Bezpieczeństwo technologii informatycznych I-NI7O>BTI
Jeszcze nie wprowadzono opisu dla tego przedmiotu...
W cyklu 2023/2024-Z:
Uzyskanie przez studenta wiedzy z zakresu podstaw zabezpieczenia technologii informatycznych i sieciowych protokółów zabezpieczających. Zapoznanie studenta z metodami kryptoanalitycznymi. Wykształcenie umiejętności oceny przydatności i sposobu działania, istniejących rozwiązań zabezpieczenia dostępu do informacji, w tym przy pomocy metod biometrycznych i kart elektronicznych. Wykształcenie umiejętności określenia przydatności algorytmów kryptograficznych z kluczem publicznym i symetrycznych, oraz wybierania i stosowania właściwych trybów działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych. Wykształcenie umiejętności opracowania prostych układów i aplikacji w zakresie systemów kryptograficznych oraz ich konfigurowania i administrowania. |
W cyklu 2024/2025-Z:
Uzyskanie przez studenta wiedzy z zakresu podstaw zabezpieczenia technologii informatycznych i sieciowych protokółów zabezpieczających. Zapoznanie studenta z metodami kryptoanalitycznymi. Wykształcenie umiejętności oceny przydatności i sposobu działania, istniejących rozwiązań zabezpieczenia dostępu do informacji, w tym przy pomocy metod biometrycznych i kart elektronicznych. Wykształcenie umiejętności określenia przydatności algorytmów kryptograficznych z kluczem publicznym i symetrycznych, oraz wybierania i stosowania właściwych trybów działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych. Wykształcenie umiejętności opracowania prostych układów i aplikacji w zakresie systemów kryptograficznych oraz ich konfigurowania i administrowania. |
Koordynatorzy przedmiotu
<b>Ocena końcowa</b>
W cyklu 2021/2022-Z: Uzyskanie pozytywnej oceny końcowej – średniej ocen formujących
| W cyklu 2024/2025-Z: uzyskanie pozytywnej oceny końcowej – średniej ocen formujących.
|
<b>Wymagania wstępne</b>
<b>Literatura podstawowa</b>
W cyklu 2021/2022-Z: Bezpieczeństwo sieci : narzędzia / Nitesh Dhanjani, Justin Clarke ; [tł. z jęz. ang.]. - Gliwice : Helion, 2005. - 317 s. Firewalle i bezpieczeństwo w sieci : vademecum profesjonalisty / William R. Chestwick, Steven M. Bellovin, Aviel D. Rubin ; [przekł. z jęz. ang.]. - Gliwice : Helion, 2003. - 464 s. Karpiński M. Bezpieczeństwo informacji. – Warszawa: PAK. – 2012. – 280 s. Kryptografia stosowana / Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone ; z ang. przeł. - Warszawa : WN-T, 2005. Schneier B.: Kryptografia dla praktyków, WNT, Warszawa 2002.
| W cyklu 2024/2025-Z: 1. Bezpieczeństwo sieci : narzędzia / Nitesh Dhanjani, Justin Clarke ; [tł. z jęz. ang.]. - Gliwice : Helion, 2005. - 317 s.
2. Firewalle i bezpieczeństwo w sieci : vademecum profesjonalisty / William R. Chestwick, Steven M. Bellovin, Aviel D. Rubin ; [przekł. z jęz. ang.]. - Gliwice : Helion, 2003. - 464 s.
3. Karpiński M. Bezpieczeństwo informacji. – Warszawa: PAK. – 2012. – 280 s.
4. Kryptografia stosowana / Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone ; z ang. przeł. - Warszawa : WN-T, 2005.
5. Schneier B.: Kryptografia dla praktyków, WNT, Warszawa 2002.
|
<b>Literatura uzupełniająca</b>
W cyklu 2021/2022-Z:
| W cyklu 2024/2025-Z: 1. Bezpieczeństwo bezprzewodowych sieci LAN / Krishna Sankar [i in.] ; przekł. z jęz. ang. - Warszawa : MIKOM, 2005. - 418 s.
2. Bezpieczeństwo systemów komputerowych. (http://wazniak.mimuw.edu.pl/index.php?title=Bezpiecze%C5%84stwo_system%C3%B3w_komputerowych)
3. 100 sposobów na bezpieczeństwo sieci = Sto sposobów na bezpieczeństwo sieci / Andrew Lockhart ; [tł. z jęz. ang.]. - Gliwice : Helion, 2004.
|
<b>Inne informacje</b>
W cyklu 2021/2022-Z: | W cyklu 2024/2025-Z: -
|
Efekty kształcenia
Wiedza
Objaśnia podstawy zabezpieczenia technologii informatycznych i sieciowe protokoły zabezpieczające.
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Egzamin:Objaśnia podstawy zabezpieczenia technologii informatycznych i sieciowe protokóły zabezpieczające. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Wiedza
Zna i opisuje metody kryptoanalityczne.
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Egzamin:Zna i opisuje metody kryptoanalityczne. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Umiejętności
Jest w stanie ocenić przydatność i sposób działania, istniejące rozwiązania zabezpieczenia dostępu do informacji, w tym przy pomocy kart elektronicznych i metod biometrycznych.
Powiązane efekty kierunkowe:
IF1A_U19
Metody weryfikacji:
Sprawdzenie na zajęciach - odpowiedź ustna:Jest w stanie ocenić przydatność i sposób działania, istniejące rozwiązania zabezpieczenia dostępu do informacji, w tym przy pomocy kart elektronicznych i metod biometrycznych. Sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Umiejętności
Potrafi określić przydatność i użyć algorytmy kryptograficzne z kluczem publicznym i symetryczne, oraz dobrać właściwy tryb działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych
Powiązane efekty kierunkowe:
IF1A_U25
Metody weryfikacji:
Egzamin:Potrafi określić przydatność i użyć algorytmy kryptograficzne z kluczem publicznym i symetryczne, oraz dobrać właściwy tryb działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Kompetencje społeczne
Potrafi określić cele ekonomiczne i podejmować nowe wyzwania projektowe i biznesowe w zakresie inżynierii bezpieczeństwa technologii i systemów informatycznych z uwzględnieniem algorytmów kryptograficznych
Powiązane efekty kierunkowe:
IF1A_K06
Metody weryfikacji:
Ocena aktywności na zajęciach:Potrafi określić cele ekonomiczne i podejmować nowe wyzwania projektowe i biznesowe w zakresie inżynierii bezpieczeństwa technologii i systemów informatycznych z uwzględnieniem algorytmów kryptograficznych.