SylabUZ
Nazwa przedmiotu | Security engineering |
Kod przedmiotu | 11.9-WE-INFD-SecEng-Er |
Wydział | Wydział Informatyki, Elektrotechniki i Automatyki |
Kierunek | WIEiA - oferta ERASMUS / Informatyka |
Profil | - |
Rodzaj studiów | Program Erasmus drugiego stopnia |
Semestr rozpoczęcia | semestr zimowy 2018/2019 |
Semestr | 1 |
Liczba punktów ECTS do zdobycia | 5 |
Typ przedmiotu | obowiązkowy |
Język nauczania | angielski |
Sylabus opracował |
|
Forma zajęć | Liczba godzin w semestrze (stacjonarne) | Liczba godzin w tygodniu (stacjonarne) | Liczba godzin w semestrze (niestacjonarne) | Liczba godzin w tygodniu (niestacjonarne) | Forma zaliczenia |
Wykład | 30 | 2 | - | - | Zaliczenie na ocenę |
Laboratorium | 30 | 2 | - | - | Zaliczenie na ocenę |
- familiarizing the student with cryptographic algorithms and protocols
- development of skills in the use of information security procedures
- familiarizing the student and shaping the skills of defining and applying security policy in company
Computer networks
Information Safety. Definitions. Infrastructure. Security models.
Access to the system. System access control. User access management. Range of the user responsibility. Risk estimation and management.
Security of teleinformatic systems and networks. Types of attacks. Firewalls (IDS and IPS). Physical security. Alarm systems. Protection against electro-magnetic eavesdropping - TEMPEST standard.
Security policies. The role and tasks of the security administrator.
Industrial safety.
Cryptography. Symmetric algorithms (DES, 3DES, AES, Twofish, RCx family, Serpent, Mars) and asymmetric (RSA, DH, ElGamal, EC). Cryptographic protocols. Public key cryptography. Hashing functions. Electronic signature and its verification. Certification of devices and users. PKI architecture. Other services using cryptography.
lecture: conventional lecture, discussion
laboratory: laboratory exercises
Opis efektu | Symbole efektów | Metody weryfikacji | Forma zajęć |
Lecture - the condition for passing is to obtain positive grades from the knowledge tests in the written form, carried out at least once per semester
Laboratory - the condition to pass is the realization of at least 80% of the planned exercises
Components of the final grade = lecture: 50% + laboratory: 50%
W. Stallings, Cryptography and Network Security Principles and Practices, Prentice Hall, 2018
S. McClure et al., Hacking Exposed: Network Security Secrets and Solutions, 2012
1. Dudek A.: Jak pisać wirusy, Jelenia Góra 1993.
2. Kutyłowski M., Strothmann W.B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read ME, Warszawa, 1998.
3. Russell R. i in. : Hakerzy atakują. Jak przejąć kontrolę nad siecią, Helion, 2004.
4. Potter B., Fleck B.: 802.11. Bezpieczeństwo, Wyd. O’Reilly, 2005.
5. Balinsky A. i in.: Bezpieczeństwo sieci bezprzewodowych, PWN, CISCO Press, 2007.
6. Mochnacki W.: Kody korekcyjne i kryptografia. Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 1997.
7. Schneider B.: Kryptografia dla praktyków — protokoły, algorytmy i programy zródłowe w języku C. Wydawnictwa Naukowo-Techniczne, Warszawa 1995.
Zmodyfikowane przez dr hab. inż. Bartłomiej Sulikowski, prof. UZ (ostatnia modyfikacja: 23-04-2018 10:42)