Selected Aspects of Cybersecurity
General data
Course ID: | WP-CWC-N-1-WAC-mon |
Erasmus code / ISCED: | (unknown) / (unknown) |
Course title: | Selected Aspects of Cybersecurity |
Name in Polish: | Wybrane aspekty cyberbezpieczeństwa |
Organizational unit: | Faculty of Law and Administration |
Course groups: | |
Course homepage: | https://e.uksw.edu.pl/course/view.php?id=16627 |
ECTS credit allocation (and other scores): |
(not available)
|
Language: | Polish |
Subject level: | elementary |
Learning outcome code/codes: | enter learning outcome code/codes |
Short description: |
(in Polish) Wykład ma za zadanie zapoznanie studentów z wybranymi, charakterystycznymi aspektami związanymi z Cyberbezpieczeństwem. Poruszone zostaną podstawy systemów kryptograficznych, w tym ich podstawy matematyczne oraz zastosowania. Między innymi studenci poznają: stosowane dzisiaj szyfry (wraz z ich podstawami matematycznymi), techniki podpisu elektronicznego, podstawy technologii blockchain. oraz Infrastrukturę Klucza Publicznego. |
Full description: |
(in Polish) Wykład ma za zadanie zapoznanie studentów z wybranymi, charakterystycznymi aspektami związanymi z Cyberbezpieczeństwem. Przedstawione zostaną: 1. Rys historyczny stosowania kryptografii do zabezpieczania danych oraz komunikacji, aż po czasy nowożytne. 2. Szczegółowa historia konstrukcji i złamania Enigmy. 3. Podstawy matematyczne kryptografii, w tym podstawy arytmetyki modularnej i elementy teorii liczb. 4. Szyfry symetryczne. 5. Tryby pracy szyfrów symetrycznych. 6. Szyfry asymetryczne. 7. Techniki kryptoanalityczne. 8. Zastosowania algorytmu RSA. 9. Funkcje skrótu. 10. Algorytmy podpisu elekronicznego. 11. Infrastruktura Klucza Publicznego. 12. Protokoły kryptograficzne. 13. Podstawy technologii Blockchain. 14. Kryptowaluty. |
Bibliography: |
(in Polish) 1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa Wydawnicza Helion, 2005. 2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa Wydawnicza Helion, 2012. 3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979. 4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989. 5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017. 6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl, 2015. |
Efekty kształcenia i opis ECTS: |
(in Polish) CwC1_W15 Ma podstawową wiedzę o zapewnieniu bezpieczeństwa komunikacji elektronicznej CwC1_W16 Identyfikuje zagrożenia w cyberprzestrzeni CwC1_K01 Rozumie potrzebę uczenia się przez całe życie. Potrafi w tym celu wykorzystać narzędzia informatyczne. Rozumie potrzebę ustawicznego pogłębiania wiedzy i umiejętności oraz potrafi samodzielnie wykorzystywać w tym celu dostępne mu źródła. Potrafi czytać ze zrozumieniem teksty ogólne i specjalistyczne |
Assessment methods and assessment criteria: |
(in Polish) CwC1_W15 Ocena 5.0 - Student ma obszerną wiedzę o metodach zapewnienia bezpieczeństwa komunikacji elektronicznej i potrafi ją stosować w praktyce w szerokim zakresie Ocena 4.5 - Student ma obszerną wiedzę o metodach zapewnienia bezpieczeństwa komunikacji elektronicznej i potrafi ją stosować w praktyce w wybranych rozwiązaniach Ocena 4.0 - Student ma podstawową wiedzę o metodach zapewnienia bezpieczeństwa komunikacji elektronicznej i potrafi ją stosować w praktyce w wybranych rozwiązaniach Ocena 3.5 - Student ma podstawową wiedzę o metodach zapewnienia bezpieczeństwa komunikacji elektronicznej i potrafi ją stosować w praktyce w kilku rozwiązaniach Ocena 3.0 - Student ma podstawową wiedzę o metodach zapewnienia bezpieczeństwa komunikacji elektronicznej Ocena 2.0 - Student nie ma podstawowej wiedzy o metodach zapewnienia bezpieczeństwa komunikacji elektronicznej CwC1_W16 Ocena 5.0 - Student identyfikuje wszystkie typowe zagrożenia w cyberprzestrzeni i zna metody przeciwdziałania im Ocena 4.5 - Student identyfikuje większość typowych zagrożeń w cyberprzestrzeni i zna metody przeciwdziałania im Ocena 4.0 - Student identyfikuje wybrane typowe zagrożenia w cyberprzestrzeni i zna metody przeciwdziałania im Ocena 3.5 - Student identyfikuje wybrane typowe zagrożenia w cyberprzestrzeni Ocena 3.0 - Student identyfikuje kilka typowych zagrożeń w cyberprzestrzeni Ocena 2.0 - Student nie potrafi zidentyfikować kilku typowych zagrożeń w cyberprzestrzeni CwC1_K01 Ocena 5.0 - Student doskonale rozumie potrzebę uczenia się przez całe życie. Potrafi w tym celu wykorzystać wiele narzędzi informatycznych. Rozumie potrzebę ustawicznego pogłębiania wiedzy i umiejętności oraz potrafi samodzielnie wykorzystywać w tym celu dostępne mu źródła. Potrafi czytać ze zrozumieniem wszystkie teksty ogólne i wybrane specjalistyczne Ocena 4.5 - Student znacznie rozumie potrzebę uczenia się przez całe życie. Potrafi w tym celu wykorzystać wiele narzędzi informatycznych. Rozumie potrzebę ustawicznego pogłębiania wiedzy i umiejętności oraz potrafi samodzielnie wykorzystywać w tym celu dostępne mu źródła. Potrafi czytać ze zrozumieniem wszystkie teksty ogólne i wybrane specjalistyczne Ocena 4.0 - Student rozumie potrzebę uczenia się przez całe życie w podstawowym zakresie. Potrafi w tym celu wykorzystać wiele narzędzi informatycznych. Rozumie potrzebę ustawicznego pogłębiania wiedzy i umiejętności oraz potrafi samodzielnie wykorzystywać w tym celu dostępne mu źródła. Potrafi czytać ze zrozumieniem wszystkie teksty ogólne i wybrane specjalistyczne Ocena 3.5 - Student rozumie potrzebę uczenia się przez całe życie w podstawowym zakresie. Potrafi w tym celu wykorzystać typowe wybrane narzędzia informatyczne. Rozumie potrzebę ustawicznego pogłębiania wiedzy i umiejętności oraz potrafi samodzielnie wykorzystywać w tym celu dostępne mu źródła. Potrafi czytać ze zrozumieniem wszystkie teksty ogólne i wybrane specjalistyczne Ocena 3.0 - Student rozumie potrzebę uczenia się przez całe życie w podstawowym zakresie. Potrafi w tym celu wykorzystać kilka wybranych narzędzi informatycznych. Rozumie potrzebę ustawicznego pogłębiania wiedzy i umiejętności oraz potrafi samodzielnie wykorzystywać w tym celu dostępne mu źródła. Potrafi czytać ze zrozumieniem wszystkie teksty ogólne i wybrane specjalistyczne Ocena 2.0 - Student nie rozumie potrzeby uczenia się przez całe życie nawet w podstawowym zakresie. Nie potrafi w tym celu wykorzystywać kilku wybranych narzędzi informatycznych. Nie rozumie potrzeby ustawicznego pogłębiania wiedzy i umiejętności oraz nie potrafi samodzielnie wykorzystywać w tym celu dostępnych mu źródeł. Nie potrafi czytać ze zrozumieniem tekstów ogólnych ani specjalistycznych |
Practical placement: |
(in Polish) Brak |
Copyright by Cardinal Stefan Wyszynski University in Warsaw.