Bezpieczeństwo informacji 3.4.KRK.12TY.BeInf
Treści programowe
A. Problematyka wykładu:
Podstawy Kryptograficzne (Cryptographic Primitives)
Definicje Bezpieczeństwa Kryptograficznego
Ataki na szyfry strumieniowe, ataki brute force na kryptografię, ataki z wyrocznią
Protokoły symboliczne realizujące uwirzytelnianie
Zabezpieczanie poczty i komunikatorów typu czat w celu uzyskania połączeń szyfrowanych
Podstawowe zabezpieczenia komunikacji sieciowej w warstwie aplikacji i sieci (TLS, IPSEC)
B. Problematyka laboratorium:
Ataki na szyfry strumieniowe
Standardy zabezpieczenia poczty elektronicznej i komunikacji WEB
C. Problematyka konwersatorium:
Certyfikaty, podpis elektroniczny.
Ochrona poufność i integralność danych.
Dystrybucja i generowanie kluczy
Narzędzia i rola monitorowania sieci
Modelowanie i specyfikacja protokołów
Ataki na protokoły specyfikowane symbolicznie
Rodzaj przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
Wiedza
W01 Zna podstawy kryptograficzne protokołów bezpieczeństwa i założenia dotyczące poszczególnych elementów kryptograficznych
W02 Posiada dobre intuicje dotyczące tego, że protokoły bezpieczeństwa przekształcają założenia dotyczące własności systemu w jednym przedziale czasu do własności bezpieczeństwa w późniejszym czasie.
W03 Zna zagadnienia dotyczące generowania i dystrybucji kluczy.
W04. Zna podstawowe protokoły służące zabezpieczaniu komunikacji sieciowej. Wie jak działają Urzędy Certyfikacyjne.
W05. Zna przynajmniej jedną notację używaną do specyfikowania/modelowania protokołów bezpieczeństwa.
W06. Potrafi wymienić przykłady bardziej złożonych protokołów skonstruowanych do celów szerszych niż przekazywanie danych w sieci.
Umiejętności:
U01 Potrafi rozpoznawać cele protokołu na podstawie specyfikacji.
Potrafi modelować proste protokoły przy użyciu wprowadzonej notacji.
U02 Potrafi zaimplementować prosty atak heurystyczny lub słownikowy na niedoskonały schemat kryptograficzny.
U03. Potrafi przygotować spójną prezentację na wybrany temat dotyczący Bezpieczeństwa Informacji.
U04. Potrafi wykonać działania konfiguracyjne w celu uzyskania zabezpieczonej komunikacji między stronami internetowymi
U05. Potrafi uzyskać szyfrowaną komunikację email dla wybranego klienta poczty z zapewnieniem uwierzytelnienia certyfikatów.
U06. Potrafi zasymulować procesy wykonywane przez Urząd Certyfikacyjny przy użyciu dostępnych narzędzi.
Kompetencje społeczne (postawy)
K01 Zna ograniczenia własnej wiedzy i rozumie dlaczego Bezpieczeństwo Informacji jest dynamicznym obszarem wiedzy.
K02 Zna podstawowe zagadnienia etyczne np. rozumie, że niezamówiony pentesting to przestępstwo. Rozróżnia działania typu whitehat i blackhat.
K03 Rozumie potrzebę popularnego przedstawiania laikom wybranych aspektów/incydentów bezpieczeństwa.
Kryteria oceniania
(W/K/L) ustalenie oceny zaliczeniowej na podstawie ocen cząstkowych otrzymywanych w przeciągu semestru za rozwiązania zadań laboratoryjnych, aktywności na konwersatorium w rozwiązywaniu zadań teoretycznych lub praktycznych, oceny prezentacji
Literatura
Wykaz literatury
A. Literatura Podstawowa:
A.1. wykorzystywana podczas zajęć
1. David Basin, Patrick Schaller, Michael Schlapfer, Applied Information Security A Hnads on Approach, Springer
Verlag 2011.
2. Tutoriale z Internetu. Pliki RFC
3. Strona internetowa “SPORE Library”
B. Literatura uzupełniająca
1. Jonathan Katz, Yehuda Lindell, Introduction to Modern Cryptography CRC Press Taylor & Franciss Group
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: