Cardinal Stefan Wyszynski University in Warsaw - Central Authentication System
Strona główna

Data protection in computer networks and systems

General data

Course ID: WP-BGC-N-2-ODwS
Erasmus code / ISCED: (unknown) / (unknown)
Course title: Data protection in computer networks and systems
Name in Polish: Ochrona danych w sieciach i systemach komputerowych
Organizational unit: Faculty of Law and Administration
Course groups:
Course homepage: https://teams.microsoft.com/l/team/19%3afe6b83493d8443a0adf896d061e619f6%40thread.tacv2/conversations?groupId=16027340-a76b-4184-a3bd-ae1da3e29468&tenantId=12578430-c51b-4816-8163-c7281035b9b3
ECTS credit allocation (and other scores): 4.00 Basic information on ECTS credits allocation principles:
  • the annual hourly workload of the student’s work required to achieve the expected learning outcomes for a given stage is 1500-1800h, corresponding to 60 ECTS;
  • the student’s weekly hourly workload is 45 h;
  • 1 ECTS point corresponds to 25-30 hours of student work needed to achieve the assumed learning outcomes;
  • weekly student workload necessary to achieve the assumed learning outcomes allows to obtain 1.5 ECTS;
  • work required to pass the course, which has been assigned 3 ECTS, constitutes 10% of the semester student load.
Language: Polish
Subject level:

elementary

Learning outcome code/codes:

enter learning outcome code/codes

Short description: (in Polish)

Zajęcia mają za zadanie zapoznać studentów z charakterystycznymi aspektami związanymi z technikami ochrony danych w sieciach i systemach kmputerowych. Tematyka wykładu obejmie współczesne algorytmy i systemy kryptograficzne, w tym ich podstawy matematyczne. Studenci poznają: stosowane w dzisiejszej praktyce ochrony danych szyfry symetryczne i asymetryczne; podstawy matematyczne i algorytmiczne warunkujące ich bezpieczeństwo; techniki podpisu cyfrowego; Infrastrukturę Klucza Publicznego i jej zastosowania; technologię blockchain oraz kryptowaluty.

Full description: (in Polish)

Wykład ma za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną:

1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne.

2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania.

3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych.

4. Kryptografia symetryczna.

5. Tryby pracy szyfrów symetrycznych.

6. Kryptografia asymetryczna.

7. Techniki kryptoanalityczne.

8. Algorytm RSA i jego zastosowania.

9. Funkcje haszujące.

10. Idee i schematy podpisu elekronicznego.

11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania.

12. Komunikacyjne protokoły zabezpieczające.

13. Technologia Blockchain i jej algorytmy.

14. Kryptowaluty.

Bibliography: (in Polish)

1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa

Wydawnicza Helion, 2005.

2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa

Wydawnicza Helion, 2012.

3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979.

4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989.

5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017.

6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl,

2015.

Efekty kształcenia i opis ECTS: (in Polish)

BwGC_W02 Student zna i rozumie zasady polityk bezpieczeństwa w firmach oraz ochrony danych

w sieciach z systemach komputerowych

BwGC_U10 Student potrafi wykorzystać narzędzia informatyczne do zabezpieczania danych

Assessment methods and assessment criteria: (in Polish)

BwGC_W02:

Na ocenę 5.0 - Student doskonale zna i w pełni rozumie zasady polityk bezpieczeństwa w firmach oraz ochrony danych

Na ocenę 4.5 - Student zna w większości i w rozumie większość zasad polityk bezpieczeństwa w firmach oraz ochrony danych

Na ocenę 4.0 - Student zna i rozumie zasady polityk bezpieczeństwa w firmach oraz ochrony danych

Na ocenę 3.5 - Student zna i rozumie ważniejsze zasady polityk bezpieczeństwa w firmach oraz ważniejsze aspekty ochrony danych

Na ocenę 3.0 - Student zna i rozumie podstawowe zasady polityk bezpieczeństwa w firmach oraz wybrane aspekty ochrony danych

Na ocenę 2.0 - Student nie zna i nie rozumie podstawowych zasad polityk bezpieczeństwa w firmach oraz aspektów ochrony danych

BwGC_U10:

Na ocenę 5.0 - Student doskonale potrafi wykorzystać narzędzia informatyczne do zabezpieczania danych

Na ocenę 4.5 - Student potrafi wykorzystać wiele narzędzi informatycznych do zabezpieczania danych

Na ocenę 4.0 - Student potrafi wykorzystać część narzędzi informatycznych do zabezpieczania danych

