Systemy PKI

Transkrypt

Systemy PKI
WyŜsza Szkoła Biznesu w Dąbrowie Górniczej
Kierunek studiów: Informatyka, studia II stopnia
Przedmiot: Systemy PKI
Specjalność: Bezpieczeństwo systemów komputerowych
Liczba godzin w
semestrze
1
I
2
II
III
12w
3
3
IV
V
VI
ECTS
WYKŁADOWCA
dr inŜ. Piotr Pikiewicz
FORMA ZAJĘĆ
Wykład
CELE
PRZEDMIOTU
Zrozumienie mechanizmów stosowanych w systemach uŜywających certyfikatów elektronicznych
EFEKTY
KSZTAŁCENIA
Wiedza: Cel stosowania PKI, na czym polega podpis elektroniczny, co to jest certyfikat, w jaki
sposób moŜna uzyskać certyfikat.
Kompetencje: Umiejętność stosowania PKI w przedsiębiorstwach,
Postawy: Zrozumienie właściwości usług weryfikacji toŜsamości oraz wypieraniu się autorstwa,
realizowanych za pomocą mechanizmów podpisu cyfrowego, gwarantowanie poufności dokumentów
na bazie kluczy szyfrujących opartych o kryptografię symetryczną i asymetryczną.
WARUNKI
WSTĘPNE
Zaliczenie przedmiotów sieci komputerowe, Bezpieczeństwo systemów komputerowych
TREŚĆ
PRZEDMIOTU
Podstawy kryptografii
Co to jest kryptografia, kryptografia z uŜyciem klucza symetrycznego, kryptografia z uŜyciem klucza
publicznego, autentyfikacja uŜytkowników, podpis elektroniczny
Certyfikaty cyfrowe
Cel stosowania certyfikatów cyfrowych, architektura systemów z certyfikatem cyfrowym, rozwiązania
aplikacyjne
Modele zaufania PKI
Zyski i koszta wynikające ze stosowania systemów PKI, modele infrastrukturalne, hierarchiczne,
sieciowe, negocjowane, ograniczenia modeli zaufania, rola licencjonowania, weryfikacja toŜsamości
subskrybentów, wymiana kluczy kryptograficznych, wystawianie certyfikatów, weryfikacja
certyfikatów, podpisywanie przekazu, szyfrowanie przekazu, potwierdzanie toŜsamości, znakowanie
czasem.
Wydawanie i zarządzania certyfikatami
Analiza aktów prawnych związanych z PKI.
LITERATURA
UZUPEŁNIAJĄCA
1.Kapczyński A.,Ziębiński A.: Narzędzia bezpieczeństwa systemów komputerowych, WSB 2007.
2.Grzywak A.: Bezpieczeństwo systemów komputerowych, Gliwice 2000.
3.Stephen Wilson, Dec 2005, "The importance of PKI today", China Communications, Retrieved on
2010-12-13
4.Mark Gasson, Martin Meints, Kevin Warwick (2005), D3.2: A study on PKI and biometrics, FIDIS
deliverable (3)2, July 2005
METODY
NAUCZANIA
wykład
POMOCE
NAUKOWE
PRZYKŁADOWE
TEMATY
PROJEKTÓW
Rzutnik multimedialny
SPOSÓB I
WARUNKI
ZALICZENIA
PRZEDMIOTU
PRZYKŁADOWE
ZAGADNIENIA (ew.
pytania)
EGZAMINU/
ZALICZENIA
1.
2.
3.
4.
Podaj róŜnicę między szyfrowaniem symetrycznym i niesymetrycznym
Co to jest i jak działa podpis cyfrowy
Co to jest algorytm mieszający
Podaj sposób uniewaŜniania certyfikatu
* Proszę zacieniować odpowiedni rok i semestr

Podobne dokumenty