Podstawy bezpieczeństwa informacyjnego
Informacje ogólne
Kod przedmiotu: | WELETCSI-PBI |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Podstawy bezpieczeństwa informacyjnego |
Jednostka: | Wydział Elektroniki |
Grupy: | |
Strona przedmiotu: | http://mpopis.wel.wat.edu.pl |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Forma studiów: | stacjonarne |
Rodzaj studiów: | I stopnia |
Rodzaj przedmiotu: | obowiązkowy |
Forma zajęć liczba godzin/rygor: | W 14/+, L 8/Z, C 6/Z, S 2/Z; Razem: 30 godz. |
Przedmioty wprowadzające: | Systemy i sieci telekomunikacyjne - wymagania wstępne: ogólna znajomość architektury systemów telekomunikacyjnych) Lokalne sieci komputerowe - wymagania wstępne: architektury LAN Techniki bezprzewodowe - wymagania wstępne:budowa i funkcjonowanie sieci bezprzewodowych |
Programy: | VI sem. / Elektronika i telekomunikacja / Systemy teleinformatyczne |
Autor: | dr nw. inż. Mirosław Popis |
Bilans ECTS: | 2 pkt. wykład 14 godz. - praca własna studentów nad opanowaniem wiedzy z wykładu 6 godz. - ćwiczenia audytoryjne 6 godz. - praca własna studentów związana z przygotowaniem do ćwiczeń 3 godz. - ćwiczenia laboratoryjne 8 godz. - przygotowanie do laboratoriów i opracowanie sprawozdań 12 godz. - seminarium 2 godz. - przygotowanie do seminarium 4 godz. - przygotowanie do zaliczenia przedmiotu 3 godz. - udział w konsultacjach 2 godz. Razem - 60 godz. |
Skrócony opis: |
Przedmiot obejmuje podstawowe pojęcia z zakresu bezpieczeństwa informacyjnego, aspekty prawne oraz różne metody przeciwdziałania zagrożeniom dla informacji niejawnych i wrażliwych. |
Pełny opis: |
I. Wykłady z wykorzystaniem prezentacji komputerowej: 1. Podstawowe pojęcia i istota bezpieczeństwa in-formacyjnego, organizacyjno – prawne problemy ochrony informacji - 2 godz. 2. Kryteria oceny bezpieczeństwa systemu. Certyfikacja urządzeń i systemów teleinformatycznych - 2 godz. 3. Przeciwdziałanie zagrożeniom informacji - usługi bezpieczeństwa - 6 godz. 4. Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych - 2 godz. 5. Nowoczesne techniki ochrony systemów. Kolokwium zaliczeniowe. II. Ćwiczenia audytoryjne - rozwiązywanie w podgrupach zadań z zakresu kryptoanalizy szyfrów klasycznych 1. Elementy kryptoanalizy - 6 godzin III. Laboratorium - praktyczne badanie systemów i algorytmów kryptograficznych: 1. Szyfry klasyczne - 2 godz. 2. Szyfrowanie symetryczne - 2 godz. 3. Szyfrowanie asymetryczne - 2 godz. 4. Użytkowanie podpisu elektronicznego - 2 godz. IV. Seminarium - Opracowanie w podgrupach i wygłoszenie prezentacji na temat wybranych protokołów bezpieczeństwa 1. Usługi bezpieczeństwa informacyjnego - 2 godz. |
Literatura: |
1. W. Oszywa Ochrona informacji w systemach łączności i informatyki, WAT 2000 2. R. J. Sutton, Bezpieczeństwo telekomunikacji, WKŁ 2004 3. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Koncepcje i metody bezpiecznej komunikacji, Helion 2012 4. M. Popis, D. Laskowski, Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego, WAT, 2013 Uzupełniająca: 1. D. R. Stinson, Kryptografia w teorii i w praktyce, WNT 2005 2. M. Kutyłowski, Kryptografia: teoria i praktyka, Zabezpieczenia systemów komputerowych, II Warszawa 1999. 3. A. J. Menezes, P.C. van Oorschot, S.A. Vanstone, Kryptografia stosowana, TAO / WNT 2005 |
Efekty uczenia się: |
W1/T1A_W01, T1A_W07 - Ma wiedzę w zakresie matematyki niezbędną do opisu i analizy algorytmów przetwarzania sygnałów oraz danych. W2/T1A_W03 - Ma uporządkowaną wiedzę w zakresie podstaw bezpieczeństwa informacyjnego. U1/T1A_U08, T1A_U09 - Potrafi wykorzystać odpowiednie narzędzia sprzętowe i programowe do analizy i oceny działania urządzeń oraz systemów telekomunikacyjnych . K1/T1A_K02 - Ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżyniera w obszarze telekomunikacji, teleinformatyki, w tym jej wpływ związany z odpowiedzialność za podejmowane decyzje. |
Metody i kryteria oceniania: |
Przedmiot zaliczany jest na ocenę w czasie kolokwium. Warunkiem koniecznym do zaliczenia przedmiotu jest uzyskanie oceny pozytywnej z kolokwium, ćwiczeń, laboratorium i seminarium. Przedmiot zaliczany jest na ocenę uzyskaną w trakcie kolokwium. Efekty W1, W2, K1 sprawdzane są na kolokwium. Efekt U1 sprawdzany jest w trakcie laboratorium. |
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.