Na ocenę 3.5 - Student potrafi wykorzystać wybrane narzędzia informatyczne do zabezpieczania danych

Na ocenę 3.0 - Student potrafi wykorzystać kilka podstawowych narzędzi informatycznych do zabezpieczania danych

Na ocenę 2.0 - Student nie potrafi wykorzystać kilka podstawowych narzędzi informatycznych do zabezpieczania danych

Practical placement: (in Polish)

Brak

Classes in period "Winter semester 2021/22" (past)

Time span: 2021-10-01 - 2022-01-31
Selected timetable range:
Navigate to timetable
Type of class:
Lectures, 30 hours more information
Coordinators: Mirosław Kurkowski
Group instructors: Mirosław Kurkowski
Students list: (inaccessible to you)
Examination: Course - examination
Lectures - examination
(in Polish) E-Learning:

(in Polish) E-Learning (pełny kurs) z podziałem na grupy

Type of subject:

obligatory

(in Polish) Grupa przedmiotów ogólnouczenianych:

(in Polish) nie dotyczy

Classes in period "Winter semester 2022/23" (past)

Time span: 2022-10-01 - 2023-01-31
Selected timetable range:
Navigate to timetable
Type of class:
Lectures, 30 hours more information
Coordinators: Mirosław Kurkowski
Group instructors: Mirosław Kurkowski
Students list: (inaccessible to you)
Examination: Course - examination
Lectures - examination
(in Polish) E-Learning:

(in Polish) E-Learning (pełny kurs) z podziałem na grupy

Type of subject:

obligatory

(in Polish) Grupa przedmiotów ogólnouczenianych:

(in Polish) nie dotyczy

Short description: (in Polish)

Zajęcia mają za zadanie zapoznać studentów z charakterystycznymi aspektami związanymi z technikami ochrony danych w sieciach i systemach kmputerowych. Tematyka wykładu obejmie współczesne algorytmy i systemy kryptograficzne, w tym ich podstawy matematyczne. Studenci poznają: stosowane w dzisiejszej praktyce ochrony danych szyfry symetryczne i asymetryczne; podstawy matematyczne i algorytmiczne warunkujące ich bezpieczeństwo; techniki podpisu cyfrowego; Infrastrukturę Klucza Publicznego i jej zastosowania; technologię blockchain oraz kryptowaluty.

Full description: (in Polish)

Wykład ma za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną:

1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne.

2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania.

3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych.

4. Kryptografia symetryczna.

5. Tryby pracy szyfrów symetrycznych.

6. Kryptografia asymetryczna.

7. Techniki kryptoanalityczne.

8. Algorytm RSA i jego zastosowania.

9. Funkcje haszujące.

10. Idee i schematy podpisu elekronicznego.

11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania.

12. Komunikacyjne protokoły zabezpieczające.

13. Technologia Blockchain i jej algorytmy.

14. Kryptowaluty.

Bibliography: (in Polish)

1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa

Wydawnicza Helion, 2005.

2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa

Wydawnicza Helion, 2012.

3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979.

4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989.

5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017.

6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl,

2015.

Classes in period "Winter semester 2023/24" (past)

Time span: 2023-10-01 - 2024-01-31
Selected timetable range:
Navigate to timetable
Type of class:
Lectures, 30 hours more information
Coordinators: Mirosław Kurkowski
Group instructors: Mirosław Kurkowski
Students list: (inaccessible to you)
Examination: Course - examination
Lectures - examination
(in Polish) E-Learning:

(in Polish) E-Learning (pełny kurs) z podziałem na grupy

Type of subject:

obligatory

(in Polish) Grupa przedmiotów ogólnouczenianych:

(in Polish) nie dotyczy

Classes in period "Winter semester 2024/25" (future)

Time span: 2024-10-01 - 2025-01-31
Selected timetable range:
Navigate to timetable
Type of class:
Lectures, 30 hours more information
Coordinators: Mirosław Kurkowski
Group instructors: Mirosław Kurkowski
Students list: (inaccessible to you)
Examination: Course - examination
Lectures - examination
Type of subject:

obligatory

(in Polish) Grupa przedmiotów ogólnouczenianych:

(in Polish) nie dotyczy

Course descriptions are protected by copyright.
Copyright by Cardinal Stefan Wyszynski University in Warsaw.
ul. Dewajtis 5,
01-815 Warszawa
tel: +48 22 561 88 00 https://uksw.edu.pl
contact accessibility statement mapa serwisu USOSweb 7.0.4.0-1 (2024-05-13)