Tematy projektów „Bezpieczeństwo sieci” (gr. 3T1 TDZ):
Transkrypt
Tematy projektów „Bezpieczeństwo sieci” (gr. 3T1 TDZ):
Tematy projektów „Bezpieczeństwo sieci” (gr. 3T1 TDZ): 1. Prawne zagadnienia ochrony informacji: ochrona danych osobowych, ochrona informacji niejawnych, tajemnice prawnie chronione, prawo autorskie. 2. Prawo Internetu: jurysdykcja krajowa, a prawo w Internecie, umowy w Internecie, podpis elektroniczny. 3. Podpis cyfrowy, podpis elektroniczny: Ustawa o podpisie elektronicznym, różnice pomiędzy podpisem cyfrowym a elektronicznym w Polsce, różnice w znaczeniu „podpis elektroniczny” w Polsce, Europie (UE) i na świecie. 4. Szpiegostwo komputerowe: włamania do systemów, przechwyt informacji (kanał akustyczny, promieniowanie elektromagnetyczne), kopiowanie danych, wirusy komputerowe). 5. Przybliżenie problemów świadczenia usług drogą elektroniczną: prawo UE o świadczeniu usług, posługiwanie się informacją handlową, administrator danych osobowych (ABI), podpis elektroniczny, pieniądz elektroniczny. 6. Omówienie infrastruktury PKI: infrastruktura PGP, dokument elektroniczny, GPKI (Global PKI), generowanie i dystrybucja kluczy. 7. Szyfry „doskonałe”: zasada działania szyfrów „doskonałych” – dlaczego są idealne? One-Time Pad, OTP, protokoły komunikacyjne stosowane w szyfrach doskonałych (jak nawiązywane jest połączenie, autoryzacja, sposób komunikacji), przykłady (próby) rzeczywistego zastosowania szyfrów „doskonałych”. 8. Protokół komunikacyjny SSH: zasada działania, zastosowanie (rzeczywiste przykłady), zagrożenia. 9. Protokół komunikacyjny HTTPS: zasada działania, zastosowanie (rzeczywiste przykłady), zagrożenia. 10. Pieniądz elektroniczny, waluty elektroniczne, BitCoin. 11. Opracowanie przykładu demonstrującego kryptoanalizę algorytmu RSA z zastosowaniem faktoryzacji liczb pierwszych: przygotowanie krótkiej prezentacji oraz szczegółowego opisu przykładu, bonus: opracowanie aplikacji wspomagającej proces wizualizacji dekryptażu. 12. Opracowanie przykładowych zadań, ilustrujących mechanizmy kryptoanalizy wybranych algorytmów kryptograficznych.