hab. inż. Krzysztof Patan, prof. UZ (ostatnia modyfikacja: 18-09-2016 12:53)