Cyberbezpieczeństwo i kryptografia
Informacje ogólne
| Kod przedmiotu: | MFI-I.2S.159 |
| Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
| Nazwa przedmiotu: | Cyberbezpieczeństwo i kryptografia |
| Jednostka: | Wydział Matematyki, Fizyki i Informatyki |
| Grupy: | |
| Punkty ECTS i inne: |
6.00
|
| Język prowadzenia: | polski |
| Wymagania wstępne: | Student powinien posiadać: - podstawową wiedzę z zakresu matematyki, w tym teorii liczb i algebry liniowej, - umiejętność programowania w co najmniej jednym języku (np. Python, C), - podstawową znajomość zasad działania sieci komputerowych i protokołu HTTP, - znajomość podstaw kryptografii (symetrycznej i asymetrycznej) oraz zagadnień bezpieczeństwa systemów informatycznych. |
| Godzinowe ekwiwalenty punktów ECTS: | Godziny kontaktowe z prowadzącym: - Wykłady: 30h - Ćwiczenia laboratoryjne: 30h Suma 60h - 2 pkt ECTS Praca własna studenta: - Przygotowanie do ćwiczeń: 30h - Realizacja projektów: 40h - Przygotowanie do egzaminu: 30h - Studiowanie literatury: 20h Suma: 120h - 4 pkt ECTS Łączna liczba godzin: 180h - 6 pkt CTS |
| Sposób weryfikacji efektów kształcenia: | Wykład: Zaliczenie w formie testu wyboru (20 - 25 pytań wielokrotnego wyboru): weryfikacja efektów w zakresie wiedzy teoretycznej, głównie z materiału omawianego na wykładach (W1 - W10, U1, U2). Zajęcia laboratoryjne: - Projekty grupowe - weryfikacja efektów w zakresie umiejętności i kompetencji społecznych (U1 - U4, K1 - K3) - Prezentacje studentów - weryfikacja efektów w zakresie umiejętności komunikacyjnych (U5, K1, K3) - Aktywność na zajęciach - weryfikacja efektów w zakresie kompetencji społecznych (K1 - K3) - Kolokwium zaliczeniowe na zakończenie semestru: obejmuje zagadnienia praktyczne omawiane podczas laboratoriów (W1 - W10, U1 - U4). Warunki zaliczenia przedmiotu (zajęcia laboratoryjne) ustala prowadzący na pierwszych zajęciach. |
| Pełny opis: |
Przedmiot „Cyberbezpieczeństwo i kryptografia” obejmuje zaawansowane zagadnienia z zakresu bezpieczeństwa systemów informatycznych oraz współczesnych metod kryptograficznych. Kurs koncentruje się na aktualnych wyzwaniach związanych z ochroną danych, infrastrukturą systemową oraz komunikacją w środowiskach zdecentralizowanych i podatnych na zagrożenia. Studenci zapoznają się z nowoczesnymi technikami kryptograficznymi, mechanizmami bezpieczeństwa w chmurze, Internecie Rzeczy (IoT), systemach uczących się (AI/ML) oraz blockchainie. Omawiane są również zagrożenia wynikające z inżynierii społecznej oraz zaawansowanych technik ataku i obrony w sieciach komputerowych. Proponowane treści programowe: 1. Zaawansowane metody kryptografii asymetrycznej 2. Kryptografia postkwantowa 3. Kryptografia homomorficzna 4. Techniki steganograficzne i ich zastosowania 5. Zaawansowane techniki ataku i obrony w sieciach komputerowych 6. Bezpieczeństwo chmury obliczeniowej i systemów rozproszonych 7. Bezpieczeństwo Internetu Rzeczy (IoT) i systemów przemysłowych 8. Cyberbezpieczeństwo w systemach sztucznej inteligencji i uczenia maszynowego 9. Inżynieria społeczna i psychologia ataków socjotechnicznych 10. Bezpieczeństwo technologii blockchain i kryptowalut |
| Literatura: |
