Ochrona danych w sieciach i systemach komputerowych
Informacje ogólne
Kod przedmiotu: | WP-BGC-N-2-ODwS-ćw |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Ochrona danych w sieciach i systemach komputerowych |
Jednostka: | Wydział Prawa i Administracji |
Grupy: | |
Strona przedmiotu: | https://e.uksw.edu.pl/course/view.php?id=16703 |
Punkty ECTS i inne: |
4.00
|
Język prowadzenia: | polski |
Poziom przedmiotu: | średnio-zaawansowany |
Symbol/Symbole kierunkowe efektów uczenia się: | BwGC_U02, BwGC_U04, BwGC_U10, BwGC_K01, BwGC_K03 |
Skrócony opis: |
Zajęcia mają za zadanie zapoznać studentów z charakterystycznymi aspektami związanymi z technikami ochrony danych w sieciach i systemach kmputerowych. Tematyka wykładu obejmie współczesne algorytmy i systemy kryptograficzne, w tym ich podstawy matematyczne. Studenci poznają: stosowane w dzisiejszej praktyce ochrony danych szyfry symetryczne i asymetryczne; podstawy matematyczne i algorytmiczne warunkujące ich bezpieczeństwo; techniki podpisu cyfrowego; Infrastrukturę Klucza Publicznego i jej zastosowania; technologię blockchain oraz kryptowaluty. |
Pełny opis: |
Ćwiczenia mają za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną: 1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne. 2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania. 3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych. 4. Kryptografia symetryczna. 5. Tryby pracy szyfrów symetrycznych. 6. Kryptografia asymetryczna. 7. Techniki kryptoanalityczne. 8. Algorytm RSA i jego zastosowania. 9. Funkcje haszujące. 10. Idee i schematy podpisu elekronicznego. 11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania. 12. Komunikacyjne protokoły zabezpieczające. 13. Technologia Blockchain i jej algorytmy. 14. Kryptowaluty. |
Literatura: |
1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa Wydawnicza Helion, 2005. 2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa Wydawnicza Helion, 2012. 3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979. 4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989. 5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017. 6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl, 2015. |
Efekty kształcenia i opis ECTS: |
BwGC_U02 Student potrafi wykorzystać wiedze na temat ochrony danych w sieciach komputerowych w praktyce BwGC_U04 Student potrafi wskazać i korzystać z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni BwGC_U10 Student potrafi wykorzystać narzędzia informatyczne do zabezpieczania danych BwGC_K01 Student jest gotów do analitycznego podejścia do rozwiązywania konkretnych samodzielnie lub w grupie problemów BwGC_K03 Student jest gotów do pozyskiwania wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej |
Metody i kryteria oceniania: |
BwGC_U02 Na ocenę 5.0 - Student znakomicie potrafi wykorzystać wiedzę na temat ochrony danych w sieciach komputerowych w dowolnych rozwiązaniach praktycznych Na ocenę 4.5 - Student potrafi wykorzystać wiedzę na temat ochrony danych w sieciach komputerowych w dowolnych rozwiązaniach praktycznych Na ocenę 4.0 - Student potrafi wykorzystać wiedzę na temat ochrony danych w sieciach komputerowych w wielu wybranych rozwiązaniach praktycznych Na ocenę 3.5 - Student potrafi wykorzystać podstawową wiedzę na temat ochrony danych w sieciach komputerowych w wybranych rozwiązaniach praktycznych Na ocenę 3.0 - Student potrafi wykorzystać podstawową wiedzę na temat ochrony danych w sieciach komputerowych w kilku rozwiązaniach praktycznych Na ocenę 2.0 - Student nie potrafi wykorzystać podstawowej wiedzy na temat ochrony danych w sieciach komputerowych w żadnych rozwiązaniach praktycznych BwGC_U04 Na