Wydział Informatyki
Kierunek studiów Informatyka Poziom i forma studiów drugiego stopnia stacjonarne
Specjalność / Ścieżka dyplomowania Inteligentne Technologie Internetowe Profil kształcenia ogólnoakademicki
Nazwa przedmiotu Techniki zapewniania poufności w internecie Kod przedmiotu INF2TZP
Rodzaj przedmiotu obowiązkowy
Forma zajęć i liczba godzin W Ć L P Ps T S Semestr 2
15 15 Punkty ECTS 3
Przedmioty wprowadzające
Cele przedmiotu

Celem przedmiotu jest zapoznanie studentów z podstawowymi metodami zapewnienia poufności danych w internecie. Po ukończeniu przedmiotu student powinien: posiadać wiedzę na temat podstaw kryptografii i historii, rozróżniać oraz wykorzystywać kryptosystemy symetryczne i asymetryczne, potrafić projektować i tworzyć systemy ochrony informacji, dokonać podziału zadań na poszczególne osoby w ramach zespołu.

Treści programowe

Wykład:
Bezpieczeństwo danych. Podstawowe pojęcia kryptografii. Kryptografia symetryczna. Kryptografia asymetryczna. Funkcje hash'ujące. RSA. Podpis cyfrowy. Kryptografia kwantowa. Kryptografia fizyczna. E-commerce security standards. SET protocol.

Pracownia specjalistyczna:
Badania algorytmów kryptografii symetrycznej i asymetrycznej. Badanie funkcji hash'ujących. Algorytm RSA. Podpis cyfrowy.

Metody dydaktyczne

wykład problemowy,   programowanie z użyciem komputera,  

Forma zaliczenia

Wykład - egzamin pisemny.
Pracownia specjalistyczna - rozwiązanie zadań oraz ich obrona, przygotowanie sprawozdań, ocena sprawozdań.

Symbol efektu uczenia się Zakładane efekty uczenia się Odniesienie do kierunkowych efektów uczenia się
EU1 zna klasyfikacje metod bezpieczeństwa sieci INF2_W03
EU2 poprawnie analizuje protokoły bezpieczeństwa sieci INF2_U06
EU3 potrafi zabezpieczyć system informatyczny INF2_W01
INF2_U01
INF2_U06
EU4 stosuje zasady bezpieczeństwa informacji INF2_U03
EU5 potrafi pracować w zespole w zakresie zapewniania poufności danych INF2_U13
Symbol efektu uczenia się Sposób weryfikacji efektu uczenia się Forma zajęć na której zachodzi weryfikacja
EU1 egzamin pisemny W
EU2 sprawdzenie przygotowania z pracowni specjalistycznej, kolokwium zaliczające wykład Ps
EU3 sprawdzenie przygotowanie z pracowni specjalistycznej Ps
EU4 sprawdzenie przygotowanie z pracowni specjalistycznej, dołączone rozwiązania zadań programistycznych Ps
EU5 dyskusja nad zagadnieniem z pracowni specjalistycznej oraz sprawozdaniem, obserwacja pracy na zajęciach, sprawozdania Ps
Bilans nakładu pracy studenta (w godzinach) Liczba godz.
Wyliczenie
1 - Udział w wykładach - 15x1h 15
2 - Udział w pracowni specjalistycznej - 15x1h 15
3 - Przygotowanie programów oraz opracowanie sprawozdań z pracowni specjalistycznej 28
4 - Zapoznanie się ze wskazaną dokumentacją do pracowni specjalistycznej 5
5 - Przygotowanie do egzaminu 5
6 - Obecność na egzaminie 2
7 - Udział w konsultacjach 5
RAZEM: 75
Wskaźniki ilościowe GODZINY ECTS
Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela 37
(6)+(1)+(7)+(2)
1.5
Nakład pracy studenta związany z zajęciami o charakterze praktycznym 48
(4)+(3)+(2)
1.9
Literatura podstawowa

1. M. Kutyłowski, W. Strothmann, Kryptografia: teoria i praktyka zabezpieczania systemów komputerowych, Wydawnictwo RM, 1999.
2. B. Schneier, Kryptografia dla praktyków, Wydawnictwa Naukowo-Techniczne, 2002.
3. D.L. Pipkin, Bezpieczeństwo informacji: ochrona globalnego przedsiębiorstwa, Wydawnictwa Naukowo-Techniczne, 2002.
4. N. Koblitz, Wykład z teorii liczb i kryptografii, Wydawnictwa Naukowo-Techniczne, 1995.

Literatura uzupełniająca

1. M. Wrona, Niebezpieczeństwo komputerowe, Wydawnictwo RM, 2000.
2. D.R. Stinson, Cryptography. Theory And Practice, Springer-Verlag, 1995.
3. D.E. Robling-Denning, Kryptografia i ochrona danych, Wyd. II, Wydawnictwa Naukowo-Techniczne, 1993.

Jednostka realizująca Katedra Systemów Informacyjnych i Sieci Komputerowych Data opracowania programu
Program opracował(a) dr inż. Tomasz Grześ 2020.05.22