Sylabus - Karkonoska Państwowa Szkoła Wyższa w Jeleniej Górze

Transkrypt

Sylabus - Karkonoska Państwowa Szkoła Wyższa w Jeleniej Górze
KARTA PRZEDMIOTU
Kod przedmiotu
BEK
Nazwa
przedmiotu/modułu:
Bezpieczeństwo elektronicznej komunikacji
Nazwa angielska:
Electronic communication security
Kierunek studiów:
Edukacja techniczno-informatyczna
Tryb/Poziom studiów:
stacjonarne / pierwszego stopnia – inżynierskie
Profil studiów
Ogólnoakademicki
Jednostka prowadząca:
Karkonoska Państwowa Szkoła Wyższa w Jeleniej Górze, Wydział
Przyrodniczo-Techniczny, Zakład Edukacji TechnicznoInformatycznej
I Formy zajęć, liczba godzin
Semestr
Wykład
Ćwiczenie
Projekt
Seminarium
Łącznie
I
30
-
-
-
30
Forma
zaliczenia
Liczba
punktów ECTS
Zaliczenie
na ocenę
-
-
-
Lab.
3
3
II Cel przedmiotu:
C1
C2
C3
Zapoznać studenta z podstawowymi algorytmami szyfrowania symetrycznego i
asymetrycznego stosowanymi w dzisiejszej kryptografii publicznej.
Zapoznać studenta z podstawami tworzenia współczesnego dokumentu elektronicznego ,
w szczególności zabezpieczenia jego podstawowych atrybutów, w szczególności z
technologią podpisu cyfrowego.
Zapoznać studenta z podstawowymi protokołami bezpieczeństwa stosowanymi w
sieciach komputerowych typu LAN i WLAN.
III Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji:
Podstawy informatyki
IV Oczekiwane efekty kształcenia:
Wiedza
Student będzie miał podstawowa wiedze na temat współcześnie stosowanych
algorytmów szyfrowania symetrycznego i asymetrycznego w systemach
komputerowych .
Student będzie miał podstawowa wiedze na temat standardów i atrybutów
EK2
bezpieczeństwa wymaganych od dokumentu elektronicznego a także metod ich
realizacji.
Student będzie miał podstawowa wiedze na temat protokołów ochrony informacji
EK3
stosowanych w systemach komunikacji opartej na sieciach publicznych typu LAN i
WLAN.
Umiejętności
EK1
EK4
Student będzie miał umiejętność oceny bezpieczeństwa używanego/projektowanego
narzędzia, systemu informatycznego.
1
EK5
Student będzie miał umiejętność zaprojektowania zabezpieczeń
analizowanego/projektowanego/używanego systemu informatycznego
V Treści programowe:
Liczba
godzin
Forma zajęć: wykład
Wyk1
Wyk2
Wyk3
Wyk4
Wyk5
Wyk6
Historia rozwoju metod kryptograficznych i kryptoanalitycznych,
znaczenie technologii ochrony informacji we współczesnym świecie
Z historii kryptologii: szyfry przedstawieniowe, Analiza i atak statystycznojęzykowy.
Z historii szyfrowania: algorytm Viegenera i atak na niego. Z historii
Enigmy.
Protokół Vernama i jego absolutne bezpieczeństwo. Pojęcie relatywnego
bezpieczeństwa w kryptografii.
Algorytmy symetrycznego szyfrowania: DES , 3DES
2
2
2
2
2
Algorytmy symetrycznego szyfrowania: AES
Algorytmy asymetrycznego szyfrowania: wstęp z teorii liczb , modularne
potęgowanie, faktoryzacja dużych liczb
Algorytmy asymetryczne: RSA, Elgamais i ocena ich bezpieczeństwa
Dokument elektroniczny; problem integralności, poufności,
uwierzytelnienia i niezaprzeczalności
Technologie podpisu cyfrowego .
2
2
Wyk13
Problem dystrybucji kluczy: infrastruktura certyfikacji i dystrybucji kluczy.
Protokoły hybrydowe: PGP i ich zastosowania, ochrona poczty
elektronicznej, protokoły SSL .
Bezpieczeństwo sieci LAN.
Wyk14
Bezpieczeństwo sieci WLAN.
2
Wyk15
Podsumowanie.
2
Wyk7
Wyk8
Wyk9
Wyk10
Wyk11
Wyk12
2
2
2
2
2
2
VI Narzędzia dydaktyczne:
N1
Wykłady w formie prezentacji multimedialnych wygłaszanych przez prowadzącego
wykład
N2
e-learning http://www.kpswjg.pl/~gielerak /index.html
N3
Dyskusje problemowe w ramach wykładu.
N4
Oprogramowanie komputerowe: CrypTool , Tracer.Cisco, animacje i aplety-demo.
N5
Komputer z oprogramowaniem dotyczącym zagadnień kryptografii : Cryptool.
VII Sposoby oceny (F – formująca, P – podsumowująca)
F1
F2
F3
P1
Kolokwia sprawdzające i ocena za indywidualne odpowiedzi podczas wykładów.
Ocena merytoryczna i formalna za wykonany projekt prezentacji multimedialnej na
temat związany z wykładem.
Ocena z kolokwium sprawdzającego wiedzę wyniesiona z wykładów
Ocena końcowa z wykładów jest średnią ważoną obliczaną z oceny formującej F1
(40 %), oceny formującej F2 (20%) i F3 (40% ). Warunkiem zaliczenia przedmiotu
jest uzyskanie pozytywnych ocen z F1, F2 i F3.
VIII Obciążenie pracą studenta
Łączna i średnia liczba godzin
Forma aktywności
na zrealizowanie aktywności
Godziny kontaktowe z nauczycielem (w trakcie zajęć)
30
Samodzielne studiowanie tematyki wykładów
15
Samodzielne przygotowanie się do kolokwium
sprawdzającego.
10
2
Konsultacje
12
Opracowanie prezentacji zaliczeniowej
13
Przygotowanie się do testu końcowego
10
SUMA
90
SUMARYCZNA LICZBA PUNKTÓW ECTS
3
IX Literatura podstawowa i uzupełniająca
Literatura podstawowa:
1. . Haykin S., Systemy telekomunikacyjne, T2, WKiŁ, Warszawa 2004.
2. Kutyłowski M., Strothmann Willy-B., Kryptografia: teoria i praktyka zabezpieczania
systemów komputerowych, Oficyna wydawnicza READ ME, Warszawa 1999.
3. Mochnacki W., Kody korekcyjne i kryptografia, Politechnika Wrocławska, Wrocław 1997.
4. Seidler J., Systemy przesyłania informacji cyfrowych, Wydawnictwa Naukowo-Techniczne,
Warszawa 1976.
5. Stinson D., Kryptografia w teorii i praktyce, Wydawnictwa Naukowo-Techniczne,
Warszawa 2005.
6. e-learning http://www.kpswjg.pl/~gielerak /index.html
Literatura uzupełniająca:
1. Bauer F. Sekrety kryptografii, Wydawnictwo Helion, Gliwice 2002.
2. Cormen T. H., Leiserson E., Rivest R.L., Wprowadzenie do algorytmów, Wydawnictwa
Naukowo-Techniczne, Warszawa 1997.
3. Denning D.E.R., Kryptografia i ochrona danych, Wydawnictwa Naukowo-Techniczne,
Warszawa 1992.
4. Karbowski M., Podstawy kryptografii, Wydawnictwo Helion, Gliwice 2006.
5. Schneier B., Kryptografia dla praktyków, Wydawnictwa Naukowo-Techniczne, Warszawa
2002.
3