Wydział Elektryczny - Teleinformatyka (S1)
Sylabus przedmiotu Bezpieczeństwo systemów i kryptografia:
Informacje podstawowe
Kierunek studiów | Teleinformatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Bezpieczeństwo systemów i kryptografia | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Zastosowań Informatyki | ||
Nauczyciel odpowiedzialny | Maciej Burak <Maciej.Burak@zut.edu.pl> | ||
Inni nauczyciele | Piotr Baniukiewicz <Piotr.Baniukiewicz@zut.edu.pl> | ||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Znajomość języka programowania C |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych |
C-2 | Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Implementacja oraz badanie odporności historycznych algorytmów szyfrujących | 6 |
T-L-2 | Wprowadzenie do kryptoanalizy - szyfry XOR, OTP, strumieniowe | 4 |
T-L-3 | Wprowadzenie do bibliotek i narzedzi pakietu OpenSSL | 2 |
T-L-4 | Działanie i zastosowania funkcji skrótu | 4 |
T-L-5 | Szyfry blokowe i tryby operacji | 2 |
T-L-6 | Szyfry klucza publicznego - podstawowe operacje | 2 |
T-L-7 | Authenticated encryption oraz zastosowania kryptografii w bezpieczeństwie systemów operacyjnych | 4 |
T-L-8 | Infrastruktura PKI - certyfikaty | 4 |
T-L-9 | Zaliczenie | 2 |
30 | ||
wykłady | ||
T-W-1 | Wstęp do kryptografii, standardy kryptograficzne | 2 |
T-W-2 | Klasyczne techniki kryptograficzne | 2 |
T-W-3 | Wstęp do teorii liczb | 1 |
T-W-4 | Klucze kryptograficzne, szyfrowanie RSA | 2 |
T-W-5 | Certyfikaty, PKI, podpis cyfrowy | 1 |
T-W-6 | Jednokierunkowe funkcje skrótu | 1 |
T-W-7 | Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish) | 3 |
T-W-8 | Podstawy kryptoanalizy | 2 |
T-W-9 | Zaliczenie wykładów | 1 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Uczestnictwo w zajęciach | 30 |
A-L-2 | Przygotowanie do zajęć | 45 |
75 | ||
wykłady | ||
A-W-1 | Uczestnictwo w zajęciach | 15 |
A-W-2 | Studiowanie literatury | 15 |
A-W-3 | Przygotowanie do zaliczenia przedmiotu | 15 |
45 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Podająca - wykład informacyjny |
M-2 | Praktyczna - pokaz |
M-3 | Praktyczna - ćwiczenia laboratoryjne |
M-4 | Dyskusja dydaktyczna |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: Zaliczenie testowe wykładów |
S-2 | Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych. |
S-3 | Ocena podsumowująca: Końcowe zaliczenie ćwiczeń laboratoryjnych. |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
TI_1A_C13_W01 Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT. | TI_1A_W07, TI_1A_W23 | — | — | C-1, C-2 | T-W-2, T-W-3, T-W-4, T-W-1, T-W-6, T-W-8, T-W-5, T-W-7, T-W-9 | M-1, M-2, M-4 | S-1 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
TI_1A_C13_U010 Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT. | TI_1A_U03, TI_1A_U10 | — | — | C-1, C-2 | T-L-4, T-L-1, T-L-2, T-L-5, T-L-3 | M-2, M-3, M-4 | S-2 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
TI_1A_C13_W01 Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT. | 2,0 | |
3,0 | Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
TI_1A_C13_U010 Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT. | 2,0 | |
3,0 | Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, 2011
- Dan Boneh, Victor Shouph, A Graduate Course in Applied Cryptography., (dostepna jest bezpłatna wersja on-line)
- Menezes, van Oorschot and Vanstone, The Handbook of Applied Cryptography, wydanie aktualne (dostepna jest bezpłatna wersja on-line)
- Ross Anderson, Security Engineering, (dostepna jest bezpłatna wersja on-line)
Literatura dodatkowa
- Adams C., PKI. Podstawy i zasady działania, PWN, 2007
- Niels Ferguson, Bruce Schneier, Kryptografia w praktyce, Helion, 2004
- Bruce Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, 2002