Bezpieczeństwo systemów informacyjnych
Informacje ogólne
Kod przedmiotu: | WELEXCSM-BSI |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Bezpieczeństwo systemów informacyjnych |
Jednostka: | Wydział Elektroniki |
Grupy: | |
Strona przedmiotu: | http://mpopis.wel.wat.edu.pl |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Forma studiów: | stacjonarne |
Rodzaj studiów: | II stopnia |
Forma zajęć liczba godzin/rygor: | W 14/x, C 6/z, L 12/+, P 10/+, S 2/z; Razem: 44 godz. |
Przedmioty wprowadzające: | 1. Podstawy bezpieczeństwa informacyjnego / znajomość zagrożeń dla informacji i podstawowe sposoby przeciwdziałania im oraz wiedza na temat aktów prawnych regulujących tę tematykę 2. Algebra z geometrią analityczną / w zakresie znajomości matematyki elementarnej. 3. Anteny i propagacja fal / znajomość parametrów i charakterystyk anten, oraz propagacji sygnałów radiowych |
Programy: | II se. / Elektronika i telekomunikacja / wszystkie specjalności dla studiów stacjonarnych II st. w WEL |
Autor: | dr nw. inż. Mirosław Popis |
Bilans ECTS: | 3 |
Skrócony opis: |
Przedmiot obejmuje politykę bezpieczeństwa informacji, kryptograficzną, organizacyjną i techniczną ochronę informacji niejawnej i wrażliwej. |
Pełny opis: |
I. Wykłady z wykorzystaniem prezentacji komputerowej: 1. Rola i zakres ochrony informacji. Wybrane zagadnienia z historii kryptografii, 2 godz. 2. Szyfry klasyczne, 2 godz. 3. Szyfry symetryczne, 2 godz. 4. Szyfry asymetryczne, 2 godz. 5. Specjalne funkcje systemów kryptograficznych, uwierzytelnienie, podpis cyfrowy, dystrybucja kluczy, 2 godz. 6. Technologia bezpieczeństwa w systemach telekomunikacyjnych- protokoły kryptograficzne, 2 godz. 7. Źródła emisji ujawniającej, Ukrywanie informacji, 2 godz. II. Ćwiczenia audytoryjne - Elementy kryptoanalizy, 6 godz. III. Laboratorium - praktyczne badanie zabezpieczeń kryptograficznych: 1. Uwierzytelnione szyfrowanie, 4 godz. 2. Porównanie podpisów cyfrowych generowanych na krzywych eliptycznych i metodami klasycznymi, 4 godz. 3. Generacja i dystrybucja kluczy kryptograficznych. Elementy kryptoanalizy, 4 godz. IV. Projekt – opracowanie prezentacji na zadany problem w dziedzinie bezpieczeństwa informacyjnego, 10 godz. V. Seminarium - Usługi bezpieczeństwa informacyjnego, 2 godz. |
Literatura: |
Podstawowa: 1. M. Popis, Elementy bezpieczeństwa informacji, WAT 2017 2. M. Popis, D. Laskowski, Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego, WAT Warszawa 2013 3. W. Stallings: Kryptografia i bezpieczeństwo sieci komputerowych - Mate-matyka szyfrów i technik kryptologii, Helion 2012 4. A. J. Menezes i inni- Kryptografia stosowana- WNT 2009 5. N. Koblitz, Wykład z teorii liczb i kryptografii, seria TAO, WNT 2006 6. I. Kubiak, Elektromagnetyczne bezpieczeństwo informacji, WAT 2009 Uzupełniająca: 1. C. Kościelny, M. Kurkowski, M. Srebrny: Kryptografia teoretyczne podsta-wy i praktyczne zastosowania, Wydawnictwo PJWSTK 2009 2. W. Oszywa, Ochrona informacji w systemach łączności i informatyki - skrypt WAT 2000 3. T. P. Zieliński, Cyfrowe Przetwarzanie Sygnałów. Od teorii do zastosowań, WKŁ, Warszawa 2005 4. I. Kubiak, Generator rastra w procesie infiltracji elektromagnetycznej, WAT 2012 5. D. E. Robling Denning, Kryptografia i ochrona danych, WNT 1992. |
Efekty uczenia się: |
W1 / Student zna i rozumie algorytmy wykorzystywane w systemach telekomunikacyjnych z obszaru bezpieczeństwa informacji / K_W07 W2 / Ma pogłębioną wiedzę w zakresie bezpieczeństwa informacji w systemach telekomunikacyjnych / K_W10 U1 / Potrafi wykorzystać poznane metody i algorytmy z zakresu bezpieczeństwa systemów informacyjnych do realizacji projektów w obszarze telekomunikacji K_U06 K1 / Potrafi odpowiednio określić priorytety dla realizacji zabezpieczeń w systemach informacyjnych / K_K04 |
Metody i kryteria oceniania: |
Przedmiot zaliczany jest na podstawie: egzaminu Seminarium, projekt i ćwiczenia laboratoryjne zaliczane są na podstawie: zaliczenia. Egzamin z przedmiotu jest prowadzony w formie kolokwium. Warunkiem dopuszczenia do egzaminu jest wcześniejsze zaliczenie ćwiczeń laboratoryjnych, seminarium i projektu. |
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.