Bezpieczeństwo komunikacji elektronicznej
Transkrypt
Bezpieczeństwo komunikacji elektronicznej
Nazwa przedmiotu: Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Kierunek: Forma studiów: Kod przedmiotu: Informatyka Stacjonarne AB2_07, IO2_07, D2_02 (IF), KST_13, ZSZ2_07 Rok: I Semestr: II Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy w ramach treści II stopnia kierunkowych rozszerzonych na specjalnościach: o Aplikacje biznesowe i bazy danych (AB), o Inżynieria oprogramowania (IO), o Informatyka finansowa (IF), o Sieciowe technologie informatyczne (KST), o Zintegrowane systemy zarządzania i analizy danych (ZSZ) Rodzaj zajęć: Liczba godzin/tydzień: Liczba punktów: wykład, laboratorium 1WE, 2L 5 ECTS PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU CEL PRZEDMIOTU C1. Zapoznanie studentów z podstawowymi algorytmami i protokołami kryptograficznymi stosowanymi współcześnie w komunikacji elektronicznej z instytucjami rządowymi, bankami i partnerami handlowymi oraz obowiązującymi w tym zakresie standardami i regulacjami prawnymi. C2. Zdobycie przez studentów wiedzy pozwalającej na wybór, implementacje, wdrożenie i eksploatacje rozwiązań informatycznych zapewniających bezpieczną komunikację, spełniającą aktualne standardy i przepisy prawa. C3. Nabycie przez studentów praktycznych umiejętności w zakresie stosowania narzędzi i procedur pozwalających na bezpieczną komunikację elektroniczną w ramach WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI 1. 2. 3. 4. Wiedza z zakresu podstaw arytmetyki. Wiedza z zakresu podstaw sieci komputerowych. Umiejętność obsługi systemów operacyjnych komputerów osobistych. Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej. 5. Umiejętności pracy samodzielnej i w grupie. 6. Umiejętności prawidłowej interpretacji i prezentacji własnych działań. EFEKTY KSZTAŁCENIA EK 1 – posiada podstawową wiedzę teoretyczną z zakresu kryptografii i kryptoanalizy, EK 2 – posiada podstawową wiedzę o międzynarodowych i branżowych standardach w zakresie komunikacji elektronicznej i jej bezpieczeństwa, EK 3 – zna tendencje i kierunki rozwoju w zakresie komunikacji elektronicznej i jej bezpieczeństwa, EK 4 – potrafi wybrać, wdrożyć i eksploatować rozwiązania informatyczne zapewniające bezpieczną komunikację elektroniczną w przedsiębiorstwie, EK 5 – potrafi krytycznie ocenić metody bezpieczeństwa w zakresie komunikacji elektronicznej, EK 6 – potrafi pracować samodzielnie oraz w zespole, a także przygotować sprawozdanie z przebiegu realizacji ćwiczeń. TREŚCI PROGRAMOWE Forma zajęć – WYKŁADY W 1 – Wprowadzenie do problematyki komunikacji elektronicznej w funkcjonowaniu przedsiębiorstwa. W 2 – Wprowadzenie do kryptografii i omówienie jej zastosowań. W 3 – Wybrane szyfry symetryczne. W 4 – Szyfrowanie asymetryczne – omówienie wybranych algorytmów. W 5 – Jednokierunkowe funkcje mieszające, certyfikaty i podpis cyfrowy. W 6 – Znakowanie czasem, protokoły kryptograficzne. W 7 – Rola podmiotów świadczących usługi certyfikacyjne. W 8 – Infrastruktura klucza publicznego w przedsiębiorstwie. W 9 – Infrastruktura klucza publicznego w przedsiębiorstwie. c.d. W 10 – Komunikacja cyfrowa B2B. W 11 – Komunikacja z Zakładem Ubezpieczeń Społecznych. W 12 – Komunikacja w systemach CEPIK, CELINA, e-PFRON itp. W 13 – Komunikacja B2B w ramach EDI. W 14 – Standardy GS1 i ECR w komunikacji B2B. W 15 – Perspektywy komunikacji elektronicznej – kryptografia kwantowa, elektroniczne pieniądze itp. Forma zajęć – LABORATORIUM L 1 – Metoda klucza jednorazowego. Badanie skutków niespełnienia warunków. L 2 – Zastosowania szyfrowania symetrycznego. L 3 – Zastosowanie szyfrowania asymetrycznego. L 4 – Wybrane metody kryptograficzne. L 5 – Przygotowanie środowiska dla infrastruktury klucza publicznego przedsiębiorstwa. L 6 – Instalacja infrastruktury klucza publicznego przedsiębiorstwa. L 7 – Definiowanie i modyfikacja szablonów certyfikatów. L 8 – Wystawianie, odnawianie i odwoływanie certyfikatów osób i urządzeń. L 9 – Zastosowanie kart kryptograficznych. L 10 – Szyfrowanie i podpisywanie poczty elektronicznej. Liczba godzin 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 Liczba godzin 2 2 2 2 2 2 2 2 2 2 L 11 – Szyfrowanie i podpisywanie dokumentów elektronicznych. L 12 – Znakowanie czasem. L 13 – Zabezpieczanie komunikacji z wykorzystaniem serwera WWW. L 14 – Kryptografia oparta o sieć zaufania. L 15 – Obsługa komunikacji w formacie EDI i ECR. 2 2 2 2 2 NARZĘDZIA DYDAKTYCZNE 1. – wykład z wykorzystaniem prezentacji multimedialnych 2. – opracowanie sprawozdań z realizacji przebiegu ćwiczeń 3. – instrukcje do wykonania ćwiczeń laboratoryjnych 4. – laboratorium wyposażone w komputery klasy PC 5. – oprogramowanie realizujące algorytmy kryptograficzne SPOSOBY OCENY ( F – FORMUJĄCA, P – PODSUMOWUJĄCA) F1. – ocena przygotowania do ćwiczeń laboratoryjnych F2. – ocena umiejętności stosowania zdobytej wiedzy podczas wykonywania ćwiczeń F3. – ocena sprawozdań z realizacji ćwiczeń objętych programem nauczania F4. – ocena aktywności podczas zajęć P1. – ocena umiejętności rozwiązywania postawionych problemów oraz sposobu prezentacji uzyskanych wyników – zaliczenie na ocenę* P2. – ocena opanowania materiału nauczania będącego przedmiotem wykładu – zaliczenie wykładu (lub egzamin) *) warunkiem uzyskania zaliczenia jest otrzymanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, OBCIĄŻENIE PRACĄ STUDENTA Forma aktywności Godziny kontaktowe z prowadzącym Średnia liczba godzin na zrealizowanie aktywności 15W 30L 45 h Godziny konsultacji z prowadzącym 5h Godziny przeznaczone na egzamin 3h Zapoznanie się ze wskazaną literaturą 15 h Przygotowanie do ćwiczeń laboratoryjnych 30 h Wykonanie sprawozdań z realizacji ćwiczeń laboratoryjnych (czas poza zajęciami laboratoryjnymi) 30 h Przygotowanie do egzaminu (kolokwium) 28 h Suma SUMARYCZNA LICZBA PUNKTÓW ECTS DLA PRZEDMIOTU Liczba punktów ECTS, którą student uzyskuje na zajęciach wymagających bezpośredniego udziału prowadzącego Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym, w tym zajęć laboratoryjnych i 125 h 5 ECTS 2 ECTS 2,8 ECTS projektowych LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA 1. Mirosław Kutyłowski, Willy-B. Strothmann. Kryptografia. Teoria i praktyka zabezpieczenia systemów komputerowych, Oficyna wydawnicza Read Me, Warszawa 1999 2. Reinhard Wobst. Kryptografia. Budowa i łamanie zabezpieczeń, Wydawnictwo RM, Warszawa 2002. 