Przedmiot: |
Bezpieczeństwo systemów komputerowych II |
Kierunek: |
Informatyka, I stopień [6 sem], stacjonarny, ogólnoakademicki, rozpoczęty w: 2012 |
Tytuł lub szczegółowa nazwa przedmiotu: |
Bezpieczeństwo systemów komputerowych |
Rok/Semestr: |
III/5
|
Liczba godzin: |
30,0 |
Nauczyciel: |
Góźdź Marek, dr hab. |
Forma zajęć: |
wykład |
Rodzaj zaliczenia: |
zaliczenie na ocenę |
Punkty ECTS: |
4,0 |
Godzinowe ekwiwalenty punktów ECTS (łączna liczba godzin w semestrze): |
15,0 |
Godziny kontaktowe z prowadzącym zajęcia realizowane w formie konsultacji |
30,0 |
Godziny kontaktowe z prowadzącym zajęcia realizowane w formie zajęć dydaktycznych |
15,0 |
Przygotowanie się studenta do zajęć dydaktycznych |
30,0 |
Przygotowanie się studenta do zaliczeń i/lub egzaminów |
30,0 |
Studiowanie przez studenta literatury przedmiotu |
|
Wstępne wymagania: |
Ukończone kursy:
-
Technologie sieciowe
-
Systemy operacyjne
-
Środowisko programisty
|
Metody dydaktyczne: |
- objaśnienie lub wyjaśnienie
- opis
- wykład informacyjny
|
Zakres tematów: |
-
Czym jest szeroko pojęte bezpieczeństwo systemu komputerowego?
-
Socjotechnika jako narzędzie ataku na system komputerowy.
-
Bezpieczeństwo systemu komputerowego od strony sieci.
-
Bezpieczeństwo sieci bezprzewodowych.
-
Bezpieczeństwo systemu operacyjnego.
-
Bezpieczeństwo aplikacji.
-
Metody kryptografii klasycznej.
-
Metody kryptografii kwantowej.
|
Forma oceniania: |
- końcowe zaliczenie pisemne
|
Warunki zaliczenia: |
Zaliczenie pisemne obejmować będzie tematykę omawianą na wykładzie.
|
Literatura: |
Literatura obowiązkowa:
-
Kevin Mitnick, Sztuka podstępu, Helion 2003
-
Kevin Mitnick, Sztuka infiltracji, Albatros 2006
Podręczniki:
-
Anonim, Internet: agresja i ochrona, Wyd. Robomatic 1998
-
Anonim, Linux: agresja i ochrona, Wyd. Robomatic 2000
-
J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion 2005
|