Inzynieria bezpieczenstwa - Wykład 1

Transkrypt

Inzynieria bezpieczenstwa - Wykład 1
Inżynieria bezpieczeństwa
Wykład 1 - Wprowadzenie
dr inż. Bartłomiej Sulikowski
[email protected]
Instytut Sterowania i Systemów Informatycznych
Uniwersytet Zielonogórski
B. Sulikowski
Inżynieria bezpieczeństwa
1/ 7
Spis treści
Wprowadzenie
Warunki zaliczenia
Plan przedmiotu
Literatura do przedmiotu
B. Sulikowski
Inżynieria bezpieczeństwa
2/ 7
dr inż. Bartłomiej Sulikowski
e-mail [email protected]
tel. +48683283214
Bud. A2, pok. 422A
B. Sulikowski
Inżynieria bezpieczeństwa
3/ 7
dr inż. Bartłomiej Sulikowski
e-mail [email protected]
tel. +48683283214
Bud. A2, pok. 422A
konsultacje: wtorki, godz. 13:30 - 15:00, A-2, pok. 422a, niedziele
„zjazdowe” godz. 9:00 - 10:00
Przed przyjściem na konsultacje proszę o maila
B. Sulikowski
Inżynieria bezpieczeństwa
3/ 7
dr inż. Bartłomiej Sulikowski
e-mail [email protected]
tel. +48683283214
Bud. A2, pok. 422A
konsultacje: wtorki, godz. 13:30 - 15:00, A-2, pok. 422a, niedziele
„zjazdowe” godz. 9:00 - 10:00
Przed przyjściem na konsultacje proszę o maila
Prezentacje do wykładów będą udostępnione
B. Sulikowski
Inżynieria bezpieczeństwa
3/ 7
Zakres tematyczny przedmiotu
kryptografia
podstawy prawne (głównie Ustawa o Ochronie Informacji Niejawnej +
akty wykonawcze)
bezpieczeństwo elektromagnetyczne i fizyczne
bezpieczeństwo systemów teleinformatycznych (jeśli będzie czas)
B. Sulikowski
Inżynieria bezpieczeństwa
4/ 7
Zasady zaliczenia przedmiotu
pisemny sprawdzian wiadomości na ostatnim wykładzie (poprawka
pisemna w sesji poprawkowej),
Zakres materiału: wykład + laboratorium
na ocenę może mieć wpływ obecność na wykładach,
nie ma możliwości przepisania ocen.
B. Sulikowski
Inżynieria bezpieczeństwa
5/ 7
Laboratorium
Laboratorium: Cryptool
Uwaga: oprócz najnowszej wersji 2.x, warto sciągnąć wersję 1.x (1.4.31) zasada działania aplikacji jest odmienna niż w wersji 2.x
B. Sulikowski
Inżynieria bezpieczeństwa
6/ 7
Literatura
1
M. Szmit i in., ”101 zabiezpieczeń przed atakami w sieci
komputerowej”, Helion, 2005
2
R. Lehtinen i in., ”Podstawy ochrony komputerów”, Helion
(O’Reilly), 2007
3
S. Garfunkel, ”Bezpieczeństwo w Unixie i Internecie”, O’Reilly, 2004
4
W. Stallings, ”Kryptografia i bezpieczeństwo sieci komputerowych”,
Helion , Gliwice, 2010
5
S. McClure, Hacking zdemaskowany, PWN, 2006
6
źródła internetowe (np. www.iniejawna.pl, www.niebezpiecznik.pl)
7
i wiele innych
B. Sulikowski
Inżynieria bezpieczeństwa
7/ 7
Jeśli nie ma pytań, to dziękuję za uwagę!
B. Sulikowski
Inżynieria bezpieczeństwa
8/ 7