Data protection in computer networks and systems
General data
Course ID: | WP-BGC-N-2-ODwS |
Erasmus code / ISCED: | (unknown) / (unknown) |
Course title: | Data protection in computer networks and systems |
Name in Polish: | Ochrona danych w sieciach i systemach komputerowych |
Organizational unit: | Faculty of Law and Administration |
Course groups: | |
Course homepage: | https://teams.microsoft.com/l/team/19%3afe6b83493d8443a0adf896d061e619f6%40thread.tacv2/conversations?groupId=16027340-a76b-4184-a3bd-ae1da3e29468&tenantId=12578430-c51b-4816-8163-c7281035b9b3 |
ECTS credit allocation (and other scores): |
4.00
|
Language: | Polish |
Subject level: | elementary |
Learning outcome code/codes: | enter learning outcome code/codes |
Short description: |
(in Polish) Zajęcia mają za zadanie zapoznać studentów z charakterystycznymi aspektami związanymi z technikami ochrony danych w sieciach i systemach kmputerowych. Tematyka wykładu obejmie współczesne algorytmy i systemy kryptograficzne, w tym ich podstawy matematyczne. Studenci poznają: stosowane w dzisiejszej praktyce ochrony danych szyfry symetryczne i asymetryczne; podstawy matematyczne i algorytmiczne warunkujące ich bezpieczeństwo; techniki podpisu cyfrowego; Infrastrukturę Klucza Publicznego i jej zastosowania; technologię blockchain oraz kryptowaluty. |
Full description: |
(in Polish) Wykład ma za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną: 1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne. 2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania. 3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych. 4. Kryptografia symetryczna. 5. Tryby pracy szyfrów symetrycznych. 6. Kryptografia asymetryczna. 7. Techniki kryptoanalityczne. 8. Algorytm RSA i jego zastosowania. 9. Funkcje haszujące. 10. Idee i schematy podpisu elekronicznego. 11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania. 12. Komunikacyjne protokoły zabezpieczające. 13. Technologia Blockchain i jej algorytmy. 14. Kryptowaluty. |
Bibliography: |
(in Polish) 1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa Wydawnicza Helion, 2005. 2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa Wydawnicza Helion, 2012. 3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979. 4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989. 5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017. 6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl, 2015. |
Efekty kształcenia i opis ECTS: |
(in Polish) BwGC_W02 Student zna i rozumie zasady polityk bezpieczeństwa w firmach oraz ochrony danych w sieciach z systemach komputerowych BwGC_U10 Student potrafi wykorzystać narzędzia informatyczne do zabezpieczania danych |
Assessment methods and assessment criteria: |
(in Polish) BwGC_W02: Na ocenę 5.0 - Student doskonale zna i w pełni rozumie zasady polityk bezpieczeństwa w firmach oraz ochrony danych Na ocenę 4.5 - Student zna w większości i w rozumie większość zasad polityk bezpieczeństwa w firmach oraz ochrony danych Na ocenę 4.0 - Student zna i rozumie zasady polityk bezpieczeństwa w firmach oraz ochrony danych Na ocenę 3.5 - Student zna i rozumie ważniejsze zasady polityk bezpieczeństwa w firmach oraz ważniejsze aspekty ochrony danych Na ocenę 3.0 - Student zna i rozumie podstawowe zasady polityk bezpieczeństwa w firmach oraz wybrane aspekty ochrony danych Na ocenę 2.0 - Student nie zna i nie rozumie podstawowych zasad polityk bezpieczeństwa w firmach oraz aspektów ochrony danych BwGC_U10: Na ocenę 5.0 - Student doskonale potrafi wykorzystać narzędzia informatyczne do zabezpieczania danych Na ocenę 4.5 - Student potrafi wykorzystać wiele narzędzi informatycznych do zabezpieczania danych Na ocenę 4.0 - Student potrafi wykorzystać część narzędzi informatycznych do zabezpieczania danych Na ocenę 3.5 - Student potrafi wykorzystać wybrane narzędzia informatyczne do zabezpieczania danych Na ocenę 3.0 - Student potrafi wykorzystać kilka podstawowych narzędzi informatycznych do zabezpieczania danych Na ocenę 2.0 - Student nie potrafi wykorzystać kilka podstawowych narzędzi informatycznych do zabezpieczania danych |
