Wojskowa Akademia Techniczna - Centralny System Uwierzytelniania
Strona główna

Podstawy bezpieczeństwa informacyjnego

Informacje ogólne

Kod przedmiotu: WELETCSI-PBI
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Podstawy bezpieczeństwa informacyjnego
Jednostka: Wydział Elektroniki
Grupy:
Strona przedmiotu: http://mpopis.wel.wat.edu.pl
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Forma studiów:

stacjonarne

Rodzaj studiów:

I stopnia

Rodzaj przedmiotu:

obowiązkowy

Forma zajęć liczba godzin/rygor:

W 14/+, L 8/Z, C 6/Z, S 2/Z; Razem: 30 godz.

Przedmioty wprowadzające:

Systemy i sieci telekomunikacyjne - wymagania wstępne: ogólna znajomość architektury systemów telekomunikacyjnych)

Lokalne sieci komputerowe - wymagania wstępne: architektury LAN

Techniki bezprzewodowe - wymagania wstępne:budowa i funkcjonowanie sieci bezprzewodowych

Programy:

VI sem. / Elektronika i telekomunikacja / Systemy teleinformatyczne

Autor:

dr nw. inż. Mirosław Popis

Bilans ECTS:

2 pkt.

wykład 14 godz.

- praca własna studentów nad opanowaniem wiedzy z wykładu 6 godz.

- ćwiczenia audytoryjne 6 godz.

- praca własna studentów związana z przygotowaniem do ćwiczeń 3 godz.

- ćwiczenia laboratoryjne 8 godz.

- przygotowanie do laboratoriów i opracowanie sprawozdań 12 godz.

- seminarium 2 godz.

- przygotowanie do seminarium 4 godz.

- przygotowanie do zaliczenia przedmiotu 3 godz.

- udział w konsultacjach 2 godz.

Razem - 60 godz.

Skrócony opis:

Przedmiot obejmuje podstawowe pojęcia z zakresu bezpieczeństwa informacyjnego, aspekty prawne oraz różne metody przeciwdziałania zagrożeniom dla informacji niejawnych i wrażliwych.

Pełny opis:

I. Wykłady z wykorzystaniem prezentacji komputerowej:

1. Podstawowe pojęcia i istota bezpieczeństwa in-formacyjnego, organizacyjno – prawne problemy ochrony informacji - 2 godz.

2. Kryteria oceny bezpieczeństwa systemu. Certyfikacja urządzeń i systemów teleinformatycznych - 2 godz.

3. Przeciwdziałanie zagrożeniom informacji - usługi bezpieczeństwa - 6 godz.

4. Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych - 2 godz.

5. Nowoczesne techniki ochrony systemów. Kolokwium zaliczeniowe.

II. Ćwiczenia audytoryjne - rozwiązywanie w podgrupach zadań z zakresu kryptoanalizy szyfrów klasycznych

1. Elementy kryptoanalizy - 6 godzin

III. Laboratorium - praktyczne badanie systemów i algorytmów kryptograficznych:

1. Szyfry klasyczne - 2 godz.

2. Szyfrowanie symetryczne - 2 godz.

3. Szyfrowanie asymetryczne - 2 godz.

4. Użytkowanie podpisu elektronicznego - 2 godz.

IV. Seminarium - Opracowanie w podgrupach i wygłoszenie prezentacji na temat wybranych protokołów bezpieczeństwa

1. Usługi bezpieczeństwa informacyjnego - 2 godz.

Literatura:

1. W. Oszywa Ochrona informacji w systemach łączności i informatyki, WAT 2000

2. R. J. Sutton, Bezpieczeństwo telekomunikacji, WKŁ 2004

3. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Koncepcje i metody bezpiecznej komunikacji, Helion 2012

4. M. Popis, D. Laskowski, Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego, WAT, 2013

Uzupełniająca:

1. D. R. Stinson, Kryptografia w teorii i w praktyce, WNT 2005

2. M. Kutyłowski, Kryptografia: teoria i praktyka, Zabezpieczenia systemów komputerowych, II Warszawa 1999.

3. A. J. Menezes, P.C. van Oorschot, S.A. Vanstone, Kryptografia stosowana, TAO / WNT 2005

Efekty uczenia się:

W1/T1A_W01, T1A_W07 - Ma wiedzę w zakresie matematyki niezbędną do opisu i analizy algorytmów przetwarzania sygnałów oraz

danych.

W2/T1A_W03 - Ma uporządkowaną wiedzę w zakresie podstaw

bezpieczeństwa informacyjnego.

U1/T1A_U08, T1A_U09 - Potrafi wykorzystać odpowiednie narzędzia sprzętowe i programowe do analizy i oceny działania urządzeń oraz systemów telekomunikacyjnych .

K1/T1A_K02 - Ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżyniera w obszarze telekomunikacji, teleinformatyki, w tym jej wpływ związany z odpowiedzialność za podejmowane decyzje.

Metody i kryteria oceniania:

Przedmiot zaliczany jest na ocenę w czasie kolokwium.

Warunkiem koniecznym do zaliczenia przedmiotu jest uzyskanie oceny pozytywnej z kolokwium, ćwiczeń, laboratorium i seminarium.

Przedmiot zaliczany jest na ocenę uzyskaną w trakcie kolokwium.

Efekty W1, W2, K1 sprawdzane są na kolokwium.

Efekt U1 sprawdzany jest w trakcie laboratorium.

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.
ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46 tel: +48 261 839 000 https://www.wojsko-polskie.pl/wat/ kontakt deklaracja dostępności USOSweb 7.0.2.0-1 (2024-03-12)