Wydział Elektrotechniki, Informatyki i Telekomunikacji Katalog ECTS

Transkrypt

Wydział Elektrotechniki, Informatyki i Telekomunikacji Katalog ECTS
InŜynieria bezpieczeństwa
Liczba
godzin w
tygodniu
Forma
zajęć
Liczba
godzin w
semestrze
•
Wykład
Laboratorium
30
30
2
2
Wykład
Laboratorium
18
18
2
2
Kod przedmiotu:
11.9-WE-I-IB-PK3_S2S
Typ przedmiotu:
obowiązkowy
Wymagania wstępne: Język nauczania:
polski
Odpowiedzialny za przedmiot: prof. dr hab.inŜ. Eugeniusz Kuriata,
dr inŜ. Bartłomiej Sulikowski
Prowadzący: dr inŜ. Bartłomiej Sulikowski, pracownicy Instytutu
Sterowania i Systemów Informatycznych
Semestr
•
•
•
•
•
Punkty
ECTS
Forma zaliczenia
Studia stacjonarne
zaliczenie na ocenę
zaliczenie na ocenę
Studia niestacjonarne
zaliczenie na ocenę
I
zaliczenie na ocenę
I
5
Zakres tematyczny przedmiotu:
Bezpieczeństwo informacji. Wprowadzenie. Definicje. Infrastruktura. Modele bezpieczeństwa.
Stan prawny. Ustawa o ochronie informacji niejawnej. Kancelarie tajne. Klauzule tajności.
Dostęp do systemu. Kontrola dostępu do systemu. Zarządzanie dostępem uŜytkowników. Zakres odpowiedzialności
uŜytkowników.
Bezpieczeństwo systemów i sieci teleinformatycznych. Typy ataków. Firewalle. Metody ochrony fizycznej.
Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji.
Kryptografia. Metody symetryczne i asymetryczne. Standardy szyfrowania DES, AES.
Kryptografia klucza publicznego. Algorytm RSA. Jednokierunkowe funkcje skrótu w kryptografii. Podpis elektroniczny.
Serwery PKI.
Efekty kształcenia:
Umiejętności i kompetencje w zakresie: ochrony informacji oraz aplikacji przed działaniami destrukcyjnymi. Przedstawia się
stan prawny w dziedzinie ochrony informacji oraz analizę przestępstw komputerowych oraz omawia kierunki działań
mające na celu wyeliminowanie lub minimalizowanie skutków takich przestępstw.
Warunki zaliczenia:
Wykład – warunkiem zaliczenia jest pozytywna ocena ze sprawdzianu wiadomości przeprowadzonego w formie pisemnej
Laboratorium - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych,
przewidzianych do realizacji w ramach programu laboratorium.
Literatura podstawowa
1.
2.
Kutyłowski M., Strothmann W. B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna
Wydawnicza Read ME, Warszawa, 1998.
Mochnacki W.: Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, 1997.
Literatura uzupełniająca
1.
2.
3.
4.
Schneier B.: Kryptografia dla praktyków - protokoły, algorytmy i programy źródłowe w języku C, Wydawnictwa
Naukowo-Techniczne, Warszawa, 1995.
Polok M.: Ochrona tajemnicy państwowej i tajemnicy słuŜbowej w polskim systemie prawnym, LexisNexis, Warszawa,
2006.
Menezes A. J., van Oorschot P. C.: Handbook of Applied Cryptography, CRC Press, 1996.
Denning D. E. R.: Cryptography and Data Security, Addison-Wesley, New York, 1982.
Uwagi:
-
Wydział Elektrotechniki, Informatyki i Telekomunikacji
Katalog ECTS Informatyka studia II stopnia (stacjonarne i niestacjonarne)
27