Akademia Nauk Stosowanych WSGE im. A. De Gasperi w Józefowie - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo teleinformatyczne i kryptologia

Informacje ogólne

Kod przedmiotu: 01-BEZ-SBC-LN>BTK-E
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo teleinformatyczne i kryptologia
Jednostka: Filia w Mińsku Mazowieckim
Grupy: Przedmioty dla kierunku Bezpieczeństwo wewnętrzne, specjalność specjalista ds. bezpieczeństwa cyberp
Punkty ECTS i inne: 4.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Prowadzący zajęcia:

dr Waldemar Grądzki

Dane kontaktowe do wykładowcy:

waldemar.gradzki@wsge.edu.pl

Cel przedmiotu:

Celem przedmiotu jest zapoznanie studentów z budową systemów zarządzania bezpieczeństwem informacji, systemów ochrony informacji, zagrożeń w cyberprzestrzeni oraz metod skutecznego przeciwdziałania tym zagrożeniom z wykorzystaniem metod kryptograficznych.

Celem dodatkowym jest zapoznanie studenta z kierunkami rozwoju technologii komputerowych, w tym technologii mobilnych i Internetu Rzeczy.


Przedmiotowe efekty uczenia się:

OBSZAR WIEDZA:

1. Ma podstawową wiedzę o działających dla bezpieczeństwa wewnętrznego różnych rodzajach struktur, instytucji społecznych i ich elementach.

2. Zna metody i narzędzia oraz techniki zabezpieczania danych w systemach teleinformatycznych.

3. Posiada podstawową wiedzę w zakresie technik kryptograficznych.


OBSZAR UMIEJĘTNOŚCI:

1. Stosuje w typowych sytuacjach wiedzę teoretyczną i specjalistyczną dla usprawnienia ochrony i bezpieczeństwa informacji w organizacji , w tym planowania działań, prognozowania ich przebiegu, przewidywania skutków.

2. Posiada podstawowe umiejętności w zakresie rozpoznawania zagrożeń skierowanych przeciwko bezpieczeństwu informacji w organizacji.


OBSZAR KOMPETENCJE:

1. Ma świadomość znaczenia wiedzy interdyscyplinarnej w procesie opisu oraz wyjaśniania procesów ochrony danych.

2. Rozumie potrzebę uczenia się przez całe życie - samodzielnie uzupełnia wiedzę i doskonali własne umiejętności.

3. Posiada podstawowe kompetencje społeczne w zakresie wybranej specjalności studiów.



Metoda - wykład:

Metody podające: opis
Metody podające: wyjaśnianie
Metody podające: wykład
Technika kształcenia na odległość: e-learning

Metody - ćwiczenia:

Metody niepodające: metoda problemowa w grupach
Metody niepodające: metoda zajęć praktycznych
Metody niepodające: prezentacja z wykorzystaniem środków multimedialnych

Forma i warunki zaliczenia wykładu:

egzamin pisemny - test

Formy i warunki zaliczenia ćwiczeń:

zaliczenie na ocenę - sprawozdanie

Skrócony opis:

Wprowadzenie do budowy systemów zarządzania bezpieczeństwem informacji, systemów ochrony informacji, zagrożeń w cyberprzestrzeni oraz metod skutecznego przeciwdziałania tym zagrożeniom. Poznanie kierunków rozwoju technologii komputerowych, w tym technologii mobilnych i Internetu Rzecz w ramach Przemysłu 4.0.

Pełny opis:

Wykład

1. Wprowadzenie do problematyki bezpieczeństwa informacji.

2. Podstawowe pojęcia związane z bezpieczeństwem informacji.

3. Przykłady standardów związanych z tworzeniem procedur polityki bezpieczeństwa informacji w firmie lub instytucji publicznej.

4. Zagrożenia w cyberprzestrzeni - klasyfikacja, przeciwdziałanie.

5. Ocen wrażliwości systemu teleinformatycznego na włamania. Klasyfikacja zagrożeń. Ataki sieciowe (pasywne i aktywne).

6. Wykorzystanie podpisu cyfrowego i certyfikatów.

7. Wykorzystanie kluczy prywatnych i publicznych.

8. Podpis cyfrowy, a zaufana strona trzecia. Opis infrastruktury klucza publicznego.

9. Certyfikaty: tworzenie i odwoływanie.

10. Podstawy kryptografii - Podstawowe przekształcenia: podstawienie, permutacja.

11. Opis zasad kryptografii klasycznej – schematy kryptograficzne.

ĆWICZENIA:

1. Zasady i procedury ochrony informacji w systemach teleinformatycznych.

2. Ocena bezpieczeństwa systemów teleinformatycznych w organizacji - Szacowanie ryzyka utraty poufności, integralności i dostępności informacji przetwarzanych w organizacji / firmie. Plan Ciągłości Działania – na wypadek ataku sieciowego w firmie

3. Opracowanie dokumentacji dot. PBI / SZBI dla wybranej firmy.

4. Opracowanie zaleceń po audytowych dla organizacji / firmy.

5. Wykorzystanie narzędzi kryptograficznych w zastosowaniach gospodarczych (podpis elektroniczny, profil zaufany ePUAP, kontrola ważności certyfikatów, procedury bezpieczeństwa – ochrona informacji w firmie).

