Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie - Centralny System Uwierzytelniania
Strona główna

Ochrona danych w sieciach i systemach komputerowych WP-BGC-N-2-ODwS-ćw
Ćwiczenia (CW) Semestr zimowy 2022/23

Informacje o zajęciach (wspólne dla wszystkich grup)

Liczba godzin: 30
Limit miejsc: (brak limitu)
Zaliczenie: Zaliczenie na ocenę
Literatura:

1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa

Wydawnicza Helion, 2005.

2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa

Wydawnicza Helion, 2012.

3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979.

4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989.

5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017.

6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl,

2015.

Efekty uczenia się:

BwGC_U02 Student potrafi wykorzystać wiedze na temat ochrony danych w sieciach komputerowych w praktyce

BwGC_U04 Student potrafi wskazać i korzystać z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni

BwGC_U10 Student potrafi wykorzystać narzędzia informatyczne do zabezpieczania danych

BwGC_K01 Student jest gotów do analitycznego podejścia do rozwiązywania konkretnych samodzielnie lub w grupie problemów

BwGC_K03 Student jest gotów do pozyskiwania wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej

Metody i kryteria oceniania:

ocena 5: osiągnięty w pełni (bez uchwytnych niedociągnięć),

ocena 4,5: osiągnięty niemal w pełni i nie są spełnione kryteria przyznania wyższej oceny,

ocena 4: osiągnięty w znacznym stopniu i nie są spełnione kryteria przyznania wyższej oceny,

ocena 3,5: osiągnięty w znacznym stopniu

z wyraźną przewagą pozytywów i nie są spełnione kryteria

przyznania wyższej oceny,

ocena 3: osiągnięty dla większości przypadków objętych weryfikacją i nie są spełnione kryteria przyznania

wyższej oceny,

ocena 2: nie został osiągnięty dla większości przypadków objętych weryfikacją.

Zakres tematów:

Ćwiczenia mają za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną:

1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne.

2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania.

3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych.

4. Kryptografia symetryczna.

5. Tryby pracy szyfrów symetrycznych.

6. Kryptografia asymetryczna.

7. Techniki kryptoanalityczne.

8. Algorytm RSA i jego zastosowania.

9. Funkcje haszujące.

10. Idee i schematy podpisu elekronicznego.

11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania.

12. Komunikacyjne protokoły zabezpieczające.

13. Technologia Blockchain i jej algorytmy.

14. Kryptowaluty.

Metody dydaktyczne:

wykład informacyjny,

wykład problemowy,

wykład konwersatoryjny,

prezentacja,

dyskusja,

metoda referatu.

Grupy zajęciowe

zobacz na planie zajęć

Grupa Termin(y) Prowadzący Miejsca Liczba osób w grupie / limit miejsc Akcje
1 każda środa, 13:15 - 14:45, sala 231
Mirosław Kurkowski 44/50 szczegóły
Wszystkie zajęcia odbywają się w budynku:
Kampus Wóycickiego Bud. 21
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie.
ul. Dewajtis 5,
01-815 Warszawa
tel: +48 22 561 88 00 https://uksw.edu.pl
kontakt deklaracja dostępności USOSweb 6.8.0.0-5 (2022-09-30)