Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Elektryczny - Teleinformatyka (S1)

Sylabus przedmiotu Bezpieczeństwo systemów i kryptografia:

Informacje podstawowe

Kierunek studiów Teleinformatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo systemów i kryptografia
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Zastosowań Informatyki
Nauczyciel odpowiedzialny Maciej Burak <Maciej.Burak@zut.edu.pl>
Inni nauczyciele Piotr Baniukiewicz <Piotr.Baniukiewicz@zut.edu.pl>, Maciej Burak <Maciej.Burak@zut.edu.pl>
ECTS (planowane) 4,0 ECTS (formy) 4,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW3 15 1,50,62zaliczenie
laboratoriaL3 30 2,50,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawy matematyki, znajomość języków programowania C, Matlab

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych
C-2Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Implementacja oraz badanie odporności podstawowych algorytmów szyfrujących8
T-L-2Instalacja i zastosowanie narzędzi typu PGP4
T-L-3Zastosowanie biblioteki OpenSSL2
T-L-4Sprawdzian2
T-L-5Faktoryzacja liczb, badanie skuteczności algorytmu RSA2
T-L-6Generatory liczb pseudolosowych2
T-L-7Wykorzystanie metod kryptoanalizy do łamania szyfrogramów8
T-L-8Zaliczenie końcowe2
30
wykłady
T-W-1Wstęp do kryptografii, standardy kryptograficzne2
T-W-2Klasyczne techniki kryptograficzne2
T-W-3Wstęp do teorii liczb1
T-W-4Klucze kryptograficzne, szyfrowanie RSA2
T-W-5Certyfikaty, PKI, podpis cyfrowy1
T-W-6Jednokierunkowe funkcje skrótu1
T-W-7Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish)3
T-W-8Podstawy kryptoanalizy2
T-W-9Zaliczenie wykładów1
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w zajęciach30
A-L-2Przygotowanie do zajęć45
75
wykłady
A-W-1Uczestnictwo w zajęciach15
A-W-2Studiowanie literatury15
A-W-3Przygotowanie do zaliczenia przedmiotu15
45

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Podająca - wykład informacyjny
M-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Zaliczenie testowe wykładów
S-2Ocena formująca: Końcowe zaliczenie ćwiczeń laboratoryjnych

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C13_W01
Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
TI_1A_W07, TI_1A_W23T1A_W03, T1A_W05, T1A_W07InzA_W01, InzA_W02, InzA_W05C-1, C-2T-W-2, T-W-3, T-W-4, T-W-1, T-W-6, T-W-8, T-W-5, T-W-7, T-W-9M-1, M-2, M-4S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C13_U010
Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
TI_1A_U03, TI_1A_U10T1A_U01, T1A_U02, T1A_U03, T1A_U05, T1A_U07, T1A_U08, T1A_U09, T1A_U10, T1A_U13, T1A_U15, T1A_U16C-1, C-2T-L-4, T-L-7, T-L-5, T-L-1, T-L-2, T-L-6, T-L-8, T-L-3M-2, M-3, M-4S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
TI_1A_C13_W01
Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
2,0
3,0Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
TI_1A_C13_U010
Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
2,0
3,0Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, 2011
  2. Niels Ferguson, Bruce Schneier, Kryptografia w praktyce, Helion, 2004

Literatura dodatkowa

  1. Adams C., PKI. Podstawy i zasady działania, PWN, 2007
  2. Bruce Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, 2002

