Blok tematyczny nr 6: BEZPIECZEŃSTWO TELEINFORMATYCZNE

Transkrypt

Blok tematyczny nr 6: BEZPIECZEŃSTWO TELEINFORMATYCZNE
Blok tematyczny nr 6: BEZPIECZEŃSTWO TELEINFORMATYCZNE
Cel edukacyjny bloku:
Celem wykładu jest przedstawienie podstawowych aspektów bezpieczeństwa
systemów informacyjnych i informatycznych. Studenci zapoznają się z typowymi
zagrożeniami oraz metodami przeciwdziałania. Poznają także podstawy kryptografii
oraz metody wykorzystania narzędzi kryptograficznych dla zapewnienia
bezpieczeństwa zdalnego dostępu i transmisji danych.
Zaliczenie tego wykładu możliwe jest zarówno na poziomie licencjackim, jak i
magisterskim.
Nr
tematu
1
2
3
4
5
6
7
8
9
10
11
Temat zajęć programowych
Podstawowe aspekty bezpieczeństwa informacji i systemów
informatycznych
Identyfikacja zagrożeń, analiza ryzyka, metody przeciwdziałania,
zarządzanie bezpieczeństwem
Podstawowe metody kryptografii: szyfrowanie symetryczne i
asymetryczne, protokoły kryptograficzne
Zagadnienia kryptografii z kluczem publicznym, podpis
elektroniczny, certyfikaty
Modele bezpieczeństwa: polityka bezpieczeństwa, kontrola
dostępu, kontrola przepływu, podstawowe modele
bezpieczeństwa
Bezpieczeństwo sieci: programy antywirusowe, antyspamowe,
firewalle- przegląd, konfiguracja, używanie
Szyfr Scytale i szyfr Cezara- maszyna szyfrująca w Excelu
PGP- bezpłatny program szyfrujący, przykłady użycia do
szyfrowania dokumentów i poczty elektronicznej
Zagadnienia autentykacji, podpis elektroniczny, certyfikaty
Bezpieczeństwo aplikacji internetowych
Protokół SSL jako podstawa bezpieczeństwa transakcji w
Internecie
Przykładowe tematy prac własnych do ćwiczeń:
1. Zagrożenia SI: przegląd zagrożeń i metod przeciwdziałania
2. Podstawowe metody kryptografii: szyfrowanie symetryczne i
asymetryczne, protokoły kryptograficzne
3. Szyfr Scytale i szyfr Cezara- maszyna szyfrująca w Excelu
4. Szyfr Vigenera i inne pomysły na elementarne szyfrowanie
5. Bezpieczeństwo aplikacji internetowych
6. Modele bezpieczeństwa, analiza ryzyka - implementacje w
Excelu
Przykłady tematów prac studialnych/ projektów:
1. Zagrożenia bezpieczeństwa systemów informacyjnych
Forma realizacji
W
C
S
1
1
2
1
1
2
2
1
1
1
1
12
34
2. Metody zabezpieczania systemów informatycznych:
rozwiązania programowe i sprzętowe
3. Metody zabezpieczania systemów informacynych: zagadnienia
organizacyjne
4. Metody ataków na systemy informatyczne podłączone do
Internetu
5. Zagadnienia bezpieczeństwa transakcji internetowych
6. Bezpieczeństwo transakcji przy wykorzystaniu kart płatniczych
7. Szyfrowanie asymetryczne: przełom w kryptografii
8. Ochrona podstawowych atrybutów informacji: integralności i
poufności
9. Ochrona transakcji: autentykacja i niezaprzeczalność
10. Podpis elektroniczny: perspektywy zastosowań
Razem
Forma zaliczenia - opracowanie studialne ( tematy do wyboru )
6
Literatura podstawowa:
1. Białas Andrzej, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i
firmie, Wydawnictwa Naukowo-Techniczne, , 2006,
2. Ferguson N. Schneier B., Kryptografia w praktyce, Helion, Warszawa, 2004,
3. Gaj K. Górski K. Zugaj A., Elementarz kryptologii, , Warszawa, 2003,
4. Maiwald E., Bezpieczeństwo w sieci - kurs podstawowy, Edition 2000, Kraków,
2001,
5. Robling Denning D.E., Kryptografia i ochrona danych, WNT, Warszawa, 2003,
Literatura uzupełniająca:
1. Dr-K, Podręcznik hakera. Wszystko o hakerstwie w dobie Internetu, Muza,
Warszawa, 2002,
2. V.Ahuja, Network & Internet Security, Academic Press, (tłum. MIKOM 1997),
1996,
3. Robin Lewis, Ocena skutków i minimalizacja ryzyka przestojów w środowisku
informatycznym, Hewlett-Packard Development Company, , 2004,
4. 2006 eCrime Watch Survey, www.cert.org/archive/pdf/ecrimesurvey06.pdf, , ,
2006,
8/12
34