Politechnika Rzeszowska im. Ignacego Łukasiewicza - Centralny System Uwierzytelniania
Strona główna

Kryptografia i bezpieczeństwo danych

Informacje ogólne

Kod przedmiotu: ET/T-DI>pw-KiBD
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Kryptografia i bezpieczeństwo danych
Jednostka: Katedra Informatyki i Automatyki
Grupy: Przedmioty 6 sem - elektronika i telekomunikacja-telekomunikacja, st. I-go stopnia (inż.)
Punkty ECTS i inne: 3.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Pełny opis:

Moduł ma za zadanie zapoznanie studentów z zagadnieniami szyfrowania danych, organizacją infrastruktury PKI, uwierzytelnianiem i autoryzacją a także z wybranymi urządzeniami zapewniającymi poprawę bezpieczeństwa.

Treści kształcenia

- Wprowadzenie do zajęć. Omówienie zakresu wykładu i laboratorium. Podanie zasad BHP, toku zajęć, zasad organizacji zajęć. Wskazanie źródeł - w tym materiałów dostępnych w Internecie.

- Wprowadzenie do bezpieczeństwa systemów informatycznych - świadomość użytkowanika i administratora; podstawy kryptografii, typy szyfrów oraz tryby szyfrowania.

- Współczesne algorytmy kryptograficzne - w tym symetryczne algorytmy szyfrujące; algorytmy z kluczem publicznym i prywatnym; podpis cyfrowy; kody uwierzytelniania wiadomości.

- Metody uwierzytelniania i autoryzacji obiektów w systemach operacyjnych dla stacji roboczych, serwerów oraz sieci komputerowych.

- Norma X.509 i infrastruktura klucza publicznego. Organizacja i zarządzanie CA. Elementy infrastruktury PKI.

- Zapoznanie się z praktyczną konfiguracją firewall-i. Konfiguracja sprzętowej ściany ogniowej ZyWALL 10 i ZyWALL 100.

- Bezpieczeństwo przechowywania danych - macierze RAID, urządzenia i oprogramowanie do zabezpieczania danych, bezpieczne układy zasilania, zarządzanie nośnikami z kopiami bezpieczeństwa.

- Mechanizmy i narzędzia do bezpiecznego transmitowania danych w sieciach komputerowych - w tym publicznych. Omówienie protokołów SSL, SSH, IPSec.

- Praktyczna konfiguracja połączeń VPN w wersji SSL (OpenSSL) i IPSec z wykorzystaniem systemu operacyjnego Linux oraz ruterów klasy UTM (ZyWALL).

- Mechanizmy bezpieczeństwa w praktyce - bezpieczna poczta elektroniczna, bezpieczne logowanie do kont bankowych, bezpieczna praca zdalna (telepraca), bezpieczne połączenia urządzeń mobilnych do sieci organizacji.

Literatura:

Literatura wykorzystywana podczas zajęć wykładowych

Kutyłowski M., Strothmann W. - Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych - Oficyna Wydawnicza Read Me. - 1999

Mochnacki W. - Kody korekcyjne i kryptografia - Oficyna Wydawnicza Politechniki Wrocławskiej. - 2000

Stallings W. - Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji - Helion. - 2012

Stallings W. - Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii - Helion. - 2011

Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych

Stallings W. - Ochrona danych w sieci i intersieci – w teorii i praktyce - WNT. - 1997

Stokłosa J., Bilski T., Pankowski T. - Bezpieczeństwo danych w systemach informatycznych - PWN. - 2001

Welschenbach M. - Kryptografia w C i C++ - Mikom. - 2002

Literatura do samodzielnego studiowania

Sportack M. - Sieci komputerowe Księga eksperta, Wydanie II – poprawione - Helion. - 2004

Hunt C. - TCP/IP - Administracja sieci - RM. - 2003

Literatura uzupełniająca

Lal K., Rak T. - Po prostu własny serwer internetowy - Helion. - 2002

Rak T. - Budowa i obsługa domowych sieci komputerowych. Ćwiczenia praktyczne - Helion. - 2011

Mitnick K., Simon W. L. - Sztuka podstępu. Łamałem ludzi, nie hasła - Helion. - 2003

Efekty uczenia się:

Student, który zaliczył modułFormy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształceniaSposoby weryfikacji każdego z wymienionych efektów kształcenia
Zna podstawowe mechanizmy szyfrowania stosowane do przechowywania i transmitowania danych.wykład, laboratoriumsprawdzian pisemny
Zna infrastrukturę PKI, rozumie zagadnienia związane z organizacją i zarządzaniem CA.wykład, laboratoriumtest pisemny
Zna problematykę szyfrowania plików, generowania kluczy i  generowania podpisu cyfrowego.wykład, laboratoriumsprawdzian pisemny
Rozumie potrzebę użycia macierzy dyskowych RAID, bezpiecznych układów zasilania, efektywnego zarządzania nośnikami z danymi.wykład, laboratoriumreferat ustny
Umie pracować w zespole oraz komunikować się z przełożonymi i podwładnymi.wykład, laboratoriumobserwacja wykonawstwa

Zajęcia w cyklu "Semestr letni 2021/22" (zakończony)

Okres: 2022-02-26 - 2022-06-21
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 15 godzin więcej informacji
Wykład, 30 godzin więcej informacji
Koordynatorzy: Sławomir Samolej
Prowadzący grup: Sławomir Samolej
Lista studentów: (nie masz dostępu)
Zaliczenie: Zaliczenie

Zajęcia w cyklu "Semestr letni 2022/23" (zakończony)

Okres: 2023-02-25 - 2023-06-21
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 15 godzin więcej informacji
Wykład, 30 godzin więcej informacji
Koordynatorzy: Sławomir Samolej
Prowadzący grup: Sławomir Samolej
Lista studentów: (nie masz dostępu)
Zaliczenie: Zaliczenie

Zajęcia w cyklu "Semestr letni 2023/24" (zakończony)

Okres: 2024-02-24 - 2024-06-21
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 15 godzin więcej informacji
Wykład, 30 godzin więcej informacji
Koordynatorzy: Sławomir Samolej
Prowadzący grup: Sławomir Samolej
Lista studentów: (nie masz dostępu)
Zaliczenie: Zaliczenie
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Rzeszowska im. Ignacego Łukasiewicza.
al. Powstańców Warszawy 12
35-959 Rzeszów
tel: +48 17 865 11 00 https://prz.edu.pl
kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.1.0-4 (2025-01-17)