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Implementacja oraz badanie odporności podstawowych algorytmów szyfrujących8
T-L-2Instalacja i zastosowanie narzędzi typu PGP4
T-L-3Zastosowanie biblioteki OpenSSL2
T-L-4Sprawdzian2
T-L-5Faktoryzacja liczb, badanie skuteczności algorytmu RSA2
T-L-6Generatory liczb pseudolosowych2
T-L-7Wykorzystanie metod kryptoanalizy do łamania szyfrogramów8
T-L-8Zaliczenie końcowe2
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wstęp do kryptografii, standardy kryptograficzne2
T-W-2Klasyczne techniki kryptograficzne2
T-W-3Wstęp do teorii liczb1
T-W-4Klucze kryptograficzne, szyfrowanie RSA2
T-W-5Certyfikaty, PKI, podpis cyfrowy1
T-W-6Jednokierunkowe funkcje skrótu1
T-W-7Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish)3
T-W-8Podstawy kryptoanalizy2
T-W-9Zaliczenie wykładów1
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w zajęciach30
A-L-2Przygotowanie do zajęć45
75
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w zajęciach15
A-W-2Studiowanie literatury15
A-W-3Przygotowanie do zaliczenia przedmiotu15
45
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaTI_1A_C13_W01Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_W07Ma uporządkowaną wiedzę z zakresu bezpieczeństwa systemów informacyjnych i komunikacji elektronicznej.
TI_1A_W23Orientuje się w obecnym stanie oraz trendach rozwojowych teleinformatyki.
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W05zna typowe technologie inżynierskie w zakresie studiowanego kierunku studiów
Cel przedmiotuC-1Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych
C-2Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych
Treści programoweT-W-2Klasyczne techniki kryptograficzne
T-W-3Wstęp do teorii liczb
T-W-4Klucze kryptograficzne, szyfrowanie RSA
T-W-1Wstęp do kryptografii, standardy kryptograficzne
T-W-6Jednokierunkowe funkcje skrótu
T-W-8Podstawy kryptoanalizy
T-W-5Certyfikaty, PKI, podpis cyfrowy
T-W-7Symetryczne algorytmy kryptograficzne stosowane w teleinformatyce (AES, DES, Blowfish)
T-W-9Zaliczenie wykładów
Metody nauczaniaM-1Podająca - wykład informacyjny
M-2Praktyczna - pokaz
M-4Dyskusja dydaktyczna
Sposób ocenyS-1Ocena formująca: Zaliczenie testowe wykładów
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student zna podstawowe zasady kryptografii oraz metody zabezpieczeń systemów IT.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaTI_1A_C13_U010Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_U03Potrafi: - dobrać sposób przesyłania, przetwarzania i gromadzenia informacji, - wykorzystać pozyskaną wiedzę do analizy i projektowania systemów przewodowej i bezprzewodowej transmisji danych.
TI_1A_U10Potrafi dobrać i skonfigurować interfejs komunikacyjny z uwzględnieniem aspektów bezpieczeństwa transmisji danych.
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U01potrafi pozyskiwać informacje z literatury, baz danych oraz innych właściwie dobranych źródeł, także w języku angielskim lub innym języku obcym uznawanym za język komunikacji międzynarodowej w zakresie studiowanego kierunku studiów; potrafi integrować uzyskane informacje, dokonywać ich interpretacji, a także wyciągać wnioski oraz formułować i uzasadniać opinie
T1A_U02potrafi porozumiewać się przy użyciu różnych technik w środowisku zawodowym oraz w innych środowiskach
T1A_U03potrafi przygotować w języku polskim i języku obcym, uznawanym za podstawowy dla dziedzin nauki i dyscyplin naukowych właściwych dla studiowanego kierunku studiów, dobrze udokumentowane opracowanie problemów z zakresu studiowanego kierunku studiów
T1A_U05ma umiejętność samokształcenia się
T1A_U07potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej
T1A_U08potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski
T1A_U09potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich metody analityczne, symulacyjne oraz eksperymentalne
T1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-1Zapoznanie z technologiami bezpieczeństwa i kryptografii w systemach teleinformatycznych
C-2Ukształtowanie podstawowych umiejętności związanych z kryptografią i kryptoanalizą danych
Treści programoweT-L-4Sprawdzian
T-L-7Wykorzystanie metod kryptoanalizy do łamania szyfrogramów
T-L-5Faktoryzacja liczb, badanie skuteczności algorytmu RSA
T-L-1Implementacja oraz badanie odporności podstawowych algorytmów szyfrujących
T-L-2Instalacja i zastosowanie narzędzi typu PGP
T-L-6Generatory liczb pseudolosowych
T-L-8Zaliczenie końcowe
T-L-3Zastosowanie biblioteki OpenSSL
Metody nauczaniaM-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna
Sposób ocenyS-2Ocena formująca: Końcowe zaliczenie ćwiczeń laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student potrafi zastosować podstawowe narzędzia oraz metody kryptograficzne do zabezpieczenia systemu IT.
3,5
4,0
4,5
5,0