Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie - Centralny System Uwierzytelniania
Strona główna

Ochrona danych w sieciach i systemach komputerowych WP-BGC-N-2-ODwS-ćw
Ćwiczenia (CW) Semestr zimowy 2020/21

Informacje o zajęciach (wspólne dla wszystkich grup)

Strona zajęć: https://teams.microsoft.com/l/team/19%3a11f4049cade2479c9e192e0cb9309ec2%40thread.tacv2/conversations?groupId=a0428a17-51bc-4adc-a62e-1f1d5e1a4151&tenantId=12578430-c51b-4816-8163-c7281035b9b3
Liczba godzin: 30
Limit miejsc: (brak limitu)
Zaliczenie: Zaliczenie na ocenę
Literatura:

1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa

Wydawnicza Helion, 2005.

2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa

Wydawnicza Helion, 2012.

3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979.

4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989.

5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017.

6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl,

2015.

Efekty uczenia się:

BwGC_U02 Student potrafi wykorzystać wiedze na temat ochrony danych w sieciach komputerowych w praktyce

BwGC_U04 Student potrafi wskazać i korzystać z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

BwGC_U10 Student potrafi wykorzystać narzędzia informatyczne do zabezpieczania danych

BwGC_K01 Student jest gotów do analitycznego podejścia do rozwiązywania konkretnych samodzielnie lub w grupie problemów

BwGC_K03 Student jest gotów do pozyskiwania wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej

Metody i kryteria oceniania:

BwGC_U02

Na ocenę 5.0 - Student znakomicie potrafi wykorzystać wiedzę na temat ochrony danych w sieciach komputerowych w dowolnych rozwiązaniach praktycznych

Na ocenę 4.5 - Student potrafi wykorzystać wiedzę na temat ochrony danych w sieciach komputerowych w dowolnych rozwiązaniach praktycznych

Na ocenę 4.0 - Student potrafi wykorzystać wiedzę na temat ochrony danych w sieciach komputerowych w wielu wybranych rozwiązaniach praktycznych

Na ocenę 3.5 - Student potrafi wykorzystać podstawową wiedzę na temat ochrony danych w sieciach komputerowych w wybranych rozwiązaniach praktycznych

Na ocenę 3.0 - Student potrafi wykorzystać podstawową wiedzę na temat ochrony danych w sieciach komputerowych w kilku rozwiązaniach praktycznych

Na ocenę 2.0 - Student nie potrafi wykorzystać podstawowej wiedzy na temat ochrony danych w sieciach komputerowych w żadnych rozwiązaniach praktycznych

BwGC_U04

Na ocenę 5.0 - Student potrafi wskazać i korzystać w stopniu doskonałym z wielu narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

Na ocenę 4.5 - Student potrafi wskazać i korzystać w stopniu dobrym z wielu narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

Na ocenę 4.0 - Student potrafi wskazać i korzystać w stopniu dobrym z kilku narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

Na ocenę 3.5 - Student potrafi wskazać i korzystać w stopniu dostatecznym z kilku narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

Na ocenę 3.0 - Student potrafi wskazać i korzystać w stopniu dostatecznym z jednego z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

Na ocenę 2.0 - Student nie potrafi wskazać i korzystać w stopniu dostatecznym choć z jednego z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

BwGC_U10

Na ocenę 5.0 - Student potrafi znakomicie wykorzystywać wiele narzędzi informatycznych do zabezpieczania danych

Na ocenę 4.5 - Student potrafi dobrze wykorzystywać wiele narzędzi informatycznych do zabezpieczania danych

Na ocenę 4.0 - Student potrafi dobrze wykorzystywać kilka narzędzi informatycznych do zabezpieczania danych

Na ocenę 3.5 - Student potrafi dostatecznie wykorzystywać kilka narzędzi informatycznych do zabezpieczania danych

Na ocenę 3.0 - Student potrafi dostatecznie wykorzystywać choć jedno z narzędzi informatycznych do zabezpieczania danych

Na ocenę 2.0 - Student nie potrafi dostatecznie wykorzystywać ani jednego z narzędzi informatycznych do zabezpieczania danych

BwGC_K01

Na ocenę 5.0 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie konkretnych bardzo skomplikowanych problemów

Na ocenę 4.5 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie konkretnych skomplikowanych problemów

Na ocenę 4.0 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie konkretnych problemów przeciętnego rodzaju

Na ocenę 3.5 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie kilku konkretnych problemów przeciętnego rodzaju

Na ocenę 3.0 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie jednego z konkretnych problemów przeciętnego rodzaju

Na ocenę 2.0 - Student nie jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie żadnego z konkretnych problemów przeciętnego rodzaju

BwGC_K03

Na ocenę 5.0 - Student jest gotów do pozyskiwania dowolnej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej

Na ocenę 4.5 - Student jest gotów do pozyskiwania wybranej skomplikowanej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej

Na ocenę 4.0 - Student jest gotów do pozyskiwania wybranej wiedzy informatycznej średniego stopnia skomplikowania z obszaru bezpieczeństwa w gospodarce cyfrowej

Na ocenę 3.5 - Student jest gotów do pozyskiwania pewnej, wybranej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej

Na ocenę 3.0 - Student jest gotów do pozyskiwania ograniczonej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej

Na ocenę 2.0 - Student nie jest gotów do pozyskiwania nawet ograniczonej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej

Zakres tematów:

Ćwiczenia mają za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną:

1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne.

2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania.

3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych.

4. Kryptografia symetryczna.

5. Tryby pracy szyfrów symetrycznych.

6. Kryptografia asymetryczna.

7. Techniki kryptoanalityczne.

8. Algorytm RSA i jego zastosowania.

9. Funkcje haszujące.

10. Idee i schematy podpisu elekronicznego.

11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania.

12. Komunikacyjne protokoły zabezpieczające.

13. Technologia Blockchain i jej algorytmy.

14. Kryptowaluty.

Metody dydaktyczne:

Zajęcia e-learningowe synchroniczne, praca własna, pogadanka, ćwiczenia, referaty,

Grupy zajęciowe

zobacz na planie zajęć

Grupa Termin(y) Prowadzący Miejsca Liczba osób w grupie / limit miejsc Akcje
1 każdy wtorek, 13:15 - 14:45, sala e-learning
Michał Mazur 17/17 szczegóły
2 każdy wtorek, 11:30 - 13:00, sala e-learning
Mirosław Kurkowski 18/17 szczegóły
Wszystkie zajęcia odbywają się w budynku:
e-learning
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie.
ul. Dewajtis 5,
01-815 Warszawa
tel: +48 22 561 88 00 https://uksw.edu.pl
kontakt deklaracja dostępności USOSweb 7.0.3.0-1 (2024-04-02)