SylabUZ
Course name | Security Engineering |
Course ID | 11.9-WI-INFD-IB |
Faculty | Faculty of Computer Science, Electrical Engineering and Automatics |
Field of study | Computer Science |
Education profile | academic |
Level of studies | Second-cycle studies leading to MSc degree |
Beginning semester | winter term 2023/2024 |
Semester | 1 |
ECTS credits to win | 5 |
Course type | obligatory |
Teaching language | polish |
Author of syllabus |
|
The class form | Hours per semester (full-time) | Hours per week (full-time) | Hours per semester (part-time) | Hours per week (part-time) | Form of assignment |
Lecture | 30 | 2 | 18 | 1,2 | Exam |
Laboratory | 30 | 2 | 18 | 1,2 | Credit with grade |
- zapoznanie studenta z aktami prawnymi w Polsce regulującymi zasady ochrony informacji niejawnej oraz regulacjami z nich wynikającymi
- zapoznanie studenta z algorytmami i protokołami kryptograficznymi
- ukształtowanie umiejętności w zakresie stosowania procedur ochrony informacji
- zapoznanie studenta i ukształtowanie umiejętności definiowania i stosowania polityki bezpieczeństwa w przedsiębiorstwie
Sieci Komputerowe, Systemy operacyjne
Bezpieczeństwo informacji. Wprowadzenie. Definicje. Infrastruktura. Modele bezpieczeństwa. Cechy dokumentu elektronicznego. usługi kryptosystemu.
Stan prawny. Ustawa o ochronie informacji niejawnej i akty pokrewne (akty wykonawcze). Ustawa o cyberbezpieczeństwie (akty wykonawcze). Kancelarie tajne. Klauzule tajności. Bezpieczeństwo dostępu do systemu. Zakres odpowiedzialności użytkowników. Szacowanie i zarządzanie ryzykiem. Dokumentacja bezpieczeństwa (SWB i PBE).
Kryptografia i kryptoanaliza. Algorytmy symetryczne (DES, 3DES, AES, Twofish, Blowfish, rodzina RCx, Serpent, Mars) i asymetryczne (RSA, DH, ElGamal, ECC). Protokoły kryptograficzne. Kryptografia klucza publicznego. Jednokierunkowe funkcje skrótu (m.in. MDx, SHAx). Podpis elektroniczny i jego weryfikacja. Certyfikacja urządzeń i użytkowników. Architektura PKI. Inne usługi wykorzystujące kryptografię. Kody korekcyjne i ich zastosowania. Podstawy kryptologii kwantowej. Algorytmy "post-kwantowe"
Bezpieczeństwo systemów i sieci teleinformatycznych. Typy ataków. Firewalle (IDS i IPS). Metody ochrony fizycznej. Systemy alarmowe. Ochrona przed podsłuchem elektromagnetycznym – norma TEMPEST. Polityka bezpieczeństwa. Rola i zadania Administratora Bezpieczeństwa Informacji.
Bezpieczeństwo przemysłowe. `Podstawy informatyki śledczej.
wykład: wykład konwencjonalny, dyskusja
laboratorium: ćwiczenia laboratoryjne
Outcome description | Outcome symbols | Methods of verification | The class form |
Wykład - warunkiem zaliczenia jest uzyskanie pozytywnych ocen z sprawdzianów wiedzy w formie pisemnej, przeprowadzonych co najmniej raz w semestrze
Laboratorium - warunkiem zaliczenia jest realizacja co najmniej 80% przewidzianych ćwiczeń laboratoryjnych i uzyskanie pozytywnych ocen ze sprawdzianów weryfikujących wiedzę i umiejętności zdobyte podczas ćwiczeń
Składowe oceny końcowej = wykład: 50% + laboratorium: 50%
Modified by dr hab. inż. Bartłomiej Sulikowski, prof. UZ (last modification: 26-03-2023 10:04)