Pole | KOD | Znaczenie kodu |
---|
Zamierzone efekty kształcenia | TI_1A_C13_U010 | Student potrafi skonfigurować podstawowe zabezpieczenia dla warstwy sieciowej. |
---|
Odniesienie do efektów kształcenia dla kierunku studiów | TI_1A_U10 | Potrafi dobrać i skonfigurować interfejs komunikacyjny z uwzględnieniem aspektów bezpieczeństwa transmisji danych. |
---|
TI_1A_U03 | Potrafi:
- dobrać sposób przesyłania, przetwarzania i gromadzenia informacji,
- wykorzystać pozyskaną wiedzę do analizy i projektowania systemów przewodowej i bezprzewodowej transmisji danych. |
Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | T1A_U01 | potrafi pozyskiwać informacje z literatury, baz danych oraz innych właściwie dobranych źródeł, także w języku angielskim lub innym języku obcym uznawanym za język komunikacji międzynarodowej w zakresie studiowanego kierunku studiów; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie |
---|
T1A_U02 | potrafi porozumiewać się przy użyciu różnych technik w środowisku zawodowym oraz w innych środowiskach |
T1A_U03 | potrafi przygotować w języku polskim i języku obcym, uznawanym za podstawowy dla dziedzin nauki i dyscyplin naukowych właściwych dla studiowanego kierunku studiów, dobrze udokumentowane opracowanie problemów z zakresu studiowanego kierunku studiów |
T1A_U05 | ma umiejętność samokształcenia się |
T1A_U07 | potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej |
T1A_U08 | potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski |
T1A_U09 | potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich metody analityczne, symulacyjne oraz eksperymentalne |
T1A_U10 | potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne |
T1A_U13 | potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi |
T1A_U15 | potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia |
T1A_U16 | potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi |
Cel przedmiotu | C-1 | Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych |
---|
C-2 | Ukształtowanie umiejętności analizy zagrożeń oraz zastosowania odpowiednich zabezpieczeń w sieciach teleinformatycznych |
C-3 | Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych |
Treści programowe | T-L-4 | Konfiguracja IPsec w sieci VPN |
---|
T-W-5 | Jednokierunkowe funkcje skrótu |
T-W-3 | Ataki na systemy IT - wykrywanie i metody ochrony, wardriving |
T-W-1 | Zabezpieczenia na poziomach L1-L7 |
T-W-6 | Protokoły SSL oraz IPsec w bezpiecznej transmisji zaszyfrowanego strumienia danych |
T-W-7 | Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish) |
T-L-6 | Wykorzystanie metod kryptoanalizy do łamania szyfrogramów |
T-L-3 | Implementacja tuneli SSL |
T-W-4 | Klucze kryptograficzne, podpis cyfrowy, szyfrowanie RSA, certyfikaty, PKI |
T-W-8 | Podstawy kryptoanalizy |
T-L-1 | Konfigurowanie zabezpieczeń w warstwie łącza, sieciowej i transportowej |
T-L-2 | Wykorzystanie podpisu cyfrowego do podpisywania i szyfrowania danych |
T-L-5 | Analiza i łamanie zabezpieczeń w sieci WiFi |
Metody nauczania | M-3 | Praktyczna - ćwiczenia laboratoryjne |
---|
M-2 | Praktyczna - pokaz |
M-4 | Dyskusja dydaktyczna |
Sposób oceny | S-2 | Ocena formująca: Końcowe zaliczenie ćwiczeń laboratoryjnych |
---|
Kryteria oceny | Ocena | Kryterium oceny |
---|
2,0 | |
3,0 | Student potrafi skonfigurować podstawowe zabezpieczenia dla warstwy sieciowej. |
3,5 | |
4,0 | |
4,5 | |
5,0 | |