SylabUZ
Nazwa przedmiotu | Wstęp do kryptologii |
Kod przedmiotu | 14.1--Poli2P-WK-S22 |
Wydział | Wydział Nauk Społecznych |
Kierunek | Politologia |
Profil | ogólnoakademicki |
Rodzaj studiów | pierwszego stopnia |
Semestr rozpoczęcia | semestr zimowy 2022/2023 |
Semestr | 4 |
Liczba punktów ECTS do zdobycia | 2 |
Występuje w specjalnościach | Służby specjalne w świecie współczesnym |
Typ przedmiotu | obowiązkowy |
Język nauczania | polski |
Sylabus opracował |
|
Forma zajęć | Liczba godzin w semestrze (stacjonarne) | Liczba godzin w tygodniu (stacjonarne) | Liczba godzin w semestrze (niestacjonarne) | Liczba godzin w tygodniu (niestacjonarne) | Forma zaliczenia |
Ćwiczenia | 30 | 2 | - | - | Zaliczenie na ocenę |
Zapoznanie studentów z zagadnieniami związanymi z bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. Zapoznanie studentów z obowiązującymi normami i przepisami w zakresie bezpieczeństwa informacyjnego i ochrony danych. Wprowadzenie w zagadnienia dotyczące poziomu bezpieczeństwa systemów kryptograficznych w zabezpieczaniu informacji oraz wprowadzenia do krypto-analizy w przełamywaniu zabezpieczeń.
Brak
1. Teorią i praktyka bezpieczeństwa informacji - interpretacja atrybutów bezpieczeństwa.
2. Rola informacji we współczesnym świecie - ukrywanie informacji z użyciem Kryptologii.
3. Kryptografia symetryczna i asymetryczna generatory pseudolosowe - teoria i praktyka.
4. Kryptogrficzne i formalno prawne aspekty uwierzytelniania i kontroli dostepu - przykłady użycia.
5. Systemy kryptograficzne poziom bezpieczeństwa a metody kryptoanalizy - jak to wyznaczyć?
6. System informatyczny i operacyjny w ochronie danych i informacji - ustawienia i funkcje.
7. Podpis cyfrowy i Blockchain - nowe technologie dla bezpieczeństwa kryptograficznego.
8. Normalizacja i legislacja dla podnoszenia poziomów bezpieczeństwa informacyjnego.
Wprowadzenie do ćwiczeń z wykorzystaniem prezentacji multimedialnej. Praca ze źródłami literaturowymi i Internetu. Dyskusja i rozwiązywanie zadań pod nadzorem prowadzącego i poza zajęciami.
Opis efektu | Symbole efektów | Metody weryfikacji | Forma zajęć |
Uzyskanie 30 punktów. Realizacja zadań na ćwiczeniach sumaryczna liczba punktów do uzyskania 15, udział w dyskusji suma punktów do uzyskania 5, sprawdzian podsumowujący liczba punktów do uzyskania 10. Ocena za uzyskane punkty: 0-14 niedostateczny, 15 - 18 dostateczny, 19 - 22 dostateczny plus, 22-25 dobry, 26 - 28 dobry plus, 29-30 bardzo dobry.
1. N. Koblitz, Wykład z teorii liczb i kryptografii, Warszawa WNT -2018
2. W. Stallings, L. Brown, Bezpieczeństwo Systemów Informatycznych, tom 1 i 2, Gliwice Helion - 2019
3. A. Chrzęszczeyk, Algorytmy teorii liczb i kryptografii w przykładach, Legionowo BTC - 2010
1. M. Karbowski, Podstawy kryptografii, Gliwice Helion - 2014
2. A. Menezes, P. van Oorschot, S. Vanstone „Handbook of Applied Cryptography” Springer-Verlag 1996.
3. Internetowy System Aktów Prawnych (sejm.gov.pl)
Zmodyfikowane przez dr inż. Janusz Jabłoński (ostatnia modyfikacja: 17-05-2022 13:20)