Podstawy bezpieczeństwa informacyjnego
Informacje ogólne
Kod przedmiotu: | WELEKWSI-PBI |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Podstawy bezpieczeństwa informacyjnego |
Jednostka: | Wydział Elektroniki |
Grupy: | |
Strona przedmiotu: | http://mpopis.wel.wat.edu.pl |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Forma studiów: | stacjonarne |
Rodzaj studiów: | I stopnia |
Rodzaj przedmiotu: | obowiązkowy |
Forma zajęć liczba godzin/rygor: | W 14/+, C 6/z, L 8/z, S 2/z Razem 30 godz. |
Przedmioty wprowadzające: | 1. Wybrane zagadnienia prawa / Ochrona własności informacyjnej. 2. Wprowadzenie do matematyki wyższej / Problem faktoryzacji liczb wielkich. 3. Systemy i sieci telekomunikacyjne / Przetwarzanie, przesyłanie i przechowywanie in-formacji w sieci telekomunikacyjnej. |
Programy: | VI sem. / Elektronika i Telekomunikacja / Rozpoznanie |
Autor: | dr nw. inż. Mirosław Popis |
Bilans ECTS: | 3 pkt - wykład 14 godz. - praca własna studentów nad opanowaniem wiedzy z wykładu 6 godz. - ćwiczenia audytoryjne 6 godz. - praca własna studentów związana z przygotowaniem do ćwiczeń 3 godz. - ćwiczenia laboratoryjne 8 godz. - przygotowanie do laboratoriów i opracowanie sprawozdań 12 godz. - seminarium 2 godz. - przygotowanie do seminarium 4 godz. - przygotowanie do zaliczenia przedmiotu 3 godz. - udział w konsultacjach 2 godz. Razem - 60 godz. |
Skrócony opis: |
Przedmiot obejmuje unormowania prawne dotyczące informacji niejawnej oraz identyfikuje zagrożenia dla informacji i identyfikuje podstawowe metody przeciwdziałania atakom. |
Pełny opis: |
Wykłady: 1. Podstawowe pojęcia i istota bezpieczeństwa informacyjnego, organizacyjno – prawne problemy ochrony informacji. - 2 godz. 2. Kryteria oceny bezpieczeństwa systemu. Certyfikacja urządzeń i systemów teleinformatycznych. - 2 godz. 3. Przeciwdziałanie zagrożeniom informacji - usługi bezpieczeństwa. - 6 godz. 3. Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych. - 2 godz. 4. Nowoczesne techniki ochrony systemów. Kolokwium zaliczeniowe. - 2 godz. Ćwiczenia: 1. Elementy kryptoanalizy. - 6 godz. Laboratorium: 1. Szyfry klasyczne. - 2 godz. 2. Szyfrowanie symetryczne. - 2 godz. 3. Szyfrowanie asymetryczne. - 2 godz. 4. Użytkowanie podpisu elektronicznego. - 2 godz. Seminarium: 1. Protokoły kryptograficzne – IPSec, SSL, Kerbe-ros, Telnet, SSH - 2 godz. |
Literatura: |
podstawowa: 1. W. Oszywa Ochrona informacji w systemach łączności i informatyki, WAT 2000 2. R. J. Sutton, Bezpieczeństwo telekomunikacji, WKŁ 2004 3. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Koncepcje i metody bezpiecznej komunikacji, Helion 2012 4. M. Popis, D. Laskowski, Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego, WAT Warszawa 2013 uzupełniająca: 1. A. J. Menezes, P.C. van Oorschot, S.A. Vanstone, Kryptografia stosowana, TAO / WNT 2005 2. D. R. Stinson, Kryptografia w teorii i w praktyce, WNT 2005 3. M. Kutyłowski, Kryptografia: teoria i praktyka, Zabezpieczenia systemów komputerowych, II Warszawa 1999. |
Efekty uczenia się: |
W1 / Ma wiedzę w zakresie matematyki niezbędną do: opisu i analizy algorytmów przetwarzania sygnałów oraz danych / T1A_W01, T1A_W07 W2 / Ma uporządkowaną wiedzę w zakresie podstaw bezpieczeństwa informacyjnego / T1A_W03 U1 / Potrafi wykorzystać odpowiednie narzędzia sprzętowe i programowe do analizy i oceny działania urządzeń i systemów telekomunikacyjnych / T1A_U08, T1A_U09 K1 / Ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżyniera w obszarze telekomunikacji, teleinformatyki, w tym jej wpływ związany z odpowiedzialność za podejmowane decyzje / T1A_K02 |
Metody i kryteria oceniania: |
Przedmiot zaliczany jest na podstawie: zaliczenia kolokwium Ćwiczenia audytoryjne zaliczane są na podstawie: zaliczenia. Ćwiczenia laboratoryjne zaliczane są na podstawie: kolokwium wejściowego i sprawozdań z ćwiczeń; Seminarium zaliczane jest na podstawie oceny z prezentacji na przydzielony temat z zakresu protokołów bezpieczeństwa. efekty W1, W2 są sprawdzenie podczas kolokwium; efekt U1 – sprawdzany jest w czasie ćwiczeń laboratoryjnych i audytoryjnych; efekt K1 – sprawdzany jest w trakcie kolokwium i ćwiczeń. |
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.