Wydział Elektrotechniki, Informatyki i Telekomunikacji Katalog ECTS
Transkrypt
Wydział Elektrotechniki, Informatyki i Telekomunikacji Katalog ECTS
InŜynieria bezpieczeństwa Liczba godzin w tygodniu Forma zajęć Liczba godzin w semestrze • Wykład Laboratorium 30 30 2 2 Wykład Laboratorium 18 18 2 2 Kod przedmiotu: 11.9-WE-I-IB-PK3_S2S Typ przedmiotu: obowiązkowy Wymagania wstępne: Język nauczania: polski Odpowiedzialny za przedmiot: prof. dr hab.inŜ. Eugeniusz Kuriata, dr inŜ. Bartłomiej Sulikowski Prowadzący: dr inŜ. Bartłomiej Sulikowski, pracownicy Instytutu Sterowania i Systemów Informatycznych Semestr • • • • • Punkty ECTS Forma zaliczenia Studia stacjonarne zaliczenie na ocenę zaliczenie na ocenę Studia niestacjonarne zaliczenie na ocenę I zaliczenie na ocenę I 5 Zakres tematyczny przedmiotu: Bezpieczeństwo informacji. Wprowadzenie. Definicje. Infrastruktura. Modele bezpieczeństwa. Stan prawny. Ustawa o ochronie informacji niejawnej. Kancelarie tajne. Klauzule tajności. Dostęp do systemu. Kontrola dostępu do systemu. Zarządzanie dostępem uŜytkowników. Zakres odpowiedzialności uŜytkowników. Bezpieczeństwo systemów i sieci teleinformatycznych. Typy ataków. Firewalle. Metody ochrony fizycznej. Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji. Kryptografia. Metody symetryczne i asymetryczne. Standardy szyfrowania DES, AES. Kryptografia klucza publicznego. Algorytm RSA. Jednokierunkowe funkcje skrótu w kryptografii. Podpis elektroniczny. Serwery PKI. Efekty kształcenia: Umiejętności i kompetencje w zakresie: ochrony informacji oraz aplikacji przed działaniami destrukcyjnymi. Przedstawia się stan prawny w dziedzinie ochrony informacji oraz analizę przestępstw komputerowych oraz omawia kierunki działań mające na celu wyeliminowanie lub minimalizowanie skutków takich przestępstw. Warunki zaliczenia: Wykład – warunkiem zaliczenia jest pozytywna ocena ze sprawdzianu wiadomości przeprowadzonego w formie pisemnej Laboratorium - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, przewidzianych do realizacji w ramach programu laboratorium. Literatura podstawowa 1. 2. Kutyłowski M., Strothmann W. B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read ME, Warszawa, 1998. Mochnacki W.: Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, 1997. Literatura uzupełniająca 1. 2. 3. 4. Schneier B.: Kryptografia dla praktyków - protokoły, algorytmy i programy źródłowe w języku C, Wydawnictwa Naukowo-Techniczne, Warszawa, 1995. Polok M.: Ochrona tajemnicy państwowej i tajemnicy słuŜbowej w polskim systemie prawnym, LexisNexis, Warszawa, 2006. Menezes A. J., van Oorschot P. C.: Handbook of Applied Cryptography, CRC Press, 1996. Denning D. E. R.: Cryptography and Data Security, Addison-Wesley, New York, 1982. Uwagi: - Wydział Elektrotechniki, Informatyki i Telekomunikacji Katalog ECTS Informatyka studia II stopnia (stacjonarne i niestacjonarne) 27