Inzynieria bezpieczenstwa - Wykład 1
Transkrypt
Inzynieria bezpieczenstwa - Wykład 1
Inżynieria bezpieczeństwa Wykład 1 - Wprowadzenie dr inż. Bartłomiej Sulikowski [email protected] Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski B. Sulikowski Inżynieria bezpieczeństwa 1/ 7 Spis treści Wprowadzenie Warunki zaliczenia Plan przedmiotu Literatura do przedmiotu B. Sulikowski Inżynieria bezpieczeństwa 2/ 7 dr inż. Bartłomiej Sulikowski e-mail [email protected] tel. +48683283214 Bud. A2, pok. 422A B. Sulikowski Inżynieria bezpieczeństwa 3/ 7 dr inż. Bartłomiej Sulikowski e-mail [email protected] tel. +48683283214 Bud. A2, pok. 422A konsultacje: wtorki, godz. 13:30 - 15:00, A-2, pok. 422a, niedziele „zjazdowe” godz. 9:00 - 10:00 Przed przyjściem na konsultacje proszę o maila B. Sulikowski Inżynieria bezpieczeństwa 3/ 7 dr inż. Bartłomiej Sulikowski e-mail [email protected] tel. +48683283214 Bud. A2, pok. 422A konsultacje: wtorki, godz. 13:30 - 15:00, A-2, pok. 422a, niedziele „zjazdowe” godz. 9:00 - 10:00 Przed przyjściem na konsultacje proszę o maila Prezentacje do wykładów będą udostępnione B. Sulikowski Inżynieria bezpieczeństwa 3/ 7 Zakres tematyczny przedmiotu kryptografia podstawy prawne (głównie Ustawa o Ochronie Informacji Niejawnej + akty wykonawcze) bezpieczeństwo elektromagnetyczne i fizyczne bezpieczeństwo systemów teleinformatycznych (jeśli będzie czas) B. Sulikowski Inżynieria bezpieczeństwa 4/ 7 Zasady zaliczenia przedmiotu pisemny sprawdzian wiadomości na ostatnim wykładzie (poprawka pisemna w sesji poprawkowej), Zakres materiału: wykład + laboratorium na ocenę może mieć wpływ obecność na wykładach, nie ma możliwości przepisania ocen. B. Sulikowski Inżynieria bezpieczeństwa 5/ 7 Laboratorium Laboratorium: Cryptool Uwaga: oprócz najnowszej wersji 2.x, warto sciągnąć wersję 1.x (1.4.31) zasada działania aplikacji jest odmienna niż w wersji 2.x B. Sulikowski Inżynieria bezpieczeństwa 6/ 7 Literatura 1 M. Szmit i in., ”101 zabiezpieczeń przed atakami w sieci komputerowej”, Helion, 2005 2 R. Lehtinen i in., ”Podstawy ochrony komputerów”, Helion (O’Reilly), 2007 3 S. Garfunkel, ”Bezpieczeństwo w Unixie i Internecie”, O’Reilly, 2004 4 W. Stallings, ”Kryptografia i bezpieczeństwo sieci komputerowych”, Helion , Gliwice, 2010 5 S. McClure, Hacking zdemaskowany, PWN, 2006 6 źródła internetowe (np. www.iniejawna.pl, www.niebezpiecznik.pl) 7 i wiele innych B. Sulikowski Inżynieria bezpieczeństwa 7/ 7 Jeśli nie ma pytań, to dziękuję za uwagę! B. Sulikowski Inżynieria bezpieczeństwa 8/ 7