Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo systemów komputerowych WM-I-BSK
Wykład (WYK) Semestr zimowy 2020/21

Informacje o zajęciach (wspólne dla wszystkich grup)

Liczba godzin: 30
Limit miejsc: (brak limitu)
Literatura:

1. Materiały - prezentacje wykładów.

2. Ross Anderson, "Inżynieria Zabezpieczeń", WNT 2005, lub wydanie angielskojęzyczne na stronie www autora.

3. A. Tannenbaum, "Systemy Opearacyjne", Helion 2010.

4. D. Gollman, "Computer Security", John Wiley & Sons 2006

5. D.R. Stinson, "Kryptografia w teorii i w praktyce", WNT 2004 (lub 3 wydanie wersji angielskojezycznej)

6. E. Amoroso, "Fundamentals of Computer Security Technology", Prentice Hall.

7. E. Amoroso, "Wykrywanie intruzów", Wydawnictwo RM.

8. E. Yourdon, "Wojna na bity", WNT 2004

9. Podręcznik systemu operacyjnego UNIX (Linux)

10. Podręcznik TCP/IP (R. Stevens lub D.E. Comer)

11. J.-P. Aumasson, Nowoczesna Kryptografia, PWN, Warszawa, 2018.

11. Aktualne serwisy sieciowe poświęcone bezpieczeństwu systemów komputerowych:

http://www.cert.org.pl

http://www.theregister.co.uk/security

http://www.schneier.com/crypto-gram.html

http://www.insecure.org

http://www.icsa.net

Metody i kryteria oceniania:

Metody oceny:

70% egzamin pisemny, 30% aktywność na ćwiczeniach i przygotowane przez studentów prezentacje na wybrane tematy.

Egzamin pisemny zdany:

w pełni (bez uchwytnych niedociągnięć) 5

niemal w pełni i nie są spełnione kryteria przyznania wyższej ocen 4.5

w znacznym stopniu i nie są spełnione kryteria przyznania wyższej oceny 4

w znacznym stopniu – z przewagą pozytywów – i nie są spełnione kryteria przyznania wyższej oceny 3.5

dla ponad połowy tematów objętych weryfikacją i nie są spełnione kryteria przyznania wyższej ocen 3

z błędnymi lub brakiem odpowiedzi dla większości przypadków objętych weryfikacją 2

Zakres tematów:

Wstęp, organizacja zajęć, historia ochrony informacji w systemach komputerowych

Prywatność, poufność, Identyfikacja i uwierzytelnienie

Kontrola dostępu

Wprowadzenie do kryptografii

Formalne modele bezpieczeństwa

Model bezpiecznego jadra systemu

Mechanizmy bezpieczeństwa systemu Unix i Windows

Ataki na bezpieczeństwo systemów operacyjnych

Audyt i ocena bezpieczeństwa

Podstawy bezpieczeństwa Internetu i sieci WWW

Podpis elektroniczny, certyfikacja i handel elektroniczny

Bezpieczeństwo telefonii GSM, UMTS, technologii RFID i innych protokołów komunikacji bezprzewodowej

Chmura i obliczenia rozproszone - aspekty bezpieczeństwa

Bezpieczeństwo baz danych

Polityczne, ekonomiczne i społeczne aspekty bezpieczeństwa systemów komputerowych

Metody dydaktyczne:

Wykład

Grupy zajęciowe

zobacz na planie zajęć

Grupa Termin(y) Prowadzący Miejsca Liczba osób w grupie / limit miejsc Akcje
1 każdy wtorek, 8:00 - 9:30, sala e-learning
Aleksander Wittlin 15/22 szczegóły
Wszystkie zajęcia odbywają się w budynku:
e-learning
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie.
ul. Dewajtis 5,
01-815 Warszawa
tel: +48 22 561 88 00 https://uksw.edu.pl
kontakt deklaracja dostępności USOSweb 7.0.2.0-1 (2024-03-12)