Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie - Centralny System Uwierzytelniania
Strona główna

Ochrona danych w sieciach i systemach komputerowych

Informacje ogólne

Kod przedmiotu: WP-BGC-N-2-ODwS-ćw
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Ochrona danych w sieciach i systemach komputerowych
Jednostka: Wydział Prawa i Administracji
Grupy:
Strona przedmiotu: https://e.uksw.edu.pl/course/view.php?id=16703
Punkty ECTS i inne: 4.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Poziom przedmiotu:

średnio-zaawansowany

Symbol/Symbole kierunkowe efektów uczenia się:

BwGC_U02, BwGC_U04, BwGC_U10, BwGC_K01, BwGC_K03

Skrócony opis:

Zajęcia mają za zadanie zapoznać studentów z charakterystycznymi aspektami związanymi z technikami ochrony danych w sieciach i systemach kmputerowych. Tematyka wykładu obejmie współczesne algorytmy i systemy kryptograficzne, w tym ich podstawy matematyczne. Studenci poznają: stosowane w dzisiejszej praktyce ochrony danych szyfry symetryczne i asymetryczne; podstawy matematyczne i algorytmiczne warunkujące ich bezpieczeństwo; techniki podpisu cyfrowego; Infrastrukturę Klucza Publicznego i jej zastosowania; technologię blockchain oraz kryptowaluty.

Pełny opis:

Ćwiczenia mają za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną:

1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne.

2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania.

3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych.

4. Kryptografia symetryczna.

5. Tryby pracy szyfrów symetrycznych.

6. Kryptografia asymetryczna.

7. Techniki kryptoanalityczne.

8. Algorytm RSA i jego zastosowania.

9. Funkcje haszujące.

10. Idee i schematy podpisu elekronicznego.

11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania.

12. Komunikacyjne protokoły zabezpieczające.

13. Technologia Blockchain i jej algorytmy.

14. Kryptowaluty.

Literatura:

1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa

Wydawnicza Helion, 2005.

2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa

Wydawnicza Helion, 2012.

3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979.

4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989.

5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017.

6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl,

2015.

Efekty kształcenia i opis ECTS:

BwGC_U02 Student potrafi wykorzystać wiedze na temat ochrony danych w sieciach komputerowych w praktyce

BwGC_U04 Student potrafi wskazać i korzystać z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

BwGC_U10 Student potrafi wykorzystać narzędzia informatyczne do zabezpieczania danych

BwGC_K01 Student jest gotów do analitycznego podejścia do rozwiązywania konkretnych samodzielnie lub w grupie problemów

BwGC_K03 Student jest gotów do pozyskiwania wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej

Metody i kryteria oceniania:

BwGC_U02

Na ocenę 5.0 - Student znakomicie potrafi wykorzystać wiedzę na temat ochrony danych w sieciach komputerowych w dowolnych rozwiązaniach praktycznych

Na ocenę 4.5 - Student potrafi wykorzystać wiedzę na temat ochrony danych w sieciach komputerowych w dowolnych rozwiązaniach praktycznych

Na ocenę 4.0 - Student potrafi wykorzystać wiedzę na temat ochrony danych w sieciach komputerowych w wielu wybranych rozwiązaniach praktycznych

Na ocenę 3.5 - Student potrafi wykorzystać podstawową wiedzę na temat ochrony danych w sieciach komputerowych w wybranych rozwiązaniach praktycznych

Na ocenę 3.0 - Student potrafi wykorzystać podstawową wiedzę na temat ochrony danych w sieciach komputerowych w kilku rozwiązaniach praktycznych

Na ocenę 2.0 - Student nie potrafi wykorzystać podstawowej wiedzy na temat ochrony danych w sieciach komputerowych w żadnych rozwiązaniach praktycznych

BwGC_U04

Na ocenę 5.0 - Student potrafi wskazać i korzystać w stopniu doskonałym z wielu narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

Na ocenę 4.5 - Student potrafi wskazać i korzystać w stopniu dobrym z wielu narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