Literatura podstawowa 1. Massimo Bertaccini, "Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym", Helion 2023. 2. Jean-Philippe Aumasson, "Nowoczesna kryptografia - Praktyczne wprowadzenie do szyfrowania", PWN 2018 2. Daniel J. Bernstein, Johannes Buchmann, Erik Dahmen, "Post-Quantum Cryptography", Springer 2009 3. William Stallings, Lawrie Brown, „Bezpieczeństwo systemów informatycznych - Zasady i prakty-ka, Wydanie IV. Tom 1., Helion 2018 4. Blockchain i bezpieczeństwo systemów rozproszonych* Sachin S. Shetty, Charles A. Kamhoua, Laurent L. Njilla, PWN, Warszawa 2020 5. Joe Gray, "Socjotechniki w praktyce", Helion 2023 |
| Efekty uczenia się: |
Wiedza W1: Zna i rozumie zaawansowane metody kryptografii asymetrycznej, w tym kryptografię opartą na krzywych eliptycznych i kryptografię krat (K_W01, K_W02, K_W10) W2: Rozumie zasady działania i zagrożenia związane z komputerami kwantowymi oraz zna podstawy kryptografii postkwantowej (K_W02, K_W09) W3: Zna i rozumie koncepcje kryptografii homomorficznej i jej zastosowania (K_W01, K_W09, K_W10) W4: Rozumie zasady działania i zastosowania technik steganograficznych (K_W01, K_W09) W5: Zna zaawansowane techniki ataków i obrony w sieciach komputerowych (K_W04, K_W05) W6: Rozumie specyfikę bezpieczeństwa w chmurze i systemach rozproszonych (K_W05, K_W07) W7: Zna wyzwania związane z bezpieczeństwem Internetu Rzeczy i sieci przemysłowych (K_W02, K_W09) W8: Rozumie zagrożenia i metody ochrony w kontekście sztucznej inteligencji i uczenia maszynowego (K_W02, K_W09, K_W12) W9: Zna zaawansowane techniki inżynierii społecznej i metody obrony przed nimi (K_W12, K_W13) W10: Rozumie zasady działania i bezpieczeństwa technologii blockchain i kryptowalut (K_W02, K_W09) Umiejętności U1: Potrafi analizować i implementować zaawansowane algorytmy kryptograficzne (K_U01, K_U03) U2: Umie ocenić bezpieczeństwo systemów informatycznych w kontekście różnorodnych zagrożeń (K_U01, K_U02) U3: Potrafi projektować i implementować rozwiązania zwiększające bezpieczeństwo systemów informatycznych (K_U03, K_U04) U4: Umie przeprowadzać analizę zagrożeń i ryzyka w różnych środowiskach IT (K_U01, K_U05) U5: Potrafi komunikować się na tematy związane z cyberbezpieczeństwem i kryptografią, używając specjalistycznej terminologii (K_U06, K_U07, K_U08, K_U09) Kompetencje społeczne K1: Jest gotów do krytycznej oceny posiadanej wiedzy i odbieranych treści z zakresu cyberbezpieczeństwa i kryptografii (K_K01) K2: Rozumie potrzebę ciągłego dokształcania się w obszarze szybko rozwijających się technologii bezpieczeństwa (K_K02, K_K03) K3: Jest świadomy etycznych aspektów związanych z cyberbezpieczeństwem i ochroną prywatności (K_K04, K_K06) |
Zajęcia w cyklu "Semestr zimowy 2024/2025" (zakończony)
| Okres: | 2024-10-01 - 2025-02-03 |
Przejdź do planu
PN WT ŚR CZ PT |
| Typ zajęć: |
Laboratorium
Wykład
|
|
| Koordynatorzy: | Marek Miśkiewicz | |
| Prowadzący grup: | Katarzyna Mazur, Marek Miśkiewicz | |
| Lista studentów: | (nie masz dostępu) | |
| Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę Wykład - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr zimowy 2025/2026" (zakończony)
| Okres: | 2025-10-01 - 2026-02-24 |
Przejdź do planu
PN LB
LB
LB
WT W
ŚR CZ PT |
| Typ zajęć: |
Laboratorium
Wykład, 30 godzin
|
|
| Koordynatorzy: | Marek Miśkiewicz | |
| Prowadzący grup: | Katarzyna Mazur, Marek Miśkiewicz | |
| Lista studentów: | (nie masz dostępu) | |
| Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę Wykład - Zaliczenie na ocenę |
Właścicielem praw autorskich jest Uniwersytet Marii Curie-Skłodowskiej w Lublinie.
