Wojskowa Akademia Techniczna - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo systemów informacyjnych

Informacje ogólne

Kod przedmiotu: WELEXCSM-BSI
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo systemów informacyjnych
Jednostka: Wydział Elektroniki
Grupy:
Strona przedmiotu: http://mpopis.wel.wat.edu.pl
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Forma studiów:

stacjonarne

Rodzaj studiów:

II stopnia

Forma zajęć liczba godzin/rygor:

W 14/x, C 6/z, L 12/+, P 10/+, S 2/z; Razem: 44 godz.

Przedmioty wprowadzające:

1. Podstawy bezpieczeństwa informacyjnego / znajomość zagrożeń dla informacji i podstawowe sposoby przeciwdziałania im oraz wiedza na temat aktów prawnych regulujących tę tematykę

2. Algebra z geometrią analityczną / w zakresie znajomości matematyki elementarnej.

3. Anteny i propagacja fal / znajomość parametrów i charakterystyk anten, oraz propagacji sygnałów radiowych


Programy:

II se. / Elektronika i telekomunikacja / wszystkie specjalności dla studiów stacjonarnych II st. w WEL

Autor:

dr nw. inż. Mirosław Popis

Bilans ECTS:

3

Skrócony opis:

Przedmiot obejmuje politykę bezpieczeństwa informacji, kryptograficzną, organizacyjną i techniczną ochronę informacji niejawnej i wrażliwej.

Pełny opis:

I. Wykłady z wykorzystaniem prezentacji komputerowej:

1. Rola i zakres ochrony informacji. Wybrane zagadnienia z historii kryptografii, 2 godz.

2. Szyfry klasyczne, 2 godz.

3. Szyfry symetryczne, 2 godz.

4. Szyfry asymetryczne, 2 godz.

5. Specjalne funkcje systemów kryptograficznych, uwierzytelnienie, podpis cyfrowy, dystrybucja kluczy, 2 godz.

6. Technologia bezpieczeństwa w systemach telekomunikacyjnych- protokoły kryptograficzne, 2 godz.

7. Źródła emisji ujawniającej, Ukrywanie informacji, 2 godz.

II. Ćwiczenia audytoryjne - Elementy kryptoanalizy, 6 godz.

III. Laboratorium - praktyczne badanie zabezpieczeń kryptograficznych:

1. Uwierzytelnione szyfrowanie, 4 godz.

2. Porównanie podpisów cyfrowych generowanych na krzywych eliptycznych i metodami klasycznymi, 4 godz.

3. Generacja i dystrybucja kluczy kryptograficznych. Elementy kryptoanalizy, 4 godz.

IV. Projekt – opracowanie prezentacji na zadany problem w dziedzinie bezpieczeństwa informacyjnego, 10 godz.

V. Seminarium - Usługi bezpieczeństwa informacyjnego, 2 godz.

Literatura:

Podstawowa:

1. M. Popis, Elementy bezpieczeństwa informacji, WAT 2017

2. M. Popis, D. Laskowski, Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego, WAT Warszawa 2013

3. W. Stallings: Kryptografia i bezpieczeństwo sieci komputerowych - Mate-matyka szyfrów i technik kryptologii, Helion 2012

4. A. J. Menezes i inni- Kryptografia stosowana- WNT 2009

5. N. Koblitz, Wykład z teorii liczb i kryptografii, seria TAO, WNT 2006

6. I. Kubiak, Elektromagnetyczne bezpieczeństwo informacji, WAT 2009

Uzupełniająca:

1. C. Kościelny, M. Kurkowski, M. Srebrny: Kryptografia teoretyczne podsta-wy i praktyczne zastosowania, Wydawnictwo PJWSTK 2009

2. W. Oszywa, Ochrona informacji w systemach łączności i informatyki - skrypt WAT 2000

3. T. P. Zieliński, Cyfrowe Przetwarzanie Sygnałów. Od teorii do zastosowań, WKŁ, Warszawa 2005

4. I. Kubiak, Generator rastra w procesie infiltracji elektromagnetycznej, WAT 2012

5. D. E. Robling Denning, Kryptografia i ochrona danych, WNT 1992.

Efekty uczenia się:

W1 / Student zna i rozumie algorytmy wykorzystywane w systemach telekomunikacyjnych z obszaru bezpieczeństwa informacji / K_W07

W2 / Ma pogłębioną wiedzę w zakresie bezpieczeństwa informacji w systemach telekomunikacyjnych / K_W10

U1 / Potrafi wykorzystać poznane metody i algorytmy z zakresu bezpieczeństwa systemów informacyjnych do realizacji projektów w obszarze telekomunikacji K_U06

K1 / Potrafi odpowiednio określić priorytety dla realizacji zabezpieczeń w systemach informacyjnych / K_K04

Metody i kryteria oceniania:

Przedmiot zaliczany jest na podstawie: egzaminu

Seminarium, projekt i ćwiczenia laboratoryjne zaliczane są na podstawie: zaliczenia.

Egzamin z przedmiotu jest prowadzony w formie kolokwium.

Warunkiem dopuszczenia do egzaminu jest wcześniejsze zaliczenie ćwiczeń laboratoryjnych, seminarium i projektu.

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.
ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46 tel: +48 261 839 000 https://www.wojsko-polskie.pl/wat/ kontakt deklaracja dostępności USOSweb 7.0.2.0-1 (2024-03-12)