Wojskowa Akademia Techniczna - Centralny System Uwierzytelniania
Strona główna

Podstawy bezpieczeństwa informacyjnego

Informacje ogólne

Kod przedmiotu: WELEKWSI-PBI
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Podstawy bezpieczeństwa informacyjnego
Jednostka: Wydział Elektroniki
Grupy:
Strona przedmiotu: http://mpopis.wel.wat.edu.pl
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Forma studiów:

stacjonarne

Rodzaj studiów:

I stopnia

Rodzaj przedmiotu:

obowiązkowy

Forma zajęć liczba godzin/rygor:

W 14/+, C 6/z, L 8/z, S 2/z Razem 30 godz.

Przedmioty wprowadzające:

1. Wybrane zagadnienia prawa / Ochrona własności informacyjnej.

2. Wprowadzenie do matematyki wyższej / Problem faktoryzacji liczb wielkich.

3. Systemy i sieci telekomunikacyjne / Przetwarzanie, przesyłanie i przechowywanie in-formacji w sieci telekomunikacyjnej.


Programy:

VI sem. / Elektronika i Telekomunikacja / Rozpoznanie

Autor:

dr nw. inż. Mirosław Popis

Bilans ECTS:

3 pkt

- wykład 14 godz.

- praca własna studentów nad opanowaniem wiedzy z wykładu 6 godz.

- ćwiczenia audytoryjne 6 godz.

- praca własna studentów związana z przygotowaniem do ćwiczeń 3 godz.

- ćwiczenia laboratoryjne 8 godz.

- przygotowanie do laboratoriów i opracowanie sprawozdań 12 godz.

- seminarium 2 godz.

- przygotowanie do seminarium 4 godz.

- przygotowanie do zaliczenia przedmiotu 3 godz.

- udział w konsultacjach 2 godz.

Razem - 60 godz.

Skrócony opis:

Przedmiot obejmuje unormowania prawne dotyczące informacji niejawnej oraz identyfikuje zagrożenia dla informacji i identyfikuje podstawowe metody przeciwdziałania atakom.

Pełny opis:

Wykłady:

1. Podstawowe pojęcia i istota bezpieczeństwa informacyjnego, organizacyjno – prawne problemy ochrony informacji. - 2 godz.

2. Kryteria oceny bezpieczeństwa systemu. Certyfikacja urządzeń i systemów teleinformatycznych. - 2 godz.

3. Przeciwdziałanie zagrożeniom informacji - usługi bezpieczeństwa. - 6

godz.

3. Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych. - 2 godz.

4. Nowoczesne techniki ochrony systemów. Kolokwium zaliczeniowe. - 2 godz.

Ćwiczenia:

1. Elementy kryptoanalizy. - 6 godz.

Laboratorium:

1. Szyfry klasyczne. - 2 godz.

2. Szyfrowanie symetryczne. - 2 godz.

3. Szyfrowanie asymetryczne. - 2 godz.

4. Użytkowanie podpisu elektronicznego. - 2 godz.

Seminarium:

1. Protokoły kryptograficzne – IPSec, SSL, Kerbe-ros, Telnet, SSH - 2 godz.

Literatura:

podstawowa:

1. W. Oszywa Ochrona informacji w systemach łączności i informatyki, WAT 2000

2. R. J. Sutton, Bezpieczeństwo telekomunikacji, WKŁ 2004

3. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Koncepcje i metody bezpiecznej komunikacji, Helion 2012

4. M. Popis, D. Laskowski, Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego, WAT Warszawa 2013

uzupełniająca:

1. A. J. Menezes, P.C. van Oorschot, S.A. Vanstone, Kryptografia stosowana, TAO / WNT 2005

2. D. R. Stinson, Kryptografia w teorii i w praktyce, WNT 2005

3. M. Kutyłowski, Kryptografia: teoria i praktyka, Zabezpieczenia systemów komputerowych, II Warszawa 1999.

Efekty uczenia się:

W1 / Ma wiedzę w zakresie matematyki niezbędną do:

opisu i analizy algorytmów przetwarzania sygnałów oraz

danych / T1A_W01, T1A_W07

W2 / Ma uporządkowaną wiedzę w zakresie podstaw

bezpieczeństwa informacyjnego / T1A_W03

U1 / Potrafi wykorzystać odpowiednie narzędzia sprzętowe i

programowe do analizy i oceny działania urządzeń i systemów telekomunikacyjnych / T1A_U08, T1A_U09

K1 / Ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżyniera w obszarze telekomunikacji, teleinformatyki, w tym jej wpływ związany z odpowiedzialność za podejmowane decyzje / T1A_K02

Metody i kryteria oceniania:

Przedmiot zaliczany jest na podstawie: zaliczenia kolokwium

Ćwiczenia audytoryjne zaliczane są na podstawie: zaliczenia.

Ćwiczenia laboratoryjne zaliczane są na podstawie: kolokwium wejściowego i sprawozdań z ćwiczeń;

Seminarium zaliczane jest na podstawie oceny z prezentacji na przydzielony temat z zakresu protokołów bezpieczeństwa.

efekty W1, W2 są sprawdzenie podczas kolokwium;

efekt U1 – sprawdzany jest w czasie ćwiczeń laboratoryjnych i audytoryjnych;

efekt K1 – sprawdzany jest w trakcie kolokwium i ćwiczeń.

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.
ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46 tel: +48 261 839 000 https://www.wojsko-polskie.pl/wat/ kontakt deklaracja dostępności USOSweb 7.0.2.0-1 (2024-03-12)