Bezpieczeństwo technologii informatycznych I-NI7O>BTI
Jeszcze nie wprowadzono opisu dla tego przedmiotu...
W cyklu 2022/2023-Z:
Uzyskanie przez studenta wiedzy z zakresu podstaw zabezpieczenia technologii informatycznych i sieciowych protokółów zabezpieczających. Zapoznanie studenta z metodami kryptoanalitycznymi. Wykształcenie umiejętności oceny przydatności i sposobu działania, istniejących rozwiązań zabezpieczenia dostępu do informacji, w tym przy pomocy metod biometrycznych i kart elektronicznych. Wykształcenie umiejętności określenia przydatności algorytmów kryptograficznych z kluczem publicznym i symetrycznych, oraz wybierania i stosowania właściwych trybów działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych. Wykształcenie umiejętności opracowania prostych układów i aplikacji w zakresie systemów kryptograficznych oraz ich konfigurowania i administrowania. |
Koordynatorzy przedmiotu
<b>Ocena końcowa</b>
<b>Wymagania wstępne</b>
W cyklu 2022/2023-Z: Wymagane jest zaliczenie przedmiotów: podstawy elektrotechniki i miernictwa, metody probabilistyczne i statystyka, podstawy elektroniki, matematyka dyskretna, języki i paradygmaty programowania, sieci komputerowe
| W cyklu 2023/2024-Z: Wymagania wstępne obejmują znajomość podstawowych koncepcji informatycznych i technologii sieciowych, umiejętność obsługi systemu operacyjnego Windows/Linux oraz podstawową znajomość protokołów komunikacyjnych.
| W cyklu 2024/2025-Z: Wymagania wstępne obejmują znajomość podstawowych koncepcji informatycznych i technologii sieciowych, umiejętność obsługi systemu operacyjnego Windows/Linux oraz podstawową znajomość protokołów komunikacyjnych.
|
<b>Literatura podstawowa</b>
W cyklu 2022/2023-Z: 1. Bezpieczeństwo sieci : narzędzia / Nitesh Dhanjani, Justin Clarke ; [tł. z jęz. ang.]. - Gliwice : Helion, 2005. - 317 s.
2. Firewalle i bezpieczeństwo w sieci : vademecum profesjonalisty / William R. Chestwick, Steven M. Bellovin, Aviel D. Rubin ; [przekł. z jęz. ang.]. - Gliwice : Helion, 2003. - 464 s.
3. Karpiński M. Bezpieczeństwo informacji. – Warszawa: PAK. – 2012. – 280 s.
4. Kryptografia stosowana / Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone ; z ang. przeł. - Warszawa : WN-T, 2005.
5. Schneier B.: Kryptografia dla praktyków, WNT, Warszawa 2002.
| W cyklu 2023/2024-Z: 1. Kulesza, P. (red.). (2022). Bezpieczeństwo sieci komputerowych. Warszawa: Wydawnictwo Naukowe PWN.
2. Kołucki, M. (red.). (2023). Cyberbezpieczeństwo: Wprowadzenie. Warszawa: Wydawnictwo Naukowe PWN.
3. C. J. Brooks, C. Grow, P. Craig, and D. Short, Cybersecurity. John Wiley & Sons, Inc., 2018. doi: 10.1002/9781119369141.
4. T. Jasiński, "Cyberbezpieczeństwo. Ataki, obrona, analiza", Wydawnictwo ABC, Warszawa, 2020.
5. P. Skrobanek, "Bezpieczeństwo systemów informatycznych", Wydawnictwo XYZ, Kraków, 2018.
| W cyklu 2024/2025-Z: 1. Kulesza, P. (red.). (2022). Bezpieczeństwo sieci komputerowych. Warszawa: Wydawnictwo Naukowe PWN.
2. Kołucki, M. (red.). (2023). Cyberbezpieczeństwo: Wprowadzenie. Warszawa: Wydawnictwo Naukowe PWN.
3. C. J. Brooks, C. Grow, P. Craig, and D. Short, Cybersecurity. John Wiley & Sons, Inc., 2018. doi: 10.1002/9781119369141.
4. T. Jasiński, "Cyberbezpieczeństwo. Ataki, obrona, analiza", Wydawnictwo ABC, Warszawa, 2020.
5. P. Skrobanek, "Bezpieczeństwo systemów informatycznych", Wydawnictwo XYZ, Kraków, 2018.
|
<b>Literatura uzupełniająca</b>
W cyklu 2022/2023-Z:
| W cyklu 2023/2024-Z: 1. „Security Engineering: A Guide to Building Dependable Distributed Systems" - autor: Ross J. Anderson.
2. "The Web Application Hacker's Handbook" - autorzy: Dafydd Stuttard, Marcus Pinto. | W cyklu 2024/2025-Z: 1. „Security Engineering: A Guide to Building Dependable Distributed Systems" - autor: Ross J. Anderson.
2. "The Web Application Hacker's Handbook" - autorzy: Dafydd Stuttard, Marcus Pinto. |
<b>Inne informacje</b>
Efekty kształcenia
Wiedza
Objaśnia podstawy zabezpieczenia technologii informatycznych i sieciowe protokoły zabezpieczające.
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Egzamin:Objaśnia podstawy zabezpieczenia technologii informatycznych i sieciowe protokóły zabezpieczające. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Wiedza
Zna i opisuje metody kryptoanalityczne.
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Egzamin:Zna i opisuje metody kryptoanalityczne. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Umiejętności
Jest w stanie ocenić przydatność i sposób działania, istniejące rozwiązania zabezpieczenia dostępu do informacji, w tym przy pomocy kart elektronicznych i metod biometrycznych.
Powiązane efekty kierunkowe:
IF1A_U19
Metody weryfikacji:
Sprawdzenie na zajęciach - odpowiedź ustna:Jest w stanie ocenić przydatność i sposób działania, istniejące rozwiązania zabezpieczenia dostępu do informacji, w tym przy pomocy kart elektronicznych i metod biometrycznych. Sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Umiejętności
Potrafi określić przydatność i użyć algorytmy kryptograficzne z kluczem publicznym i symetryczne, oraz dobrać właściwy tryb działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych
Powiązane efekty kierunkowe:
IF1A_U25
Metody weryfikacji:
Egzamin:Potrafi określić przydatność i użyć algorytmy kryptograficzne z kluczem publicznym i symetryczne, oraz dobrać właściwy tryb działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Kompetencje społeczne
Potrafi określić cele ekonomiczne i podejmować nowe wyzwania projektowe i biznesowe w zakresie inżynierii bezpieczeństwa technologii i systemów informatycznych z uwzględnieniem algorytmów kryptograficznych
Powiązane efekty kierunkowe:
IF1A_K06
Metody weryfikacji:
Ocena aktywności na zajęciach:Potrafi określić cele ekonomiczne i podejmować nowe wyzwania projektowe i biznesowe w zakresie inżynierii bezpieczeństwa technologii i systemów informatycznych z uwzględnieniem algorytmów kryptograficznych.