Bezpieczeństwo teleinformatyczne i kryptologia
Informacje ogólne
Kod przedmiotu: | 01-BEZ-SBC-LN>BTK-E |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Bezpieczeństwo teleinformatyczne i kryptologia |
Jednostka: | Filia w Mińsku Mazowieckim |
Grupy: |
Przedmioty dla kierunku Bezpieczeństwo wewnętrzne, specjalność specjalista ds. bezpieczeństwa cyberp |
Punkty ECTS i inne: |
4.00
|
Język prowadzenia: | polski |
Prowadzący zajęcia: | dr Waldemar Grądzki |
Dane kontaktowe do wykładowcy: | waldemar.gradzki@wsge.edu.pl |
Cel przedmiotu: | Celem przedmiotu jest zapoznanie studentów z budową systemów zarządzania bezpieczeństwem informacji, systemów ochrony informacji, zagrożeń w cyberprzestrzeni oraz metod skutecznego przeciwdziałania tym zagrożeniom z wykorzystaniem metod kryptograficznych. Celem dodatkowym jest zapoznanie studenta z kierunkami rozwoju technologii komputerowych, w tym technologii mobilnych i Internetu Rzeczy. |
Przedmiotowe efekty uczenia się: | OBSZAR WIEDZA: 1. Ma podstawową wiedzę o działających dla bezpieczeństwa wewnętrznego różnych rodzajach struktur, instytucji społecznych i ich elementach. 2. Zna metody i narzędzia oraz techniki zabezpieczania danych w systemach teleinformatycznych. 3. Posiada podstawową wiedzę w zakresie technik kryptograficznych. OBSZAR UMIEJĘTNOŚCI: 1. Stosuje w typowych sytuacjach wiedzę teoretyczną i specjalistyczną dla usprawnienia ochrony i bezpieczeństwa informacji w organizacji , w tym planowania działań, prognozowania ich przebiegu, przewidywania skutków. 2. Posiada podstawowe umiejętności w zakresie rozpoznawania zagrożeń skierowanych przeciwko bezpieczeństwu informacji w organizacji. OBSZAR KOMPETENCJE: 1. Ma świadomość znaczenia wiedzy interdyscyplinarnej w procesie opisu oraz wyjaśniania procesów ochrony danych. 2. Rozumie potrzebę uczenia się przez całe życie - samodzielnie uzupełnia wiedzę i doskonali własne umiejętności. 3. Posiada podstawowe kompetencje społeczne w zakresie wybranej specjalności studiów. |
Metoda - wykład: | Metody podające: opis |
Metody - ćwiczenia: | Metody niepodające: metoda problemowa w grupach |
Forma i warunki zaliczenia wykładu: | egzamin pisemny - test |
Formy i warunki zaliczenia ćwiczeń: | zaliczenie na ocenę - sprawozdanie |
Skrócony opis: |
Wprowadzenie do budowy systemów zarządzania bezpieczeństwem informacji, systemów ochrony informacji, zagrożeń w cyberprzestrzeni oraz metod skutecznego przeciwdziałania tym zagrożeniom. Poznanie kierunków rozwoju technologii komputerowych, w tym technologii mobilnych i Internetu Rzecz w ramach Przemysłu 4.0. |
Pełny opis: |
Wykład 1. Wprowadzenie do problematyki bezpieczeństwa informacji. 2. Podstawowe pojęcia związane z bezpieczeństwem informacji. 3. Przykłady standardów związanych z tworzeniem procedur polityki bezpieczeństwa informacji w firmie lub instytucji publicznej. 4. Zagrożenia w cyberprzestrzeni - klasyfikacja, przeciwdziałanie. 5. Ocen wrażliwości systemu teleinformatycznego na włamania. Klasyfikacja zagrożeń. Ataki sieciowe (pasywne i aktywne). 6. Wykorzystanie podpisu cyfrowego i certyfikatów. 7. Wykorzystanie kluczy prywatnych i publicznych. 8. Podpis cyfrowy, a zaufana strona trzecia. Opis infrastruktury klucza publicznego. 9. Certyfikaty: tworzenie i odwoływanie. 10. Podstawy kryptografii - Podstawowe przekształcenia: podstawienie, permutacja. 11. Opis zasad kryptografii klasycznej – schematy kryptograficzne. ĆWICZENIA: 1. Zasady i procedury ochrony informacji w systemach teleinformatycznych. 2. Ocena bezpieczeństwa systemów teleinformatycznych w organizacji - Szacowanie ryzyka utraty poufności, integralności i dostępności informacji przetwarzanych w organizacji / firmie. Plan Ciągłości Działania – na wypadek ataku sieciowego w firmie 3. Opracowanie dokumentacji dot. PBI / SZBI dla wybranej firmy. 4. Opracowanie zaleceń po audytowych dla organizacji / firmy. 5. Wykorzystanie narzędzi kryptograficznych w zastosowaniach gospodarczych (podpis elektroniczny, profil zaufany ePUAP, kontrola ważności certyfikatów, procedury bezpieczeństwa – ochrona informacji w firmie). |
