SylabUZ
Course name | Wstęp do kryptologii |
Course ID | 14.1--Poli2P-WK-S22 |
Faculty | Faculty of Social Sciences |
Field of study | Political Studies |
Education profile | academic |
Level of studies | First-cycle studies |
Beginning semester | winter term 2022/2023 |
Semester | 4 |
ECTS credits to win | 2 |
Available in specialities | Służby specjalne w świecie współczesnym |
Course type | obligatory |
Teaching language | polish |
Author of syllabus |
|
The class form | Hours per semester (full-time) | Hours per week (full-time) | Hours per semester (part-time) | Hours per week (part-time) | Form of assignment |
Class | 30 | 2 | - | - | Credit with grade |
Zapoznanie studentów z zagadnieniami związanymi z bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. Zapoznanie studentów z obowiązującymi normami i przepisami w zakresie bezpieczeństwa informacyjnego i ochrony danych. Wprowadzenie w zagadnienia dotyczące poziomu bezpieczeństwa systemów kryptograficznych w zabezpieczaniu informacji oraz wprowadzenia do krypto-analizy w przełamywaniu zabezpieczeń.
Brak
1. Teorią i praktyka bezpieczeństwa informacji - interpretacja atrybutów bezpieczeństwa.
2. Rola informacji we współczesnym świecie - ukrywanie informacji z użyciem Kryptologii.
3. Kryptografia symetryczna i asymetryczna generatory pseudolosowe - teoria i praktyka.
4. Kryptogrficzne i formalno prawne aspekty uwierzytelniania i kontroli dostepu - przykłady użycia.
5. Systemy kryptograficzne poziom bezpieczeństwa a metody kryptoanalizy - jak to wyznaczyć?
6. System informatyczny i operacyjny w ochronie danych i informacji - ustawienia i funkcje.
7. Podpis cyfrowy i Blockchain - nowe technologie dla bezpieczeństwa kryptograficznego.
8. Normalizacja i legislacja dla podnoszenia poziomów bezpieczeństwa informacyjnego.
Wprowadzenie do ćwiczeń z wykorzystaniem prezentacji multimedialnej. Praca ze źródłami literaturowymi i Internetu. Dyskusja i rozwiązywanie zadań pod nadzorem prowadzącego i poza zajęciami.
Outcome description | Outcome symbols | Methods of verification | The class form |
Uzyskanie 30 punktów. Realizacja zadań na ćwiczeniach sumaryczna liczba punktów do uzyskania 15, udział w dyskusji suma punktów do uzyskania 5, sprawdzian podsumowujący liczba punktów do uzyskania 10. Ocena za uzyskane punkty: 0-14 niedostateczny, 15 - 18 dostateczny, 19 - 22 dostateczny plus, 22-25 dobry, 26 - 28 dobry plus, 29-30 bardzo dobry.
1. N. Koblitz, Wykład z teorii liczb i kryptografii, Warszawa WNT -2018
2. W. Stallings, L. Brown, Bezpieczeństwo Systemów Informatycznych, tom 1 i 2, Gliwice Helion - 2019
3. A. Chrzęszczeyk, Algorytmy teorii liczb i kryptografii w przykładach, Legionowo BTC - 2010
1. M. Karbowski, Podstawy kryptografii, Gliwice Helion - 2014
2. A. Menezes, P. van Oorschot, S. Vanstone „Handbook of Applied Cryptography” Springer-Verlag 1996.
3. Internetowy System Aktów Prawnych (sejm.gov.pl)
Modified by dr inż. Janusz Jabłoński (last modification: 17-05-2022 13:20)