Ochrona danych (wykład monograficzny) 09-2WKM-OD-JN-14
Wykorzystanie systemów kryptograficznych do szyfrowania danych oraz ich bezpiecznego przechowywania oraz przesyłania.
Metody ochrony danych opartych o wiedzę użytkownika.
Generowanie kopii zapasowych oraz synchronizacja danych.
Konfiguracja zapory ogniowej.
Metody ukrywania zasobów komputera przed niepowołanym dostępem.
Programy antywirusowe jako metoda zabezpieczenia systemów komputerowych przed złośliwym oprogramowaniem.
Cele kształcenia
Kierunek studiów
Poziom przedmiotu
Rodzaj przedmiotu
Rok studiów (jeśli obowiązuje)
Efekty kształcenia
Po zakończeniu modułu (przedmiotu) i potwierdzeniu osiągnięcia efektów kształcenia student:
potrafi wygenerować klucz prywatny oraz publiczny wykorzystywane w kodowaniu asynchronicznym,
potrafi zakodować i odkodować dane z wykorzystaniem pary kluczy asynchronicznych
potrafi podpisać dokument wykorzystując podpis elektroniczny,
potrafi wygenerować hasło zabezpieczające dane przed niepowołanym dostępem,
potrafi wykonać kopię bezpieczeństwa i synchronizować dane z bezpieczną pamięcią zewnętrzną,
potrafi skonfigurować zaporę ogniową zabezpieczającą przed atakami zdalnymi,
potrafi ukryć zasoby komputera przed niepowołanym dostępem,
potrafi skonfigurować i aktualizować program antywirusowy
Kryteria oceniania
pisemne zaliczenie końcowe, bieżąca kontrola w trakcie zajęć
Literatura
Podstawowa:
Wprowadzenie do ochrony danych, Tomasz Bilski, Wydawnictwo Wyższej Szkoły Komunikacji i Zarządzania, 2005
Dodatkowa:
Archiwizacja i odzyskiwanie danych, W. Curtis Preston, Helion, 2008
Podstawy kryptografii, Marcin Karbowski, Helion, 2007
Teoria bezpieczeństwa systemów komputerowych, Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry, Helion, 2005
Bezpieczeństwo w sieciach Windows, Marcin Szeliga, Helion, 2003
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: