Wydział Elektryczny - Teleinformatyka (S1)
Sylabus przedmiotu Bezpieczeństwo systemów teleinformatycznych:
Informacje podstawowe
Kierunek studiów | Teleinformatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | charakterystyki PRK, kompetencje inżynierskie PRK | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Bezpieczeństwo systemów teleinformatycznych | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Przetwarzania Sygnałów i Inżynierii Multimedialnej | ||
Nauczyciel odpowiedzialny | Maciej Burak <Maciej.Burak@zut.edu.pl> | ||
Inni nauczyciele | Piotr Baniukiewicz <Piotr.Baniukiewicz@zut.edu.pl> | ||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 8 | Grupa obieralna | 2 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Znajomość języka programowania C - zaliczenie przedmiotu Podstawy algorytmizacji i programowania |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie z podstawowymi technikami kryptografii oraz typowymi sposobami ich zastosowania. |
C-2 | Zapoznanie z protokołami złożonymi wykorzystującymi podstawowe techniki kryptografii - w szczególności protokoły uwierzytelnienia i transmisji danych. |
C-3 | Zapoznanie z podstawowymi metodami kryptoanalizy oraz wybranymi słabosciami oraz metodami analizy bezpieczeństwa protokołów złożonych. |
C-4 | Ukształtowanie praktycznych umiejętności wykorzystania znajomości algorytmów i cech podstawowych technik kryptograficznych do kryptoanalizy i oceny bezpieczeństwa. |
C-5 | Ukształtowanie praktycznych umiejętności stosowania technik kryptograficvznych oraz innych metod służących zapewnianiu bezpieczeństwa systemów teleinformatycznych jak również oceny bezpieczeństwa wybranych rozwiązań. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Podstawowe polecenia i działanie systemu Linux | 2 |
T-L-2 | Wprowadzenie do kryptoanalizy - implementacja szyfru podstawieniowego Cezara | 2 |
T-L-3 | Implementacja, słabości i kryptoanaliza szyfru Vigenere(XOR) | 6 |
T-L-4 | Szyfry klucza symetrycznego, szyfry blokowe i ich tryby operacji, zastosowania | 4 |
T-L-5 | Szyfry klucza publicznego - podstawowe operacje | 4 |
T-L-6 | Certyfikaty, infrastruktura PKI | 4 |
T-L-7 | Authenticated encryption, MAC | 2 |
T-L-8 | Funkcje skrótu, ochrona haseł, uwierzytelnienie i autoryzacja w systemie Linux | 4 |
T-L-9 | Zaliczenie | 2 |
30 | ||
wykłady | ||
T-W-1 | Wstęp do kryptografii, podstawowe pojęcia, cele technik kryptograficznych | 1 |
T-W-2 | Historyczne techniki kryptograficzne, rozwój metod kryptograficznych i kryptoanalizy | 1 |
T-W-3 | Kryptograficzne funkcje skrótu i ich zastosowania | 2 |
T-W-4 | Szyfry symetryczne - szyfr Vigenere (XOR), szyfr Vernama, szyfry strumieniowe, szyfry blokowe i ich tryby operacji | 2 |
T-W-5 | Authenticated encryption | 1 |
T-W-6 | Protokoły wymiany kluczy i uwierzytelniania | 2 |
T-W-7 | Szyfry klucza publicznego | 1 |
T-W-8 | Certyfikaty, infrastruktura PKI | 1 |
T-W-9 | Protokoły złożone - TLS, ssh i IPSec | 1 |
T-W-10 | Bezpieczeństwo systemów operacyjnych - integralność, uwierzytelnienie, autoryzacja, audyt | 2 |
T-W-11 | Zaliczenie wykładów | 1 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Uczestnictwo w zajęciach | 30 |
A-L-2 | Przygotowanie do zajęć | 20 |
50 | ||
wykłady | ||
A-W-1 | Uczestnictwo w zajęciach | 15 |
A-W-2 | Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego | 5 |
A-W-3 | Przygotowanie do zaliczenia przedmiotu | 5 |
25 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Podająca - wykład informacyjny |
M-2 | Praktyczna - pokaz |
M-3 | Praktyczna - ćwiczenia laboratoryjne |
M-4 | Dyskusja dydaktyczna |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: Zaliczenie testowe wykładów |
S-2 | Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych. |
S-3 | Ocena podsumowująca: Końcowe zaliczenie ćwiczeń laboratoryjnych. |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
TI_1A_C22.2_W01 Student zna podstawowe narzędzia i metody kryptografii i kryptoanalizy oraz aktualnie stosowane rozwiązania zabezpieczeń systemów teleinformatycznych. | TI_1A_W07, TI_1A_W23 | — | — | C-1, C-3 | T-W-2, T-W-3, T-W-5, T-W-1, T-W-4, T-W-10, T-W-7 | M-1, M-2, M-4 | S-1 |