Literatura:

Literatura podstawowa:

1. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, 2011

2. Luttgens J., Pepe M., Mandia K., Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej. Gliwice: Helion, 2016.

3. Cienińska B., Łunarski J., Perłowski R., Stadnicka D., Systemy zarządzania bezpieczeństwem w przedsiębiorstwie. Rzeszów: Oficyna Wydawnicza Politechniki Rzeszowskiej, 2006.

2. Niels Ferguson, Bruce Schneier, Kryptografia w praktyce, Helion, 2004.

Literatura uzupełniająca:

1. Adams C., PKI. Podstawy i zasady działania, PWN, 2007

2. Bruce Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, 2002

3. Polaczek T. (2006). Audyt bezpieczeństwa informacji w praktyce. Gliwice: Helion.

4. Liderman K. (2008). Analiza ryzyka i ochrona informacji w systemach komputerowych. Warszawa: PWN.

5. Norma PN-ISO/IEC 27001 - System Zarządzania Bezpieczeństwem Informacji

6. Norma PN-ISO/IEC 27005 – Zarządzanie Bezpieczeństwem Informacji

Metody i kryteria oceniania:

Wykład konwencjonalny (on-line) z elementami dyskusji problemowej,

Zajęcia praktyczne (ćwiczeniowe) - formuła grupowego projektu studenckiego.

Student otrzymuje ocenę niedostateczną (2,0), gdy nie wykazuje dostatecznego stopnia osiągnięcia efektów uczenia się i uzyskuje mniej niż 50% sumy punktów na egzaminie/ zaliczeniu/ z prac kontrolnych.

Student otrzymuje ocenę dostateczną (3,0), gdy wykazuje większy niż niedostateczny, ale mniejszy niż dostateczny plus stopień osiągnięcia efektów uczenia się i uzyskuje od 50% do 60% sumy punktów na egzaminie/ zaliczeniu/ z prac kontrolnych.

Student otrzymuje ocenę dostateczną plus (3,5), gdy wykazuje większy niż dostateczny, ale mniejszy niż dobry stopień osiągnięcia efektów uczenia się i uzyskuje od 60% do 70% sumy punktów na egzaminie/ zaliczeniu/ z prac kontrolnych.

Student otrzymuje ocenę dobrą (4,0), gdy wykazuje większy niż dostateczny plus, ale mniejszy niż dobry plus stopień osiągnięcia efektów uczenia się i uzyskuje od 70% do 80% sumy punktów na egzaminie/ zaliczeniu/ z prac kontrolnych.

Student otrzymuje ocenę dobrą plus (4,5), gdy wykazuje większy niż dobry, ale mniejszy niż bardzo dobry stopień osiągnięcia efektów uczenia się i uzyskuje od 80% do 90% sumy punktów na egzaminie/ zaliczeniu/ z prac kontrolnych.

Student otrzymuje ocenę bardzo dobrą (5,0), gdy wykazuje większy niż dobry plus stopień osiągnięcia efektów uczenia się i uzyskuje od 90% do 100% sumy punktów na egzaminie/ zaliczeniu/ z prac kontrolnych.

Praktyki zawodowe:

Nie dotyczy.

Zajęcia w cyklu "Semestr letni roku akademickiego 2022/2023" (zakończony)

Okres: 2023-03-01 - 2023-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 18 godzin więcej informacji
Wykład, 9 godzin więcej informacji
Koordynatorzy: Maciej Ciesielski
Prowadzący grup: Maciej Ciesielski
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Ćwiczenia - Zaliczenie na ocenę
Wykład - Egzamin

Zajęcia w cyklu "Semestr letni roku akademickiego 2023/2024" (zakończony)

Okres: 2024-03-01 - 2024-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 18 godzin więcej informacji
Wykład, 9 godzin więcej informacji
Koordynatorzy: Jacek Charatynowicz
Prowadzący grup: Jacek Charatynowicz
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Ćwiczenia - Zaliczenie na ocenę
Wykład - Egzamin

Zajęcia w cyklu "semestr letni 2024/2025" (w trakcie)

Okres: 2025-03-01 - 2025-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 9 godzin więcej informacji
Wykład, 18 godzin więcej informacji
Koordynatorzy: Jacek Charatynowicz
Prowadzący grup: Jacek Charatynowicz
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Ćwiczenia - Zaliczenie na ocenę
Wykład - Egzamin
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Akademia Nauk Stosowanych WSGE im. A. De Gasperi w Józefowie.
kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.1.0-3 (2024-12-18)