25.08.2013 Views

Wersja pełna [8,55 MB] - Wydział Elektroniki, Telekomunikacji i ...

Wersja pełna [8,55 MB] - Wydział Elektroniki, Telekomunikacji i ...

Wersja pełna [8,55 MB] - Wydział Elektroniki, Telekomunikacji i ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

KARTA PRZEDMIOTU<br />

Nazwa przedmiotu Bezpieczeństwo systemów komputerowych<br />

Skrót nazwy BSK<br />

Stopień:<br />

1. (inżynierski) 2. (magisterski)<br />

x<br />

Kierunek:<br />

Elektronika i telekomunikacja Automatyka i robotyka Informatyka<br />

x<br />

Osoba odpowiedzialna za przedmiot:<br />

Imię: Piotr<br />

Nazwisko: Szpryngier<br />

E-mail: piotrs@eti.pg.gda.pl<br />

Karta zajęć – wykład<br />

poziom<br />

liczba<br />

Lp. Zagadnienie<br />

wiedzy umiej.<br />

godzin<br />

A B C D E<br />

1. Podstawowe pojęcia. Zagrożenia, ryzyko, polityki bezpieczeństwa.<br />

Ocena podatności na zagrożenia.<br />

x 1<br />

2. Planowanie polityki bezpieczeństwa. x 1<br />

3. Analiza ryzyka względem kosztów jego minimalizacji. Koszty<br />

zapewniania ciągłości działania. Zarządzanie ryzykiem.<br />

x 1<br />

4. Standardy bezpieczeństwa. Dokumenty NIST. x 1<br />

5. Standardy bezpieczeństwa. ISO 17799, ISO 15408. x 1<br />

6. Ataki na dane i systemy informacyjne. Techniki penetracji systemów.<br />

Wirusy i ochrona antywirusowa.<br />

x 1<br />

7. Klasyfikacja technik zabezpieczania danych. Zarządzanie<br />

bezpieczeństwem informacji. Systemy kontroli dostępu fizycznego.<br />

x 0,5<br />

8. Kontrola dostępu do systemów operacyjnych i baz danych. Kontrola<br />

przepływu danych I kontrola wnioskowania. Zintegrowany system<br />

zarządzania bezpieczeństwem..<br />

x 0,5<br />

9. Modele kontroli dostępu: DAC, RBAC, MAC, przejmij-przekaż,<br />

Wooda.<br />

x 0,5<br />

10. Modele kontroli dostępu: NTK, Bella-LaPaduli, Biby, inne modele<br />

mieszane i praktyki biznesowe.<br />

x 1<br />

11. Klasyfikacja technik kryptograficznych. Podstawy konstrukcji szyfrów<br />

blokowych. Tryby pracy szyfrów blokowych.<br />

x 1<br />

12. Algorytmy symetryczne: AES (Rijndael), TWOFISH. x 0,5<br />

13. Algorytmy asymetryczne: Diffie-Hellmanna, RSA, El-Gamala, DSA. x 1<br />

14. Jednokierunkowe funkcje skrótu. MAC. Techniki budowy funkcji<br />

skrótu.<br />

x 0,5<br />

15. Klasyfikacja protokołów kryptograficznych. Zarządzanie kluczami.<br />

Rola TTP w protokołach kryptograficznych..<br />

x 0,5<br />

16. Podstawowe protokoły: przesyłanie wiadomości z kluczem sesyjnym,<br />

uzgadnianie kluczy, podpis elektroniczny.<br />

x 0,5<br />

17. Podpisy elektroniczne. Protokoły: podstawowy, podpisy wielokrotne I<br />

ślepe podpisy cyfrowe.<br />

x 0,5<br />

18. Uwierzytelnianie symetryczne: Szyfrowanie skrótu wiadomości.<br />

Protokoły z udziałem TTP – podstawowe założenia. Uwierzytelnianie<br />

asymetryczne. Certyfikat klucza publicznego.<br />

x 0,5<br />

81

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!