TI_1A_C22.2_W02 Sudent zna sposób i zakres działania technik kryptograficznych wykorzystywanych w protokołach złożonych stosowanych w telekomunikacji | TI_1A_W14 | — | — | C-2 | T-W-6, T-W-8, T-W-9 | M-1, M-2, M-4 | S-1 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
TI_1A_C22.2_U01 Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT. | TI_1A_U03 | — | — | C-1, C-5, C-2 | T-L-8, T-L-1, T-L-6, T-L-5, T-L-4, T-L-7 | M-2, M-3, M-4 | S-2, S-3 |
TI_1A_C22.2_U02 Student potrafi praktycznie wykorzystać podstawowe metody kryptoanalizy oraz posiadaną wiedzę o stosowanych technikach kryptograficznych w celu oceny bezpieczeństwa stosowanych rozwiązań. | TI_1A_U10, TI_1A_U13 | — | — | C-5, C-3 | T-L-7, T-L-4, T-L-2, T-L-8, T-L-3 | M-3, M-4, M-2 | S-3, S-2 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
TI_1A_C22.2_W01 Student zna podstawowe narzędzia i metody kryptografii i kryptoanalizy oraz aktualnie stosowane rozwiązania zabezpieczeń systemów teleinformatycznych. | 2,0 | Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym. |
3,0 | Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
3,5 | Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
4,0 | Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
4,5 | Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
5,0 | Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
TI_1A_C22.2_W02 Sudent zna sposób i zakres działania technik kryptograficznych wykorzystywanych w protokołach złożonych stosowanych w telekomunikacji | 2,0 | Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym. |
3,0 | Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
3,5 | Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
4,0 | Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
4,5 | Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
5,0 | Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów. |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
TI_1A_C22.2_U01 Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT. | 2,0 | Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach. |
3,0 | Student potrafi poprawnie wykorzystać podstawowe techniki kryptograficzne w ich podstawowych zastosowaniach. | |
3,5 | Student potrafi bezbłędnie wykorzystać podstawowe techniki kryptograficzne w ich podstawowych zastosowaniach. | |
4,0 | Student potrafi poprawnie zaimplementować prosty protokół złożony wykorzystując podstawowe techniki kryptograficzne. | |
4,5 | Student potrafi bezbłędnie zaimplementować prosty protokół złożony wykorzystując podstawowe techniki kryptograficzne. | |
5,0 | Student potrafi zaproponować rozwiązanie problemu przy wykorzystaniu odpowieniego protokołu wykorzystującego odpowiednio dobrane podstawowe techniki kryptograficzne. | |
TI_1A_C22.2_U02 Student potrafi praktycznie wykorzystać podstawowe metody kryptoanalizy oraz posiadaną wiedzę o stosowanych technikach kryptograficznych w celu oceny bezpieczeństwa stosowanych rozwiązań. | 2,0 | Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach. |
3,0 | Student potrafi poprawnie ocenić wpływ podstawowych parametrów podstawowych technik kryptograficznych na bezpieczeństwo w ich podstawowych zastosowaniach (e.g. długość klucza, wybór trybu pracy szyfru blokowego etc.) | |
3,5 | Jak dla oceny 3.0 - dodatkowo student wykazywał się ponadprzeciętną samodzielnością w wykonywaniu zadań laboratoryjnych. | |
4,0 | Student potrafi dokonać wyboru odpowiednich technik kryptograficznych stosowanych dla rozwiązania typowego problemu. | |
4,5 | Jak dla oceny 4.0 - dodatkowo student proponował własne poprawne rozwiązania problemów będących przedmiotem zajęć laboratoryjnych. | |
5,0 | Student potrafi uzasadnić wybór zastosowanych technik kryptograficznych dla rozwiązania konkretnego problemu pod kątem oceny jego bezpieczeństwa. |
Literatura podstawowa
- Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, 2011
- Dan Boneh, Victor Shouph, A Graduate Course in Applied Cryptography., (dostepna jest bezpłatna wersja on-line)
- Menezes, van Oorschot and Vanstone, The Handbook of Applied Cryptography, wydanie aktualne (dostepna jest bezpłatna wersja on-line)
- Ross Anderson, Security Engineering, (dostepna jest bezpłatna wersja on-line)
Literatura dodatkowa
- Adams C., PKI. Podstawy i zasady działania, PWN, 2007
- Niels Ferguson, Bruce Schneier, Kryptografia w praktyce, Helion, 2004