Bezpieczeństwo systemów komputerowych 17-DBSK-IP0
Podstawowa terminologia używana w kryptologii i inżynierii bezpieczeństwa.
Szyfry symetryczne i asymetryczne. Kryteria podziału ataków na szyfry. Sposoby budowania szyfrów.
Funkcje jednokierunkowe. Ogólne ataki na funkcje haszujące. Zastosowania do przechowywania haseł, zabezpieczenia przed atakami.
Oprogramowanie szkodliwe.
Cele kształcenia
Informacja o tym, gdzie można zapoznać się z materiałami do zajęć
Kierunek studiów
Metody prowadzenia zajęć umożliwiające osiągnięcie założonych EK
Nakład pracy studenta (punkty ECTS)
Poziom przedmiotu
Wymagania wstępne w zakresie wiedzy, umiejętności oraz kompetencji
Koordynatorzy przedmiotu
W cyklu 2025/SL: | W cyklu 2022/SL: | W cyklu 2024/SL: | W cyklu 2020/SZ: | W cyklu 2023/SL: | W cyklu 2021/SL: |
Efekty kształcenia
Zna podstawowe metody rozwiązywania problemów bezpieczeństwa stosowane w złożonych systemach i potrafi je stosować:
T01 - Podstawowa terminologia używana w kryptologii i inżynierii bezpieczeństwa. Zabezpieczenia używane w systemach historycznych.
Proste metody łamania szyfrów.
T02 - Szyfry symetryczne. Kryteria podziału ataków na szyfry. Sposoby
budowania szyfrów.
T03 - Funkcje jednokierunkowe. Ogólne ataki na funkcje hashujące. Zastosowania do przechowywania haseł, zabezpieczenia przed atakami
słownikowymi. Rainbow tables.
T04 - Autentykacja, hasła, kryteria doboru, obecne strategie łamania haseł
przez hardware. Challenge-response, hasła jednorazowe.
Potrafi ocenić daną implementację pod kątem potencjalnych zagrożeń i zaproponować metody ich ograniczeń:
T02 - Szyfry symetryczne. Kryteria podziału ataków na szyfry. Sposoby
budowania szyfrów.
T03 - Funkcje jednokierunkowe.Ogólne ataki na funkcje hashujące.
Zastosowania do przechowywania haseł, zabezpieczenia przed atakami
słownikowymi. Rainbow tables.
T08 - Przechowywanie danych, sposoby zapisu na różnych nośnikach. Szyfrowanie systemu plików
Nie łamie podstawowych zasad bezpieczeństwa przy używaniu i implementacji systemów informatycznych:
T04 - Autentykacja, hasła, kryteria doboru, obecne strategie łamania haseł
przez hardware. Challenge-response, hasła jednorazowe.
T07 - Wirusy, wormy, ataki denial of service, spam, phishing, podstawy
social engineering. Sposoby ochrony.
Zdaje sobie sprawę z prawnych wymogów stawianych przed bezpiecznymi systemami informatycznymi:
T01 - Podstawowa terminologia
używana w kryptologii i inżynierii
bezpieczeństwa. Zabezpieczenia
używane w systemach historycznych.
Proste metody łamania szyfrów.
T04 - Autentykacja, hasła, kryteria doboru, obecne strategie łamania haseł
przez hardware. Challenge-response, hasła jednorazowe.
T05 - Infrastruktura klucza publicznego, zarządzanie kluczami, unieważnianie kluczy.
T08 - Przechowywanie danych, sposoby zapisu na różnych nośnikach.
Szyfrowanie systemu plików -- tryby szyfrowania.
Posiada wiedzę o narzędziach stosowanych do zapewniania bezpieczeństwa i potrafi wybrać odpowiednie:
T05 - Infrastruktura klucza publicznego, zarządzanie kluczami,
unieważnianie kluczy.
T07 - Wirusy, wormy, ataki denial of service, spam, phishing, podstawy
social engineering. Sposoby ochrony.
T08 - Przechowywanie danych, sposoby zapisu na różnych nośnikach.
Szyfrowanie systemu plików -- tryby szyfrowania.
Kryteria oceniania
egzamin końcowy, ćwiczenia, zadania domowe
Praktyki zawodowe
-
Literatura
Bruce Schneier "Kryptografia dla praktyków"
Mirosław Kutyłowski, Willy-B. Strothmann "Kryptografia: teoria i praktyka zabezpieczania systemów komputerowych"
Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone "Handbook of Applied Cryptography"
Douglas R. Stinson "Kryptografia w teorii i praktyce„
William Stallings, Lawrie Brown „Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1.”
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: