Systemy PKI
Transkrypt
Systemy PKI
WyŜsza Szkoła Biznesu w Dąbrowie Górniczej Kierunek studiów: Informatyka, studia II stopnia Przedmiot: Systemy PKI Specjalność: Bezpieczeństwo systemów komputerowych Liczba godzin w semestrze 1 I 2 II III 12w 3 3 IV V VI ECTS WYKŁADOWCA dr inŜ. Piotr Pikiewicz FORMA ZAJĘĆ Wykład CELE PRZEDMIOTU Zrozumienie mechanizmów stosowanych w systemach uŜywających certyfikatów elektronicznych EFEKTY KSZTAŁCENIA Wiedza: Cel stosowania PKI, na czym polega podpis elektroniczny, co to jest certyfikat, w jaki sposób moŜna uzyskać certyfikat. Kompetencje: Umiejętność stosowania PKI w przedsiębiorstwach, Postawy: Zrozumienie właściwości usług weryfikacji toŜsamości oraz wypieraniu się autorstwa, realizowanych za pomocą mechanizmów podpisu cyfrowego, gwarantowanie poufności dokumentów na bazie kluczy szyfrujących opartych o kryptografię symetryczną i asymetryczną. WARUNKI WSTĘPNE Zaliczenie przedmiotów sieci komputerowe, Bezpieczeństwo systemów komputerowych TREŚĆ PRZEDMIOTU Podstawy kryptografii Co to jest kryptografia, kryptografia z uŜyciem klucza symetrycznego, kryptografia z uŜyciem klucza publicznego, autentyfikacja uŜytkowników, podpis elektroniczny Certyfikaty cyfrowe Cel stosowania certyfikatów cyfrowych, architektura systemów z certyfikatem cyfrowym, rozwiązania aplikacyjne Modele zaufania PKI Zyski i koszta wynikające ze stosowania systemów PKI, modele infrastrukturalne, hierarchiczne, sieciowe, negocjowane, ograniczenia modeli zaufania, rola licencjonowania, weryfikacja toŜsamości subskrybentów, wymiana kluczy kryptograficznych, wystawianie certyfikatów, weryfikacja certyfikatów, podpisywanie przekazu, szyfrowanie przekazu, potwierdzanie toŜsamości, znakowanie czasem. Wydawanie i zarządzania certyfikatami Analiza aktów prawnych związanych z PKI. LITERATURA UZUPEŁNIAJĄCA 1.Kapczyński A.,Ziębiński A.: Narzędzia bezpieczeństwa systemów komputerowych, WSB 2007. 2.Grzywak A.: Bezpieczeństwo systemów komputerowych, Gliwice 2000. 3.Stephen Wilson, Dec 2005, "The importance of PKI today", China Communications, Retrieved on 2010-12-13 4.Mark Gasson, Martin Meints, Kevin Warwick (2005), D3.2: A study on PKI and biometrics, FIDIS deliverable (3)2, July 2005 METODY NAUCZANIA wykład POMOCE NAUKOWE PRZYKŁADOWE TEMATY PROJEKTÓW Rzutnik multimedialny SPOSÓB I WARUNKI ZALICZENIA PRZEDMIOTU PRZYKŁADOWE ZAGADNIENIA (ew. pytania) EGZAMINU/ ZALICZENIA 1. 2. 3. 4. Podaj róŜnicę między szyfrowaniem symetrycznym i niesymetrycznym Co to jest i jak działa podpis cyfrowy Co to jest algorytm mieszający Podaj sposób uniewaŜniania certyfikatu * Proszę zacieniować odpowiedni rok i semestr