Na ocenę 4.0 - Student potrafi wskazać i korzystać w stopniu dobrym z kilku narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

Na ocenę 3.5 - Student potrafi wskazać i korzystać w stopniu dostatecznym z kilku narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

Na ocenę 3.0 - Student potrafi wskazać i korzystać w stopniu dostatecznym z jednego z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

Na ocenę 2.0 - Student nie potrafi wskazać i korzystać w stopniu dostatecznym choć z jednego z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

BwGC_U10

Na ocenę 5.0 - Student potrafi znakomicie wykorzystywać wiele narzędzi informatycznych do zabezpieczania danych

Na ocenę 4.5 - Student potrafi dobrze wykorzystywać wiele narzędzi informatycznych do zabezpieczania danych

Na ocenę 4.0 - Student potrafi dobrze wykorzystywać kilka narzędzi informatycznych do zabezpieczania danych

Na ocenę 3.5 - Student potrafi dostatecznie wykorzystywać kilka narzędzi informatycznych do zabezpieczania danych

Na ocenę 3.0 - Student potrafi dostatecznie wykorzystywać choć jedno z narzędzi informatycznych do zabezpieczania danych

Na ocenę 2.0 - Student nie potrafi dostatecznie wykorzystywać ani jednego z narzędzi informatycznych do zabezpieczania danych

BwGC_K01

Na ocenę 5.0 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie konkretnych bardzo skomplikowanych problemów

Na ocenę 4.5 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie konkretnych skomplikowanych problemów

Na ocenę 4.0 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie konkretnych problemów przeciętnego rodzaju

Na ocenę 3.5 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie kilku konkretnych problemów przeciętnego rodzaju

Na ocenę 3.0 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie jednego z konkretnych problemów przeciętnego rodzaju

Na ocenę 2.0 - Student nie jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie żadnego z konkretnych problemów przeciętnego rodzaju

BwGC_K03

Na ocenę 5.0 - Student jest gotów do pozyskiwania dowolnej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej

Na ocenę 4.5 - Student jest gotów do pozyskiwania wybranej skomplikowanej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej

Na ocenę 4.0 - Student jest gotów do pozyskiwania wybranej wiedzy informatycznej średniego stopnia skomplikowania z obszaru bezpieczeństwa w gospodarce cyfrowej

Na ocenę 3.5 - Student jest gotów do pozyskiwania pewnej, wybranej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej

Na ocenę 3.0 - Student jest gotów do pozyskiwania ograniczonej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej

Na ocenę 2.0 - Student nie jest gotów do pozyskiwania nawet ograniczonej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej

Praktyki zawodowe:

Brak

Zajęcia w cyklu "Semestr zimowy 2019/20" (zakończony)

Okres: 2019-10-01 - 2020-01-31
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć:
Ćwiczenia, 30 godzin więcej informacji
Koordynatorzy: Mirosław Kurkowski
Prowadzący grup: Mirosław Kurkowski, Michał Mazur
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
Typ przedmiotu:

obowiązkowy

Grupa przedmiotów ogólnouczenianych:

nie dotyczy

Zajęcia w cyklu "Semestr zimowy 2020/21" (zakończony)

Okres: 2020-10-01 - 2021-01-31
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć:
Ćwiczenia, 30 godzin więcej informacji
Koordynatorzy: Mirosław Kurkowski
Prowadzący grup: Mirosław Kurkowski, Michał Mazur
Strona przedmiotu: https://e.uksw.edu.pl/course/view.php?id=16703
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
E-Learning:

E-Learning (pełny kurs) z podziałem na grupy

Typ przedmiotu:

obowiązkowy

Grupa przedmiotów ogólnouczenianych:

nie dotyczy

Skrócony opis:

Zajęcia mają za zadanie zapoznać studentów z charakterystycznymi aspektami związanymi z technikami ochrony danych w sieciach i systemach kmputerowych. Tematyka wykładu obejmie współczesne algorytmy i systemy kryptograficzne, w tym ich podstawy matematyczne. Studenci poznają: stosowane w dzisiejszej praktyce ochrony danych szyfry symetryczne i asymetryczne; podstawy matematyczne i algorytmiczne warunkujące ich bezpieczeństwo; techniki podpisu cyfrowego; Infrastrukturę Klucza Publicznego i jej zastosowania; technologię blockchain oraz kryptowaluty.