4. Merike Kaeo. Tworzenie bezpiecznych sieci, Wydawnictwo MICOM, Warszawa 2000 5. Marek Wrona. Niebezpieczeństwo komputerowe, Wydawnictwo RM, Warszawa 2000 6. Roberta Bragg, Bezpieczeństwo w Windows Server 2003Kompedium, Wydawnictwo HELION, Gliwice 2006. PROWADZĄCY PRZEDMIOT ( IMIĘ, NAZWISKO, ADRES E-MAIL) 1. dr hab. inż. Robert Nowicki [email protected] MACIERZ REALIZACJI EFEKTÓW KSZTAŁCENIA Efekt kształcenia EK1 EK2 Odniesienie danego efektu do efektów zdefiniowanych dla całego programu (PEK) KAB2_W03, KAB2_W04 KIO2_W03, KIO2_W04, KIO2_W07 KIF_W03 KIF_W04 KST_W03, KST_W04, KST_W07 KSZ2_W03, KSZ2_W04 KAB2_W04, KAB2_W18 KIO2_W04 KIF_W04 KST_W04 KSZ2_W04, KZS2_W17 Cele przedmiotu Treści programowe Narzędzia dydaktyczne Sposób oceny C1, C2 W2, W3, W4, W5, W6, L1, L2, L3, L4 1, 2, 3, 4, 5 F1, F2, F3, F4, P2 C1, C2, C3 W1, W7, W8, W9, W10, W11, W12, W13, W14, L4, L15 1, 2, 3, 4, 5 F1, F2, F3, F4, P2 EK3 EK4 EK5 KAB2_W04, KAB2_W18, KAB2_K01 KIO2_W04, KIO2_K01 KIF_W04 KIF_K01 KST_W04, KST_K01 KSZ2_W04, KZS2_W17, KSZ2_K01 KAB2_U01, KAB2_U04, KAB2_U06, KAB2_K04 KIO2_U01, KIO2_U04, KIO2_U06, KIO2_K04 KIF_U01, KIF_U04, KIF_U06, KIF_K04 KST_U01, KST_U04, KST_U06, KST_K04 KSZ2_U01, KSZ2_U04, KSZ2_U06, KZS2_U16, KSZ2_K04 KAB2_U01, KAB2_U04, KAB2_U07, KAB2_K03 KIO2_U01, KIO2_U04, KIO2_U07, KIO2_K03 KIF_U01, KIF_U04, KIF_U07, KIF_K03 KST_U01, KST_U04, KST_U13, KST_K03 KSZ2_U01, KSZ2_U04, C1, C2, C3 W1, W5, W6, W15 1 F4, P2 C2, C3 W5, W6, W7, W8, W9, W10, W11, W12, W13, L5, L6, L7, L8, L9, L10, L11, L12, L13, L14, L15 1, 2, 3, 4, 5 F1, F2, F3, F4, P1, P2 C2 W2, W5, W8, W9, L1, L2, L3, L4 1, 2, 3, 4, 5 F1, F2, F3, F4, P1, P2 EK6 KSZ2_U07, KSZ2_K03 KAB2_U03, KAB2_K04 KIO2_U03, KIO2_K04 KIF_U03 KIF_K04 KST_U03, KST_K04 KSZ2_U03, KSZ2_K04 C3 L1, L2, L3, L4, L5, L6, L7, L8, L9, L10, L11, L12, L13, L14, L15 2, 3 F3, F4, P2 II. FORMY OCENY - SZCZEGÓŁY Na ocenę 2 Efekt 1 Student posiada podstawową wiedzę teoretyczną z zakresu kryptografii i kryptoanalizy Efekt 2 Student posiada podstawową wiedzę o międzynarodowych i branżowych standardach w zakresie komunikacji elektronicznej i jej bezpieczeństwa Student bardzo dobrze opanował wiedzę z zakresu materiału objętego programem nauczania, samodzielnie zdobywa i poszerza wiedzę przy użyciu różnych źródeł Efekt 3 Student zna Na ocenę 3 Na ocenę 4 Na ocenę 5 Student nie opanował podstawowej wiedzy z zakresu kryptografii i kryptoanalizy Student częściowo opanował wiedzę z zakresu kryptografii i kryptoanalizy w zakresie objętym programem nauczania przedmiotu Student opanował podstawową wiedzę z zakresu kryptografii i kryptoanalizy w zakresie objętym programem nauczania przedmiotu Student nie Student częściowo opanował wiedzy o opanował międzynarodowych podstawową Student opanował podstawową wiedzę o i branżowych wiedzę o międzynarodowych standardach w międzynarodowych i branżowych zakresie i branżowych standardach w komunikacji standardach w zakresie elektronicznej i jej zakresie komunikacji bezpieczeństwa komunikacji elektronicznej i jej elektronicznej i jej bezpieczeństwie w bezpieczeństwie zakresie objętym programem nauczania przedmiotu