Practical placement: |
(in Polish) Brak |
Classes in period "Winter semester 2021/22" (past)
Time span: | 2021-10-01 - 2022-01-31 |
Navigate to timetable
MO TU W WYK
TH FR |
Type of class: |
Lectures, 30 hours
|
|
Coordinators: | Mirosław Kurkowski | |
Group instructors: | Mirosław Kurkowski | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
examination
Lectures - examination |
|
(in Polish) E-Learning: | (in Polish) E-Learning (pełny kurs) z podziałem na grupy |
|
Type of subject: | obligatory |
|
(in Polish) Grupa przedmiotów ogólnouczenianych: | (in Polish) nie dotyczy |
Classes in period "Winter semester 2022/23" (past)
Time span: | 2022-10-01 - 2023-01-31 |
Navigate to timetable
MO TU W WYK
TH FR |
Type of class: |
Lectures, 30 hours
|
|
Coordinators: | Mirosław Kurkowski | |
Group instructors: | Mirosław Kurkowski | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
examination
Lectures - examination |
|
(in Polish) E-Learning: | (in Polish) E-Learning (pełny kurs) z podziałem na grupy |
|
Type of subject: | obligatory |
|
(in Polish) Grupa przedmiotów ogólnouczenianych: | (in Polish) nie dotyczy |
|
Short description: |
(in Polish) Zajęcia mają za zadanie zapoznać studentów z charakterystycznymi aspektami związanymi z technikami ochrony danych w sieciach i systemach kmputerowych. Tematyka wykładu obejmie współczesne algorytmy i systemy kryptograficzne, w tym ich podstawy matematyczne. Studenci poznają: stosowane w dzisiejszej praktyce ochrony danych szyfry symetryczne i asymetryczne; podstawy matematyczne i algorytmiczne warunkujące ich bezpieczeństwo; techniki podpisu cyfrowego; Infrastrukturę Klucza Publicznego i jej zastosowania; technologię blockchain oraz kryptowaluty. |
|
Full description: |
(in Polish) Wykład ma za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną: 1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne. 2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania. 3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych. 4. Kryptografia symetryczna. 5. Tryby pracy szyfrów symetrycznych. 6. Kryptografia asymetryczna. 7. Techniki kryptoanalityczne. 8. Algorytm RSA i jego zastosowania. 9. Funkcje haszujące. 10. Idee i schematy podpisu elekronicznego. 11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania. 12. Komunikacyjne protokoły zabezpieczające. 13. Technologia Blockchain i jej algorytmy. 14. Kryptowaluty. |
|
Bibliography: |
(in Polish) 1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa Wydawnicza Helion, 2005. 2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa Wydawnicza Helion, 2012. 3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979. 4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989. 5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017. 6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl, 2015. |
Classes in period "Winter semester 2023/24" (past)
Time span: | 2023-10-01 - 2024-01-31 |
Navigate to timetable
MO TU W WYK
TH FR |
Type of class: |
Lectures, 30 hours
|
|
Coordinators: | Mirosław Kurkowski | |
Group instructors: | Mirosław Kurkowski | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
examination
Lectures - examination |
|
(in Polish) E-Learning: | (in Polish) E-Learning (pełny kurs) z podziałem na grupy |
|
Type of subject: | obligatory |
|
(in Polish) Grupa przedmiotów ogólnouczenianych: | (in Polish) nie dotyczy |
Copyright by Cardinal Stefan Wyszynski University in Warsaw.