Pełny opis:

Ćwiczenia mają za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną:

1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne.

2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania.

3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych.

4. Kryptografia symetryczna.

5. Tryby pracy szyfrów symetrycznych.

6. Kryptografia asymetryczna.

7. Techniki kryptoanalityczne.

8. Algorytm RSA i jego zastosowania.

9. Funkcje haszujące.

10. Idee i schematy podpisu elekronicznego.

11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania.

12. Komunikacyjne protokoły zabezpieczające.

13. Technologia Blockchain i jej algorytmy.

14. Kryptowaluty.

Literatura:

1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa

Wydawnicza Helion, 2005.

2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa

Wydawnicza Helion, 2012.

3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979.

4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989.

5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017.

6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl,

2015.

Wymagania wstępne:

Elementarna wiedza z podstaw matematyki.

Zajęcia w cyklu "Semestr zimowy 2021/22" (zakończony)

Okres: 2021-10-01 - 2022-01-31
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć:
Ćwiczenia, 30 godzin więcej informacji
Koordynatorzy: Mirosław Kurkowski
Prowadzący grup: Mirosław Kurkowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
E-Learning:

E-Learning (pełny kurs) z podziałem na grupy

Typ przedmiotu:

obowiązkowy

Grupa przedmiotów ogólnouczenianych:

nie dotyczy

Zajęcia w cyklu "Semestr zimowy 2022/23" (w trakcie)

Okres: 2022-10-01 - 2023-01-31
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć:
Ćwiczenia, 30 godzin więcej informacji
Koordynatorzy: Mirosław Kurkowski
Prowadzący grup: Mirosław Kurkowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
E-Learning:

E-Learning (pełny kurs) z podziałem na grupy

Opis nakładu pracy studenta w ECTS:

uczestnictwo w zajęciach 30

konsultacje 3

zaliczenie zajęć 1

egzamin 1

przygotowanie do egzaminu 15

samodzielna lektura 10

przygotowanie projektu 10

przygotowanie do zajęć 10

prace domowe 20

Typ przedmiotu:

obowiązkowy

Grupa przedmiotów ogólnouczenianych:

nie dotyczy

Skrócony opis:

Zajęcia mają za zadanie zapoznać studentów z charakterystycznymi aspektami związanymi z technikami ochrony danych w sieciach i systemach kmputerowych. Tematyka wykładu obejmie współczesne algorytmy i systemy kryptograficzne, w tym ich podstawy matematyczne. Studenci poznają: stosowane w dzisiejszej praktyce ochrony danych szyfry symetryczne i asymetryczne; podstawy matematyczne i algorytmiczne warunkujące ich bezpieczeństwo; techniki podpisu cyfrowego; Infrastrukturę Klucza Publicznego i jej zastosowania; technologię blockchain oraz kryptowaluty.

Pełny opis:

Ćwiczenia mają za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną:

1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne.

2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania.

3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych.

4. Kryptografia symetryczna.

5. Tryby pracy szyfrów symetrycznych.

6. Kryptografia asymetryczna.

7. Techniki kryptoanalityczne.

8. Algorytm RSA i jego zastosowania.

9. Funkcje haszujące.

10. Idee i schematy podpisu elekronicznego.

11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania.

12. Komunikacyjne protokoły zabezpieczające.

13. Technologia Blockchain i jej algorytmy.

14. Kryptowaluty.

Literatura:

1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa

Wydawnicza Helion, 2005.

2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa

Wydawnicza Helion, 2012.

3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979.

4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989.

5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017.

6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl,

2015.

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie.
ul. Dewajtis 5,
01-815 Warszawa
tel: +48 22 561 88 00 https://uksw.edu.pl
kontakt deklaracja dostępności USOSweb 6.8.0.0-5 (2022-09-30)