Student nie zna tendencji i kierunków rozwoju w zakresie komunikacji elektronicznej i jej bezpieczeństwa Student zna wybrane kierunki rozwoju w zakresie komunikacji elektronicznej i jej bezpieczeństwa Student bardzo dobrze opanował wiedzę z zakresu materiału objętego programem nauczania, samodzielnie zdobywa i poszerza wiedzę przy użyciu różnych źródeł Efekt 4 Student potrafi Student nie potrafi wybrać, wdrożyć i wybrać, wdrożyć Student nie potrafi Student poprawnie wykorzystać zdobytej wykorzystuje wiedzę tendencje i kierunki rozwoju w zakresie komunikacji elektronicznej i jej bezpieczeństwa Student zna kierunki rozwoju w zakresie komunikacji elektronicznej i jej bezpieczeństwa w zakresie objętym programem nauczania 7 eksploatować rozwiązania informatyczne zapewniające bezpieczną komunikację elektroniczną w przedsiębiorstwie Student bardzo dobrze opanował wiedzę z zakresu materiału objętego programem nauczania, samodzielnie zdobywa i poszerza wiedzę przy użyciu różnych źródeł Efekt 5 Student potrafi krytycznie ocenić metody bezpieczeństwa w zakresie komunikacji elektronicznej Student potrafi dokonać wyboru rozwiązań informatycznych zapewniających bezpieczeństwo komunikacji elektronicznej, wdrożyć je i eksploatować, potrafi dokonać oceny oraz uzasadnić trafność przyjętych wyborów Efekt 6 Student potrafi efektywnie prezentować i dyskutować wyniki własnych działań Student potrafi krytycznie i trafnie ocenić metody bezpieczeństwa w zakresie komunikacji elektronicznej, uzasadnić swoją opinię i zaproponować Student nie opracował sprawozdania/ Student nie potrafi zaprezentować wyników swoich badań ani eksploatować rozwiązań informatycznych zapewniających bezpieczną komunikację elektroniczną w przedsiębiorstwie wiedzy, zadania wynikające z realizacji ćwiczeń wykonuje z pomocą prowadzącego oraz samodzielnie rozwiązuje problemy wynikające w trakcie realizacji ćwiczeń Student nie potrafi krytycznie ocenić metod bezpieczeństwa w zakresie komunikacji elektronicznej Student krytycznie, lecz nie zawsze trafnie ocenia metody bezpieczeństwa w zakresie komunikacji elektronicznej Student potrafi krytycznie i trafnie ocenić metody bezpieczeństwa w zakresie komunikacji elektronicznej Student wykonał sprawozdanie z wykonanego ćwiczenia, ale nie potrafi dokonać interpretacji oraz analizy wyników własnych badań Student wykonał sprawozdanie z wykonanego ćwiczenia, potrafi prezentować wyniki swojej pracy oraz dokonuje ich analizy Student wykonał sprawozdanie z wykonanego ćwiczenia, potrafi w sposób zrozumiały prezentować, oraz dyskutować osiągnięte wyniki 8 rozwiązanie alternatywne Dopuszcza się wystawienie oceny połówkowej o ile student spełniający wszystkie efekty kształcenia wymagane do oceny pełnej spełnia niektóre efekty kształcenia odpowiadające ocenie wyższej III. INNE PRZYDATNE INFORMACJE O PRZEDMIOCIE 1. Wszelkie informacje dla studentów (prezentacje do zajęć, instrukcje do ćwiczeń laboratoryjnych, przykładowe aplikacje) dostępne są na stronie internetowej http://www.kik.pcz.pl/Robert_Nowicki, w zakładce Dydaktyka. 2. Informacja na temat konsultacji przekazywana jest studentom podczas pierwszych zajęć danego z przedmiotu. 9