Literatura: |
Literatura podstawowa: 1. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, 2011 2. Luttgens J., Pepe M., Mandia K., Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej. Gliwice: Helion, 2016. 3. Cienińska B., Łunarski J., Perłowski R., Stadnicka D., Systemy zarządzania bezpieczeństwem w przedsiębiorstwie. Rzeszów: Oficyna Wydawnicza Politechniki Rzeszowskiej, 2006. 2. Niels Ferguson, Bruce Schneier, Kryptografia w praktyce, Helion, 2004. Literatura uzupełniająca: 1. Adams C., PKI. Podstawy i zasady działania, PWN, 2007 2. Bruce Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, 2002 3. Polaczek T. (2006). Audyt bezpieczeństwa informacji w praktyce. Gliwice: Helion. 4. Liderman K. (2008). Analiza ryzyka i ochrona informacji w systemach komputerowych. Warszawa: PWN. 5. Norma PN-ISO/IEC 27001 - System Zarządzania Bezpieczeństwem Informacji 6. Norma PN-ISO/IEC 27005 – Zarządzanie Bezpieczeństwem Informacji |
Metody i kryteria oceniania: |
Wykład konwencjonalny (on-line) z elementami dyskusji problemowej, Zajęcia praktyczne (ćwiczeniowe) - formuła grupowego projektu studenckiego. Student otrzymuje ocenę niedostateczną (2,0), gdy nie wykazuje dostatecznego stopnia osiągnięcia efektów uczenia się i uzyskuje mniej niż 50% sumy punktów na egzaminie/ zaliczeniu/ z prac kontrolnych. Student otrzymuje ocenę dostateczną (3,0), gdy wykazuje większy niż niedostateczny, ale mniejszy niż dostateczny plus stopień osiągnięcia efektów uczenia się i uzyskuje od 50% do 60% sumy punktów na egzaminie/ zaliczeniu/ z prac kontrolnych. Student otrzymuje ocenę dostateczną plus (3,5), gdy wykazuje większy niż dostateczny, ale mniejszy niż dobry stopień osiągnięcia efektów uczenia się i uzyskuje od 60% do 70% sumy punktów na egzaminie/ zaliczeniu/ z prac kontrolnych. Student otrzymuje ocenę dobrą (4,0), gdy wykazuje większy niż dostateczny plus, ale mniejszy niż dobry plus stopień osiągnięcia efektów uczenia się i uzyskuje od 70% do 80% sumy punktów na egzaminie/ zaliczeniu/ z prac kontrolnych. Student otrzymuje ocenę dobrą plus (4,5), gdy wykazuje większy niż dobry, ale mniejszy niż bardzo dobry stopień osiągnięcia efektów uczenia się i uzyskuje od 80% do 90% sumy punktów na egzaminie/ zaliczeniu/ z prac kontrolnych. Student otrzymuje ocenę bardzo dobrą (5,0), gdy wykazuje większy niż dobry plus stopień osiągnięcia efektów uczenia się i uzyskuje od 90% do 100% sumy punktów na egzaminie/ zaliczeniu/ z prac kontrolnych. |
Praktyki zawodowe: |
Nie dotyczy. |
Zajęcia w cyklu "Semestr letni roku akademickiego 2022/2023" (zakończony)
Okres: | 2023-03-01 - 2023-09-30 |
Przejdź do planu
PN WT ŚR CZ PT SO CWI
WYK
|
Typ zajęć: |
Ćwiczenia, 18 godzin
Wykład, 9 godzin
|
|
Koordynatorzy: | Maciej Ciesielski | |
Prowadzący grup: | Maciej Ciesielski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Ćwiczenia - Zaliczenie na ocenę Wykład - Egzamin |
Zajęcia w cyklu "Semestr letni roku akademickiego 2023/2024" (zakończony)
Okres: | 2024-03-01 - 2024-09-30 |
Przejdź do planu
PN WT ŚR CZ PT WYK
SO CWI
|
Typ zajęć: |
Ćwiczenia, 18 godzin
Wykład, 9 godzin
|
|
Koordynatorzy: | Jacek Charatynowicz | |
Prowadzący grup: | Jacek Charatynowicz | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Ćwiczenia - Zaliczenie na ocenę Wykład - Egzamin |
Zajęcia w cyklu "semestr letni 2024/2025" (w trakcie)
Okres: | 2025-03-01 - 2025-09-30 |
Przejdź do planu
PN WT ŚR CZ PT SO CWI
WYK
|
Typ zajęć: |
Ćwiczenia, 9 godzin
Wykład, 18 godzin
|
|
Koordynatorzy: | Jacek Charatynowicz | |
Prowadzący grup: | Jacek Charatynowicz | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Egzamin
Ćwiczenia - Zaliczenie na ocenę Wykład - Egzamin |
Właścicielem praw autorskich jest Akademia Nauk Stosowanych WSGE im. A. De Gasperi w Józefowie.