SylabUZ

Generate PDF for this page

Wstęp do kryptologii - course description

General information
Course name Wstęp do kryptologii
Course ID 14.1--Poli2P-WK-S22
Faculty Faculty of Social Sciences
Field of study Political Studies
Education profile academic
Level of studies First-cycle studies
Beginning semester winter term 2022/2023
Course information
Semester 4
ECTS credits to win 2
Available in specialities Służby specjalne w świecie współczesnym
Course type obligatory
Teaching language polish
Author of syllabus
  • dr inż. Janusz Jabłoński
Classes forms
The class form Hours per semester (full-time) Hours per week (full-time) Hours per semester (part-time) Hours per week (part-time) Form of assignment
Class 30 2 - - Credit with grade

Aim of the course

Zapoznanie studentów z zagadnieniami związanymi z bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. Zapoznanie studentów z obowiązującymi normami i przepisami w zakresie bezpieczeństwa informacyjnego i ochrony danych. Wprowadzenie w zagadnienia dotyczące poziomu bezpieczeństwa systemów kryptograficznych w zabezpieczaniu informacji oraz wprowadzenia do krypto-analizy w przełamywaniu zabezpieczeń.  

Prerequisites

Brak

Scope

1. Teorią i praktyka bezpieczeństwa informacji - interpretacja atrybutów bezpieczeństwa.
2. Rola informacji we współczesnym świecie - ukrywanie informacji z użyciem Kryptologii. 
3. Kryptografia symetryczna i asymetryczna generatory pseudolosowe - teoria i praktyka.
4. Kryptogrficzne i formalno prawne aspekty uwierzytelniania i kontroli dostepu - przykłady użycia.
5. Systemy kryptograficzne poziom bezpieczeństwa a metody kryptoanalizy - jak to wyznaczyć?
6. System informatyczny i operacyjny w ochronie danych i informacji - ustawienia i funkcje.
7. Podpis cyfrowy i Blockchain  - nowe technologie dla bezpieczeństwa kryptograficznego.
8. Normalizacja i legislacja dla podnoszenia poziomów bezpieczeństwa informacyjnego.

Teaching methods

Wprowadzenie do ćwiczeń z wykorzystaniem prezentacji multimedialnej. Praca ze źródłami literaturowymi i Internetu. Dyskusja i rozwiązywanie zadań pod nadzorem prowadzącego i poza zajęciami.    

Learning outcomes and methods of theirs verification

Outcome description Outcome symbols Methods of verification The class form

Assignment conditions

Uzyskanie 30 punktów. Realizacja zadań na ćwiczeniach sumaryczna liczba punktów do uzyskania 15, udział w dyskusji suma punktów do uzyskania 5, sprawdzian podsumowujący liczba punktów do uzyskania 10. Ocena za uzyskane punkty: 0-14 niedostateczny, 15 - 18 dostateczny, 19 - 22 dostateczny plus, 22-25 dobry, 26 - 28 dobry plus, 29-30 bardzo dobry. 

Recommended reading

1. N. Koblitz, Wykład z teorii liczb i kryptografii, Warszawa WNT -2018
2. W. Stallings, L. Brown, Bezpieczeństwo Systemów Informatycznych, tom 1 i 2, Gliwice Helion - 2019
3. A. Chrzęszczeyk, Algorytmy teorii liczb i kryptografii w przykładach, Legionowo BTC - 2010

 

 

Further reading

1. M. Karbowski, Podstawy kryptografii, Gliwice Helion - 2014
2. A. Menezes, P. van Oorschot, S. Vanstone „Handbook of Applied Cryptography” Springer-Verlag 1996.
3. Internetowy System Aktów Prawnych (sejm.gov.pl)

 

 

Notes

   

 


Modified by dr inż. Janusz Jabłoński (last modification: 17-05-2022 13:20)