Blok tematyczny nr 6: BEZPIECZEŃSTWO TELEINFORMATYCZNE
Transkrypt
Blok tematyczny nr 6: BEZPIECZEŃSTWO TELEINFORMATYCZNE
Blok tematyczny nr 6: BEZPIECZEŃSTWO TELEINFORMATYCZNE Cel edukacyjny bloku: Celem wykładu jest przedstawienie podstawowych aspektów bezpieczeństwa systemów informacyjnych i informatycznych. Studenci zapoznają się z typowymi zagrożeniami oraz metodami przeciwdziałania. Poznają także podstawy kryptografii oraz metody wykorzystania narzędzi kryptograficznych dla zapewnienia bezpieczeństwa zdalnego dostępu i transmisji danych. Zaliczenie tego wykładu możliwe jest zarówno na poziomie licencjackim, jak i magisterskim. Nr tematu 1 2 3 4 5 6 7 8 9 10 11 Temat zajęć programowych Podstawowe aspekty bezpieczeństwa informacji i systemów informatycznych Identyfikacja zagrożeń, analiza ryzyka, metody przeciwdziałania, zarządzanie bezpieczeństwem Podstawowe metody kryptografii: szyfrowanie symetryczne i asymetryczne, protokoły kryptograficzne Zagadnienia kryptografii z kluczem publicznym, podpis elektroniczny, certyfikaty Modele bezpieczeństwa: polityka bezpieczeństwa, kontrola dostępu, kontrola przepływu, podstawowe modele bezpieczeństwa Bezpieczeństwo sieci: programy antywirusowe, antyspamowe, firewalle- przegląd, konfiguracja, używanie Szyfr Scytale i szyfr Cezara- maszyna szyfrująca w Excelu PGP- bezpłatny program szyfrujący, przykłady użycia do szyfrowania dokumentów i poczty elektronicznej Zagadnienia autentykacji, podpis elektroniczny, certyfikaty Bezpieczeństwo aplikacji internetowych Protokół SSL jako podstawa bezpieczeństwa transakcji w Internecie Przykładowe tematy prac własnych do ćwiczeń: 1. Zagrożenia SI: przegląd zagrożeń i metod przeciwdziałania 2. Podstawowe metody kryptografii: szyfrowanie symetryczne i asymetryczne, protokoły kryptograficzne 3. Szyfr Scytale i szyfr Cezara- maszyna szyfrująca w Excelu 4. Szyfr Vigenera i inne pomysły na elementarne szyfrowanie 5. Bezpieczeństwo aplikacji internetowych 6. Modele bezpieczeństwa, analiza ryzyka - implementacje w Excelu Przykłady tematów prac studialnych/ projektów: 1. Zagrożenia bezpieczeństwa systemów informacyjnych Forma realizacji W C S 1 1 2 1 1 2 2 1 1 1 1 12 34 2. Metody zabezpieczania systemów informatycznych: rozwiązania programowe i sprzętowe 3. Metody zabezpieczania systemów informacynych: zagadnienia organizacyjne 4. Metody ataków na systemy informatyczne podłączone do Internetu 5. Zagadnienia bezpieczeństwa transakcji internetowych 6. Bezpieczeństwo transakcji przy wykorzystaniu kart płatniczych 7. Szyfrowanie asymetryczne: przełom w kryptografii 8. Ochrona podstawowych atrybutów informacji: integralności i poufności 9. Ochrona transakcji: autentykacja i niezaprzeczalność 10. Podpis elektroniczny: perspektywy zastosowań Razem Forma zaliczenia - opracowanie studialne ( tematy do wyboru ) 6 Literatura podstawowa: 1. Białas Andrzej, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo-Techniczne, , 2006, 2. Ferguson N. Schneier B., Kryptografia w praktyce, Helion, Warszawa, 2004, 3. Gaj K. Górski K. Zugaj A., Elementarz kryptologii, , Warszawa, 2003, 4. Maiwald E., Bezpieczeństwo w sieci - kurs podstawowy, Edition 2000, Kraków, 2001, 5. Robling Denning D.E., Kryptografia i ochrona danych, WNT, Warszawa, 2003, Literatura uzupełniająca: 1. Dr-K, Podręcznik hakera. Wszystko o hakerstwie w dobie Internetu, Muza, Warszawa, 2002, 2. V.Ahuja, Network & Internet Security, Academic Press, (tłum. MIKOM 1997), 1996, 3. Robin Lewis, Ocena skutków i minimalizacja ryzyka przestojów w środowisku informatycznym, Hewlett-Packard Development Company, , 2004, 4. 2006 eCrime Watch Survey, www.cert.org/archive/pdf/ecrimesurvey06.pdf, , , 2006, 8/12 34