ocenę 5.0 - Student potrafi wskazać i korzystać w stopniu doskonałym z wielu narzędzi zapewniających bezpieczeństwo cyberprzestrzeni Na ocenę 4.5 - Student potrafi wskazać i korzystać w stopniu dobrym z wielu narzędzi zapewniających bezpieczeństwo cyberprzestrzeni Na ocenę 4.0 - Student potrafi wskazać i korzystać w stopniu dobrym z kilku narzędzi zapewniających bezpieczeństwo cyberprzestrzeni Na ocenę 3.5 - Student potrafi wskazać i korzystać w stopniu dostatecznym z kilku narzędzi zapewniających bezpieczeństwo cyberprzestrzeni Na ocenę 3.0 - Student potrafi wskazać i korzystać w stopniu dostatecznym z jednego z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni Na ocenę 2.0 - Student nie potrafi wskazać i korzystać w stopniu dostatecznym choć z jednego z narzędzi zapewniających bezpieczeństwo cyberprzestrzeni BwGC_U10 Na ocenę 5.0 - Student potrafi znakomicie wykorzystywać wiele narzędzi informatycznych do zabezpieczania danych Na ocenę 4.5 - Student potrafi dobrze wykorzystywać wiele narzędzi informatycznych do zabezpieczania danych Na ocenę 4.0 - Student potrafi dobrze wykorzystywać kilka narzędzi informatycznych do zabezpieczania danych Na ocenę 3.5 - Student potrafi dostatecznie wykorzystywać kilka narzędzi informatycznych do zabezpieczania danych Na ocenę 3.0 - Student potrafi dostatecznie wykorzystywać choć jedno z narzędzi informatycznych do zabezpieczania danych Na ocenę 2.0 - Student nie potrafi dostatecznie wykorzystywać ani jednego z narzędzi informatycznych do zabezpieczania danych BwGC_K01 Na ocenę 5.0 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie konkretnych bardzo skomplikowanych problemów Na ocenę 4.5 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie konkretnych skomplikowanych problemów Na ocenę 4.0 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie konkretnych problemów przeciętnego rodzaju Na ocenę 3.5 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie kilku konkretnych problemów przeciętnego rodzaju Na ocenę 3.0 - Student jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie jednego z konkretnych problemów przeciętnego rodzaju Na ocenę 2.0 - Student nie jest gotów do analitycznego podejścia do rozwiązywania samodzielnie lub w grupie żadnego z konkretnych problemów przeciętnego rodzaju BwGC_K03 Na ocenę 5.0 - Student jest gotów do pozyskiwania dowolnej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej Na ocenę 4.5 - Student jest gotów do pozyskiwania wybranej skomplikowanej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej Na ocenę 4.0 - Student jest gotów do pozyskiwania wybranej wiedzy informatycznej średniego stopnia skomplikowania z obszaru bezpieczeństwa w gospodarce cyfrowej Na ocenę 3.5 - Student jest gotów do pozyskiwania pewnej, wybranej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej Na ocenę 3.0 - Student jest gotów do pozyskiwania ograniczonej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej Na ocenę 2.0 - Student nie jest gotów do pozyskiwania nawet ograniczonej wiedzy informatycznej z obszaru bezpieczeństwa w gospodarce cyfrowej |
Praktyki zawodowe: |
Brak |
Zajęcia w cyklu "Semestr zimowy 2021/22" (zakończony)
Okres: | 2021-10-01 - 2022-01-31 |
Przejdź do planu
PN WT ŚR CW
CZ PT |
Typ zajęć: |
Ćwiczenia, 30 godzin
|
|
Koordynatorzy: | Mirosław Kurkowski | |
Prowadzący grup: | Mirosław Kurkowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
E-Learning: | E-Learning (pełny kurs) z podziałem na grupy |
|
Typ przedmiotu: | obowiązkowy |
|
Grupa przedmiotów ogólnouczenianych: | nie dotyczy |
Zajęcia w cyklu "Semestr zimowy 2022/23" (zakończony)
Okres: | 2022-10-01 - 2023-01-31 |
Przejdź do planu
PN WT ŚR CW
CZ PT |
