Sylabus - Karkonoska Państwowa Szkoła Wyższa w Jeleniej Górze
Transkrypt
Sylabus - Karkonoska Państwowa Szkoła Wyższa w Jeleniej Górze
KARTA PRZEDMIOTU Kod przedmiotu BEK Nazwa przedmiotu/modułu: Bezpieczeństwo elektronicznej komunikacji Nazwa angielska: Electronic communication security Kierunek studiów: Edukacja techniczno-informatyczna Tryb/Poziom studiów: stacjonarne / pierwszego stopnia – inżynierskie Profil studiów Ogólnoakademicki Jednostka prowadząca: Karkonoska Państwowa Szkoła Wyższa w Jeleniej Górze, Wydział Przyrodniczo-Techniczny, Zakład Edukacji TechnicznoInformatycznej I Formy zajęć, liczba godzin Semestr Wykład Ćwiczenie Projekt Seminarium Łącznie I 30 - - - 30 Forma zaliczenia Liczba punktów ECTS Zaliczenie na ocenę - - - Lab. 3 3 II Cel przedmiotu: C1 C2 C3 Zapoznać studenta z podstawowymi algorytmami szyfrowania symetrycznego i asymetrycznego stosowanymi w dzisiejszej kryptografii publicznej. Zapoznać studenta z podstawami tworzenia współczesnego dokumentu elektronicznego , w szczególności zabezpieczenia jego podstawowych atrybutów, w szczególności z technologią podpisu cyfrowego. Zapoznać studenta z podstawowymi protokołami bezpieczeństwa stosowanymi w sieciach komputerowych typu LAN i WLAN. III Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji: Podstawy informatyki IV Oczekiwane efekty kształcenia: Wiedza Student będzie miał podstawowa wiedze na temat współcześnie stosowanych algorytmów szyfrowania symetrycznego i asymetrycznego w systemach komputerowych . Student będzie miał podstawowa wiedze na temat standardów i atrybutów EK2 bezpieczeństwa wymaganych od dokumentu elektronicznego a także metod ich realizacji. Student będzie miał podstawowa wiedze na temat protokołów ochrony informacji EK3 stosowanych w systemach komunikacji opartej na sieciach publicznych typu LAN i WLAN. Umiejętności EK1 EK4 Student będzie miał umiejętność oceny bezpieczeństwa używanego/projektowanego narzędzia, systemu informatycznego. 1 EK5 Student będzie miał umiejętność zaprojektowania zabezpieczeń analizowanego/projektowanego/używanego systemu informatycznego V Treści programowe: Liczba godzin Forma zajęć: wykład Wyk1 Wyk2 Wyk3 Wyk4 Wyk5 Wyk6 Historia rozwoju metod kryptograficznych i kryptoanalitycznych, znaczenie technologii ochrony informacji we współczesnym świecie Z historii kryptologii: szyfry przedstawieniowe, Analiza i atak statystycznojęzykowy. Z historii szyfrowania: algorytm Viegenera i atak na niego. Z historii Enigmy. Protokół Vernama i jego absolutne bezpieczeństwo. Pojęcie relatywnego bezpieczeństwa w kryptografii. Algorytmy symetrycznego szyfrowania: DES , 3DES 2 2 2 2 2 Algorytmy symetrycznego szyfrowania: AES Algorytmy asymetrycznego szyfrowania: wstęp z teorii liczb , modularne potęgowanie, faktoryzacja dużych liczb Algorytmy asymetryczne: RSA, Elgamais i ocena ich bezpieczeństwa Dokument elektroniczny; problem integralności, poufności, uwierzytelnienia i niezaprzeczalności Technologie podpisu cyfrowego . 2 2 Wyk13 Problem dystrybucji kluczy: infrastruktura certyfikacji i dystrybucji kluczy. Protokoły hybrydowe: PGP i ich zastosowania, ochrona poczty elektronicznej, protokoły SSL . Bezpieczeństwo sieci LAN. Wyk14 Bezpieczeństwo sieci WLAN. 2 Wyk15 Podsumowanie. 2 Wyk7 Wyk8 Wyk9 Wyk10 Wyk11 Wyk12 2 2 2 2 2 2 VI Narzędzia dydaktyczne: N1 Wykłady w formie prezentacji multimedialnych wygłaszanych przez prowadzącego wykład N2 e-learning http://www.kpswjg.pl/~gielerak /index.html N3 Dyskusje problemowe w ramach wykładu. N4 Oprogramowanie komputerowe: CrypTool , Tracer.Cisco, animacje i aplety-demo. N5 Komputer z oprogramowaniem dotyczącym zagadnień kryptografii : Cryptool. VII Sposoby oceny (F – formująca, P – podsumowująca) F1 F2 F3 P1 Kolokwia sprawdzające i ocena za indywidualne odpowiedzi podczas wykładów. Ocena merytoryczna i formalna za wykonany projekt prezentacji multimedialnej na temat związany z wykładem. Ocena z kolokwium sprawdzającego wiedzę wyniesiona z wykładów Ocena końcowa z wykładów jest średnią ważoną obliczaną z oceny formującej F1 (40 %), oceny formującej F2 (20%) i F3 (40% ). Warunkiem zaliczenia przedmiotu jest uzyskanie pozytywnych ocen z F1, F2 i F3. VIII Obciążenie pracą studenta Łączna i średnia liczba godzin Forma aktywności na zrealizowanie aktywności Godziny kontaktowe z nauczycielem (w trakcie zajęć) 30 Samodzielne studiowanie tematyki wykładów 15 Samodzielne przygotowanie się do kolokwium sprawdzającego. 10 2 Konsultacje 12 Opracowanie prezentacji zaliczeniowej 13 Przygotowanie się do testu końcowego 10 SUMA 90 SUMARYCZNA LICZBA PUNKTÓW ECTS 3 IX Literatura podstawowa i uzupełniająca Literatura podstawowa: 1. . Haykin S., Systemy telekomunikacyjne, T2, WKiŁ, Warszawa 2004. 2. Kutyłowski M., Strothmann Willy-B., Kryptografia: teoria i praktyka zabezpieczania systemów komputerowych, Oficyna wydawnicza READ ME, Warszawa 1999. 3. Mochnacki W., Kody korekcyjne i kryptografia, Politechnika Wrocławska, Wrocław 1997. 4. Seidler J., Systemy przesyłania informacji cyfrowych, Wydawnictwa Naukowo-Techniczne, Warszawa 1976. 5. Stinson D., Kryptografia w teorii i praktyce, Wydawnictwa Naukowo-Techniczne, Warszawa 2005. 6. e-learning http://www.kpswjg.pl/~gielerak /index.html Literatura uzupełniająca: 1. Bauer F. Sekrety kryptografii, Wydawnictwo Helion, Gliwice 2002. 2. Cormen T. H., Leiserson E., Rivest R.L., Wprowadzenie do algorytmów, Wydawnictwa Naukowo-Techniczne, Warszawa 1997. 3. Denning D.E.R., Kryptografia i ochrona danych, Wydawnictwa Naukowo-Techniczne, Warszawa 1992. 4. Karbowski M., Podstawy kryptografii, Wydawnictwo Helion, Gliwice 2006. 5. Schneier B., Kryptografia dla praktyków, Wydawnictwa Naukowo-Techniczne, Warszawa 2002. 3