KARTA PRZEDMIOTU 1. Nazwa przedmiotu: BEZPIECZEŃSTWO

Transkrypt

KARTA PRZEDMIOTU 1. Nazwa przedmiotu: BEZPIECZEŃSTWO
Z1-PU7
WYDANIE N1
Strona 1 z
KARTA PRZEDMIOTU
(pieczęć wydziału)
1. Nazwa przedmiotu: BEZPIECZEŃSTWO SIECI
2. Kod przedmiotu: BST
TELEINFORMATYCZNYCH
3. Karta przedmiotu ważna od roku akademickiego: 2012/2013
4. Forma kształcenia: studia drugiego stopnia
5. Forma studiów: studia stacjonarne
6. Kierunek studiów: ELEKTRONIKA I TELEKOMUNIKACJA (WYDZIAŁ AEiI)
7. Profil studiów: ogólnoakademicki
8. Specjalność: TELEKOMUNIKACJA
9. Semestr: 2
10. Jednostka prowadząca przedmiot: Instytut Elektroniki, RAu3
11. Prowadzący przedmiot: dr Piotr Zawadzki
12. Przynależność do grupy przedmiotów: przedmioty specjalnościowe
13. Status przedmiotu: obowiązkowy
14. Język prowadzenia zajęć: polski
15. Przedmioty wprowadzające oraz wymagania wstępne:
Zakłada się, że student przed rozpoczęciem nauki niniejszego przedmiotu student posiada przygotowanie
w zakresie matematyki (rozwiązywanie równań liniowych, arytmetyka modularna, konstrukcja systemów
liczbowych o podstawie innej niż 10), zna elementarne protokoły sieciowe i ich funkcje.
16. Cel przedmiotu:
Celem przedmiotu jest przedstawienie teoretycznych i praktycznych aspektów ochrony danych we
współczesnych systemach teleinformatycznych. Wykład powinien umożliwić zapoznanie z
podstawowymi pojęciami z tego zakresu, zasadami konstrukcji systemów kryptograficznych oraz typami
podstawowych prymitywów składowych używanych do ich budowy. Celem ćwiczeń i laboratorium jest
przybliżenie praktycznych aspektów ochrony danych.
17. Efekty kształcenia:1
Nr
W1
Zna cele stosowania systemów kryptograficznych
egzamin
wykład
Odniesienie
do efektów
dla kierunku
studiów
K2_W11
W2
Zna architekturę bezpieczeństwa popularnych sieci
teleinformatycznych
Zna wybrane metody uwierzytelniania
użytkowników
Potrafi monitorować ruch w sieciach ethernet i
WLAN
egzamin
wykład
K2_W04
egzamin
wykład
K2_W04
wykonanie ćwiczeń
laboratoryjnych
ćwiczenia
tablicowe,
laboratorium
K2_U14
W3
U1
1
Opis efektu kształcenia
należy wskazać ok. 5 – 8 efektów kształcenia
Metoda sprawdzenia
efektu kształcenia
Forma
prowadzenia
zajęć
Z1-PU7
U2
Potrafi skonstruować atak słownikowy
wykonanie ćwiczeń
laboratoryjnych
U3
Potrafi skonstrować atak man-in-the-middle
wykonanie ćwiczeń
laboratoryjnych
WYDANIE N1
ćwiczenia
tablicowe,
laboratorium
ćwiczenia
tablicowe,
laboratorium
Strona 2 z
K2_K01
K2_U16
18. Formy zajęć dydaktycznych i ich wymiar (liczba godzin)
W. : 15
Ćw.: 30
L.: 15
19. Treści kształcenia:
Wykład
1.
Pojęcia podstawowe. Elementy składowe systemów kryptograficznych. Obszary zastosowań kryptografii.
Pojęcie marginesu bezpieczeństwa.
2.
Szyfry symetryczne. Typy ataków na szyfry symetryczne. Szyfry strumieniowe i blokowe. Tryby
stosowania szyfrów blokowych.
3.
Jednokierunkowe funkcje skrótu. Typy ataków na funkcje jednokierunkowe.
4.
Algorytmy asymetryczne – istota działania. Certyfikaty i infrastruktura klucza publicznego.
5.
Metody uwierzytelniania użytkowników stosowane w systemach komputerowych i sieciach
teleinformatycznych.
6.
Elementy kwantowych systemów kryptograficznych.
Ćwiczenia
1.
Podsystem bezpieczeństwa sieci GSM.
2.
Podsystem bezpieczeństwa sieci UMTS.
3.
Podsystem bezpieczeństwa sieci Bluetooth.
4.
Podsystem bezpieczeństwa sieci WLAN.
5.
Ochrona informacji w rozwiązaniach VPN.
Laboratorium
1.
Ataki słownikowe na systemy uwierzytelniania w systemach komputerowych
2.
Przechwytywanie ruchu w sieci ethernet – ARP Spoofing
3.
Ataki man-in-the-middle na protkoły SSH i SSL
4.
Monitoring ruchu w sieci WLAN i realizacja ataków na wybrane metody zabezpieczeń
20. Egzamin: tak
21. Literatura podstawowa:
Schneier B.: Kryptografia dla praktyków, WNT, 1999
22. Literatura uzupełniająca:
Kutyłowski M., Strothmann W.: Kryptografia, Lupus, 1998
Koblitz N.: Algebraiczne aspekty kryptografii, WNT, 2000
Z1-PU7
WYDANIE N1
Strona 3 z
23. Nakład pracy studenta potrzebny do osiągnięcia efektów kształcenia
Lp.
Forma zajęć
Liczba godzin
kontaktowych / pracy studenta
15/5
1
Wykład
2
Ćwiczenia
30/15
3
Laboratorium
15/30
4
Projekt
/
5
Seminarium
/
6
Inne
5/20
Suma godzin
65/70
24. Suma wszystkich godzin: 135
25. Liczba punktów ECTS: 5
26. Liczba punktów ECTS uzyskanych na zajęciach z bezpośrednim udziałem nauczyciela akademickiego: 2
27. Liczba punktów ECTS uzyskanych na zajęciach o charakterze praktycznym (laboratoria, projekty): 2
26. Uwagi:
Zatwierdzono:
…………………………….
…………………………………………………
(data i podpis prowadzącego)
(data i podpis dyrektora instytutu/kierownika katedry/
Dyrektora Kolegium Języków Obcych/kierownika lub
dyrektora jednostki międzywydziałowej)