Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Elektryczny - Teleinformatyka (S1)

Sylabus przedmiotu Bezpieczeństwo systemów i kryptografia:

Informacje podstawowe

Kierunek studiów Teleinformatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo systemów i kryptografia
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Zastosowań Informatyki
Nauczyciel odpowiedzialny Piotr Baniukiewicz <Piotr.Baniukiewicz@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW3 15 1,00,62zaliczenie
laboratoriaL3 30 2,00,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawy matematyki, znajomość języków programowania C, Matlab

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych
C-2Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Implementacja oraz badanie odporności podstawowych algorytmów szyfrujących8
T-L-2Instalacja i zastosowanie narzędzi typu PGP4
T-L-3Zastosowanie biblioteki OpenSSL2
T-L-4Sprawdzian2
T-L-5Faktoryzacja liczb, badanie skuteczności algorytmu RSA2
T-L-6Generatory liczb pseudolosowych2
T-L-7Wykorzystanie metod kryptoanalizy do łamania szyfrogramów8
T-L-8Zaliczenie końcowe2
30
wykłady
T-W-1Wstęp do kryptografii, standardy kryptograficzne2
T-W-2Klasyczne techniki kryptograficzne2
T-W-3Wstęp do teorii liczb1
T-W-4Klucze kryptograficzne, szyfrowanie RSA2
T-W-5Certyfikaty, PKI, podpis cyfrowy1
T-W-6Jednokierunkowe funkcje skrótu1
T-W-7Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish)3
T-W-8Podstawy kryptoanalizy2
T-W-9Zaliczenie wykładów1
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w zajęciach30
A-L-2Przygotowanie do zajęć30
60
wykłady
A-W-1Uczestnictwo w zajęciach15
A-W-2Studiowanie literatury7
A-W-3Przygotowanie do zaliczenia przedmiotu8
30

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Podająca - wykład informacyjny
M-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Zaliczenie testowe wykładów
S-2Ocena formująca: Końcowe zaliczenie ćwiczeń laboratoryjnych

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C13_W01
Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
TI_1A_W07, TI_1A_W23T1A_W03, T1A_W05, T1A_W07InzA_W01, InzA_W02, InzA_W05C-2, C-1T-W-1, T-W-3, T-W-4, T-W-6, T-W-7, T-W-8, T-W-2, T-W-5, T-W-9M-1, M-2, M-4S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C13_U010
Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
TI_1A_U03, TI_1A_U10T1A_U01, T1A_U02, T1A_U03, T1A_U05, T1A_U07, T1A_U08, T1A_U09, T1A_U10, T1A_U13, T1A_U15, T1A_U16C-2, C-1T-L-7, T-L-1, T-L-2, T-L-5, T-L-3, T-L-4, T-L-8, T-L-6M-2, M-3, M-4S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
TI_1A_C13_W01
Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
2,0
3,0Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
TI_1A_C13_U010
Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
2,0
3,0Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, 2011
  2. Niels Ferguson, Bruce Schneier, Kryptografia w praktyce, Helion, 2004

Literatura dodatkowa

  1. Adams C., PKI. Podstawy i zasady działania, PWN, 2007
  2. Bruce Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, 2002

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Implementacja oraz badanie odporności podstawowych algorytmów szyfrujących8
T-L-2Instalacja i zastosowanie narzędzi typu PGP4
T-L-3Zastosowanie biblioteki OpenSSL2
T-L-4Sprawdzian2
T-L-5Faktoryzacja liczb, badanie skuteczności algorytmu RSA2
T-L-6Generatory liczb pseudolosowych2
T-L-7Wykorzystanie metod kryptoanalizy do łamania szyfrogramów8
T-L-8Zaliczenie końcowe2
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wstęp do kryptografii, standardy kryptograficzne2
T-W-2Klasyczne techniki kryptograficzne2
T-W-3Wstęp do teorii liczb1
T-W-4Klucze kryptograficzne, szyfrowanie RSA2
T-W-5Certyfikaty, PKI, podpis cyfrowy1
T-W-6Jednokierunkowe funkcje skrótu1
T-W-7Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish)3
T-W-8Podstawy kryptoanalizy2
T-W-9Zaliczenie wykładów1
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w zajęciach30
A-L-2Przygotowanie do zajęć30
60
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w zajęciach15
A-W-2Studiowanie literatury7
A-W-3Przygotowanie do zaliczenia przedmiotu8
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaTI_1A_C13_W01Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_W07Ma uporządkowaną wiedzę z zakresu bezpieczeństwa systemów informacyjnych i komunikacji elektronicznej.
TI_1A_W23Orientuje się w obecnym stanie oraz trendach rozwojowych teleinformatyki.
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W05zna typowe technologie inżynierskie w zakresie studiowanego kierunku studiów
Cel przedmiotuC-2Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych
C-1Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych
Treści programoweT-W-1Wstęp do kryptografii, standardy kryptograficzne
T-W-3Wstęp do teorii liczb
T-W-4Klucze kryptograficzne, szyfrowanie RSA
T-W-6Jednokierunkowe funkcje skrótu
T-W-7Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish)
T-W-8Podstawy kryptoanalizy
T-W-2Klasyczne techniki kryptograficzne
T-W-5Certyfikaty, PKI, podpis cyfrowy
T-W-9Zaliczenie wykładów
Metody nauczaniaM-1Podająca - wykład informacyjny
M-2Praktyczna - pokaz
M-4Dyskusja dydaktyczna
Sposób ocenyS-1Ocena formująca: Zaliczenie testowe wykładów
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaTI_1A_C13_U010Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_U03Potrafi: - dobrać sposób przesyłania, przetwarzania i gromadzenia informacji, - wykorzystać pozyskaną wiedzę do analizy i projektowania systemów przewodowej i bezprzewodowej transmisji danych.
TI_1A_U10Potrafi dobrać i skonfigurować interfejs komunikacyjny z uwzględnieniem aspektów bezpieczeństwa transmisji danych.
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U01potrafi pozyskiwać informacje z literatury, baz danych oraz innych właściwie dobranych źródeł, także w języku angielskim lub innym języku obcym uznawanym za język komunikacji międzynarodowej w zakresie studiowanego kierunku studiów; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie
T1A_U02potrafi porozumiewać się przy użyciu różnych technik w środowisku zawodowym oraz w innych środowiskach
T1A_U03potrafi przygotować w języku polskim i języku obcym, uznawanym za podstawowy dla dziedzin nauki i dyscyplin naukowych właściwych dla studiowanego kierunku studiów, dobrze udokumentowane opracowanie problemów z zakresu studiowanego kierunku studiów
T1A_U05ma umiejętność samokształcenia się
T1A_U07potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej
T1A_U08potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski
T1A_U09potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich metody analityczne, symulacyjne oraz eksperymentalne
T1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-2Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych
C-1Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych
Treści programoweT-L-7Wykorzystanie metod kryptoanalizy do łamania szyfrogramów
T-L-1Implementacja oraz badanie odporności podstawowych algorytmów szyfrujących
T-L-2Instalacja i zastosowanie narzędzi typu PGP
T-L-5Faktoryzacja liczb, badanie skuteczności algorytmu RSA
T-L-3Zastosowanie biblioteki OpenSSL
T-L-4Sprawdzian
T-L-8Zaliczenie końcowe
T-L-6Generatory liczb pseudolosowych
Metody nauczaniaM-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna
Sposób ocenyS-2Ocena formująca: Końcowe zaliczenie ćwiczeń laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
3,5
4,0
4,5
5,0