Bezpieczeństwo technologii informatycznych I-SI7O>BTI
Jeszcze nie wprowadzono opisu dla tego przedmiotu...
W cyklu 2021/2022-Z:
Uzyskanie przez studenta wiedzy z zakresu podstaw zabezpieczenia technologii informatycznych i sieciowych protokółów zabezpieczających. Zapoznanie studenta z metodami kryptoanalitycznymi. Wykształcenie umiejętności oceny przydatności i sposobu działania, istniejących rozwiązań zabezpieczenia dostępu do informacji, w tym przy pomocy metod biometrycznych i kart elektronicznych. Wykształcenie umiejętności określenia przydatności algorytmów kryptograficznych z kluczem publicznym i symetrycznych, oraz wybierania i stosowania właściwych trybów działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych. Wykształcenie umiejętności opracowania prostych układów i aplikacji w zakresie systemów kryptograficznych oraz ich konfigurowania i administrowania. |
W cyklu 2022/2023-Z:
Uzyskanie przez studenta wiedzy z zakresu podstaw zabezpieczenia technologii informatycznych i sieciowych protokółów zabezpieczających. Zapoznanie studenta z metodami kryptoanalitycznymi. Wykształcenie umiejętności oceny przydatności i sposobu działania, istniejących rozwiązań zabezpieczenia dostępu do informacji, w tym przy pomocy metod biometrycznych i kart elektronicznych. Wykształcenie umiejętności określenia przydatności algorytmów kryptograficznych z kluczem publicznym i symetrycznych, oraz wybierania i stosowania właściwych trybów działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych. Wykształcenie umiejętności opracowania prostych układów i aplikacji w zakresie systemów kryptograficznych oraz ich konfigurowania i administrowania. |
W cyklu 2023/2024-Z:
Uzyskanie przez studenta wiedzy z zakresu podstaw zabezpieczenia technologii informatycznych i sieciowych protokółów zabezpieczających. Zapoznanie studenta z metodami kryptoanalitycznymi. Wykształcenie umiejętności oceny przydatności i sposobu działania, istniejących rozwiązań zabezpieczenia dostępu do informacji, w tym przy pomocy metod biometrycznych i kart elektronicznych. Wykształcenie umiejętności określenia przydatności algorytmów kryptograficznych z kluczem publicznym i symetrycznych, oraz wybierania i stosowania właściwych trybów działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych. Wykształcenie umiejętności opracowania prostych układów i aplikacji w zakresie systemów kryptograficznych oraz ich konfigurowania i administrowania. |
W cyklu 2024/2025-Z:
Uzyskanie przez studenta wiedzy z zakresu podstaw zabezpieczenia technologii informatycznych i sieciowych protokółów zabezpieczających. Zapoznanie studenta z metodami kryptoanalitycznymi. Wykształcenie umiejętności oceny przydatności i sposobu działania, istniejących rozwiązań zabezpieczenia dostępu do informacji, w tym przy pomocy metod biometrycznych i kart elektronicznych. Wykształcenie umiejętności określenia przydatności algorytmów kryptograficznych z kluczem publicznym i symetrycznych, oraz wybierania i stosowania właściwych trybów działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych. Wykształcenie umiejętności opracowania prostych układów i aplikacji w zakresie systemów kryptograficznych oraz ich konfigurowania i administrowania. |
Koordynatorzy przedmiotu
W cyklu 2022/2023-Z: | W cyklu 2023/2024-Z: | W cyklu 2021/2022-Z: | W cyklu 2024/2025-Z: |
<b>Ocena końcowa</b>
<b>Wymagania wstępne</b>
<b>Literatura podstawowa</b>
<b>Literatura uzupełniająca</b>
- Bezpieczeństwo bezprzewodowych sieci LAN / Krishna Sankar [i in.] ; przekł. z jęz. ang. - Warszawa : MIKOM, 2005. - 418 s.
- Bezpieczeństwo systemów komputerowych. (http://wazniak.mimuw.edu.pl/index.php?title=Bezpiecze%C5%84stwo_system%C3%B3w_komputerowych)
- 100 sposobów na bezpieczeństwo sieci = Sto sposobów na bezpieczeństwo sieci / Andrew Lockhart ; [tł. z jęz. ang.]. - Gliwice : Helion, 2004.
<b>Inne informacje</b>
Efekty kształcenia
Wiedza
Objaśnia podstawy zabezpieczenia technologii informatycznych i sieciowe protokóły zabezpieczające
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Egzamin:Objaśnia podstawy zabezpieczenia technologii informatycznych i sieciowe protokóły zabezpieczające. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Wiedza
Zna i opisuje metody kryptoanalityczne
Powiązane efekty kierunkowe:
IF1A_W17
Metody weryfikacji:
Egzamin:Zna i opisuje metody kryptoanalityczne. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Umiejętności
Jest w stanie ocenić przydatność i sposób działania, istniejące rozwiązania zabezpieczenia dostępu do informacji, w tym przy pomocy kart elektronicznych i metod biometrycznych.
Powiązane efekty kierunkowe:
IF1A_U19
Metody weryfikacji:
Weryfikacja na podstawie sprawozdania:Jest w stanie ocenić przydatność i sposób działania, istniejące rozwiązania zabezpieczenia dostępu do informacji, w tym przy pomocy kart elektronicznych i metod biometrycznych. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Umiejętności
Potrafi określić przydatność i użyć algorytmy kryptograficzne z kluczem publicznym i symetryczne, oraz dobrać właściwy tryb działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych.
Powiązane efekty kierunkowe:
IF1A_U25
Metody weryfikacji:
Weryfikacja na podstawie sprawozdania:Potrafi określić przydatność i użyć algorytmy kryptograficzne z kluczem publicznym i symetryczne, oraz dobrać właściwy tryb działań algorytmów symetrycznych do rozwiązywania prostych zadań bezpieczeństwa technologii informatycznych. Egzamin, sprawdzenie na zajęciach, odpowiedź ustna, weryfikacja na podstawie sprawozdania
Kompetencje społeczne
Potrafi określić cele ekonomiczne i podejmować nowe wyzwania projektowe i biznesowe w zakresie inżynierii bezpieczeństwa technologii i systemów informatycznych z uwzględnieniem algorytmów kryptograficznych
Powiązane efekty kierunkowe:
IF1A_K06
Metody weryfikacji:
Ocena aktywności na zajęciach:Potrafi określić cele ekonomiczne i podejmować nowe wyzwania projektowe i biznesowe w zakresie inżynierii bezpieczeństwa technologii i systemów informatycznych z uwzględnieniem algorytmów kryptograficznych.