Typ zajęć: |
Ćwiczenia, 30 godzin
|
|
Koordynatorzy: | Mirosław Kurkowski | |
Prowadzący grup: | Mirosław Kurkowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
E-Learning: | E-Learning (pełny kurs) z podziałem na grupy |
|
Opis nakładu pracy studenta w ECTS: | uczestnictwo w zajęciach 30 konsultacje 3 zaliczenie zajęć 1 egzamin 1 przygotowanie do egzaminu 15 samodzielna lektura 10 przygotowanie projektu 10 przygotowanie do zajęć 10 prace domowe 20 |
|
Typ przedmiotu: | obowiązkowy |
|
Grupa przedmiotów ogólnouczenianych: | nie dotyczy |
|
Skrócony opis: |
Zajęcia mają za zadanie zapoznać studentów z charakterystycznymi aspektami związanymi z technikami ochrony danych w sieciach i systemach kmputerowych. Tematyka wykładu obejmie współczesne algorytmy i systemy kryptograficzne, w tym ich podstawy matematyczne. Studenci poznają: stosowane w dzisiejszej praktyce ochrony danych szyfry symetryczne i asymetryczne; podstawy matematyczne i algorytmiczne warunkujące ich bezpieczeństwo; techniki podpisu cyfrowego; Infrastrukturę Klucza Publicznego i jej zastosowania; technologię blockchain oraz kryptowaluty. |
|
Pełny opis: |
Ćwiczenia mają za zadanie zapoznanie studentów z charakterystycznymi technikami ochrony danych w sieciach i systemach komputerowych. Przedstawione zostaną: 1. Rys historyczny stosowania kryptograficznych metod ochrony danych od starożytności po czasy nowożytne. 2. Konstrukcja niemieckiego szyfru Enigmy, wraz z matematycznymi podstawami i historią jej złamania. 3. Podstawy arytmetyki modularnej i elementy teorii liczb jako matematyczne nowoczesnych metod kryptograficznych. 4. Kryptografia symetryczna. 5. Tryby pracy szyfrów symetrycznych. 6. Kryptografia asymetryczna. 7. Techniki kryptoanalityczne. 8. Algorytm RSA i jego zastosowania. 9. Funkcje haszujące. 10. Idee i schematy podpisu elekronicznego. 11. Elementy Infrastruktury Klucza Publicznego i jej zastosowania. 12. Komunikacyjne protokoły zabezpieczające. 13. Technologia Blockchain i jej algorytmy. 14. Kryptowaluty. |
|
Literatura: |
1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry , Teoria bezpieczeństwa systemów komputerowych, Grupa Wydawnicza Helion, 2005. 2. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych: matematyka szyfrów i techniki kryptologii, Grupa Wydawnicza Helion, 2012. 3. Stanisław Strumph Wojtkiewicz, Sekret Enigmy, Państwowe Wydawnictwo "Iskry", 1979. 4. Krzysztof Gaj, Szyfr Enigmy: metody złamania, Wydawnictwa Komunikacji i Łączności, 1989. 5. Waldemar Krztoń, Walka o informację w cyberprzestrzeni w XXI wieku, Wydawnictwo Rambler, 2017. 6. Tomasz Muliński, Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, Warszawa: CeDeWu.pl, 2015. |
Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)
Okres: | 2023-10-01 - 2024-01-31 |
Przejdź do planu
PN WT ŚR CW
CW
CZ PT |
Typ zajęć: |
Ćwiczenia, 30 godzin
|
|
Koordynatorzy: | Mirosław Kurkowski | |
Prowadzący grup: | Mirosław Kurkowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
E-Learning: | E-Learning (pełny kurs) z podziałem na grupy |
|
Typ przedmiotu: | obowiązkowy |
|
Grupa przedmiotów ogólnouczenianych: | nie dotyczy |
Zajęcia w cyklu "Semestr zimowy 2024/25" (jeszcze nie rozpoczęty)
Okres: | 2024-10-01 - 2025-01-31 |
Przejdź do planu
PN WT ŚR CW
CW
CZ PT |
Typ zajęć: |
Ćwiczenia, 30 godzin
|
|
Koordynatorzy: | Mirosław Kurkowski | |
Prowadzący grup: | Mirosław Kurkowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
E-Learning: | E-Learning (pełny kurs) z podziałem na grupy |
|
Typ przedmiotu: | obowiązkowy |
|
Grupa przedmiotów ogólnouczenianych: | nie dotyczy |
Właścicielem praw autorskich jest Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie.