SylabUZ
Nazwa przedmiotu | Inżynieria bezpieczeństwa |
Kod przedmiotu | 11.9-WI-INFD-IB |
Wydział | Wydział Nauk Inżynieryjno-Technicznych |
Kierunek | Informatyka |
Profil | ogólnoakademicki |
Rodzaj studiów | drugiego stopnia z tyt. magistra inżyniera |
Semestr rozpoczęcia | semestr zimowy 2021/2022 |
Semestr | 1 |
Liczba punktów ECTS do zdobycia | 5 |
Typ przedmiotu | obowiązkowy |
Język nauczania | polski |
Sylabus opracował |
|
Forma zajęć | Liczba godzin w semestrze (stacjonarne) | Liczba godzin w tygodniu (stacjonarne) | Liczba godzin w semestrze (niestacjonarne) | Liczba godzin w tygodniu (niestacjonarne) | Forma zaliczenia |
Wykład | 30 | 2 | 18 | 1,2 | Egzamin |
Laboratorium | 30 | 2 | 18 | 1,2 | Zaliczenie na ocenę |
- zapoznanie studenta z aktami prawnymi w Polsce regulującymi zasady ochrony informacji niejawnej oraz regulacjami z nich wynikającymi
- zapoznanie studenta z algorytmami i protokołami kryptograficznymi
- ukształtowanie umiejętności w zakresie stosowania procedur ochrony informacji
- zapoznanie studenta i ukształtowanie umiejętności definiowania i stosowania polityki bezpieczeństwa w przedsiębiorstwie
Sieci Komputerowe
Bezpieczeństwo informacji. Wprowadzenie. Definicje. Infrastruktura. Modele bezpieczeństwa.
Stan prawny. Ustawa o ochronie informacji niejawnej i akty pokrewne. Ustawa o cyberbezpieczeństwie. Kancelarie tajne. Klauzule tajności. Dostęp do systemu. Kontrola dostępu do systemu. Zarządzanie dostępem użytkowników. Zakres odpowiedzialności użytkowników. Szacowanie i zarządzanie ryzykiem.
Bezpieczeństwo systemów i sieci teleinformatycznych. Typy ataków. Firewalle (IDS i IPS). Metody ochrony fizycznej. Systemy alarmowe. Ochrona przed podsłuchem elektromagnetycznym – norma TEMPEST. Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji.
Bezpieczeństwo przemysłowe.
Kryptografia. Algorytmy symetryczne (DES, 3DES, AES, Twofish, rodzina RCx, Serpent, Mars) i asymetryczne (RSA, DH, ElGamal, EC). Protokoły kryptograficzne. Kryptografia klucza publicznego. Jednokierunkowe funkcje skrótu. Podpis elektroniczny i jego weryfikacja. Certyfikacja urządzeń i użytkowników. Architektura PKI. Inne usługi wykorzystujące kryptografię. Kody korekcyjne i ich zastosowania. Podstawy kryptologii kwantowej.
Podstawy informatyki śledczej.
wykład: wykład konwencjonalny, dyskusja
laboratorium: ćwiczenia laboratoryjne
Opis efektu | Symbole efektów | Metody weryfikacji | Forma zajęć |
Wykład - warunkiem zaliczenia jest uzyskanie pozytywnych ocen z sprawdzianów wiedzy w formie pisemnej, przeprowadzonych co najmniej raz w semestrze
Laboratorium - warunkiem zaliczenia jest realizacja co najmniej 80% przewidzianych ćwiczeń laboratoryjnych i uzyskanie pozytywnych ocen ze sprawdzianów weryfikujących wiedzę i umiejętności zdobyte podczas ćwiczeń
Składowe oceny końcowej = wykład: 50% + laboratorium: 50%
Zmodyfikowane przez prof. dr hab. inż. Andrzej Obuchowicz (ostatnia modyfikacja: 20-04-2021 08:48)