Cyberbezpieczeństwo i kryptografia
Informacje ogólne
Kod przedmiotu: | MFI-I.2S.159 |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Cyberbezpieczeństwo i kryptografia |
Jednostka: | Wydział Matematyki, Fizyki i Informatyki |
Grupy: | |
Punkty ECTS i inne: |
6.00
|
Język prowadzenia: | polski |
Wymagania wstępne: | Podstawowa wiedza z zakresu matematyki, w tym algebry liniowej i teorii liczb. Znajomość podstaw programowania. Podstawowa wiedza z zakresu sieci komputerowych. Zalecana znajomość podstaw kryptografii i bezpieczeństwa systemów informatycznych. |
Godzinowe ekwiwalenty punktów ECTS: | Godziny kontaktowe z prowadzącym: - Wykłady: 30h - Ćwiczenia laboratoryjne: 30h - Konsultacje: 15h Praca własna studenta: - Przygotowanie do ćwiczeń: 30h - Realizacja projektów: 40h - Przygotowanie do egzaminu: 30h - Studiowanie literatury: 25h Łączna liczba godzin: 200 |
Sposób weryfikacji efektów kształcenia: | Wykład: Egzamin końcowy (pisemny lub ustny) - weryfikacja efektów w zakresie wiedzy i umiejętności (W1-W10, U1-U4) Zajęcia laboratoryjne: - Projekty grupowe - weryfikacja efektów w zakresie umiejętności i kompetencji społecznych (U1-U4, K1-K3) - Prezentacje studentów - weryfikacja efektów w zakresie umiejętności komunikacyjnych (U5, K1, K3) - Aktywność na zajęciach - weryfikacja efektów w zakresie kompetencji społecznych (K1-K3) - Kolokwia w trakcie semestru - weryfikacja bieżących efektów w zakresie wiedzy i umiejętności (W1-W10, U1-U4) Warunki zaleczenia przedmiotu (zajęcia laboratoryjne) ustala prowadzący na pierwszych zajęciach. |
Pełny opis: |
Przedmiot "Cyberbezpieczeństwo i kryptografia" obejmuje zaawansowane zagadnienia z zakresu bezpieczeństwa systemów informatycznych i nowoczesnych metod kryptograficznych. Kurs koncentruje się na aktualnych wyzwaniach w dziedzinie cyberbezpieczeństwa, w tym na zaawansowanych technikach kryptograficznych, bezpieczeństwie w chmurze, Internecie Rzeczy, sztucznej inteligencji oraz technologii blockchain. Studenci poznają również zagrożenia związane z inżynierią społeczną i zaawansowanymi atakami sieciowymi. Proponowane treści programowe: 1. Zaawansowane metody kryptografii asymetrycznej 2. Kryptografia postkwantowa 3. Kryptografia homomorficzna 4. Techniki steganograficzne i ich zastosowanie w kryptografii 5. Zaawansowane techniki ataku i obrony w sieciach 6. Bezpieczeństwo chmury i systemów rozproszonych 7. Bezpieczeństwo Internetu Rzeczy (IoT) i sieci przemysłowych 8. Bezpieczeństwo sztucznej inteligencji i uczenia maszynowego 9. Przegląd zaawansowanych technik inżynierii społecznej 10. Bezpieczeństwo technologii blockchain i kryptowalut |
Literatura: |
1. Massimo Bertaccini, „Cryptography Algorithms. A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption”, Pack Publishing 2022. 2. Jean-Philippe Aumasson, "Nowoczesna kryptografia - Praktyczne wprowadzenie do szyfrowania", PWN 2018 2. Daniel J. Bernstein, Johannes Buchmann, Erik Dahmen, "Post-Quantum Cryptography", Springer 2009 3. William Stallings, Lawrie Brown, „Bezpieczeństwo systemów informatycznych - Zasady i prakty-ka, Wydanie IV. Tom 1., Helion 2018 4. Blockchain i bezpieczeństwo systemów rozproszonych* Sachin S. Shetty, Charles A. Kamhoua, Laurent L. Njilla, PWN, Warszawa 2020 5. Joe Gray, "Socjotechniki w praktyce", Helion 2023 |
Efekty uczenia się: |
Wiedza W1: Zna i rozumie zaawansowane metody kryptografii asymetrycznej, w tym kryptografię opartą na krzywych eliptycznych i kryptografię krat (K_W01, K_W02) W2: Rozumie zasady działania i zagrożenia związane z komputerami kwantowymi oraz zna podstawy kryptografii postkwantowej (K_W02, K_W09) W3: Zna i rozumie koncepcje kryptografii homomorficznej i jej zastosowania (K_W01, K_W09) W4: Rozumie zasady działania i zastosowania technik steganograficznych (K_W01, K_W09) W5: Zna zaawansowane techniki ataków i obrony w sieciach komputerowych (K_W04, K_W05) W6: Rozumie specyfikę bezpieczeństwa w chmurze i systemach rozproszonych (K_W05, K_W07) W7: Zna wyzwania związane z bezpieczeństwem Internetu Rzeczy i sieci przemysłowych (K_W02, K_W09) W8: Rozumie zagrożenia i metody ochrony w kontekście sztucznej inteligencji i uczenia maszynowego (K_W02, K_W09) W9: Zna zaawansowane techniki inżynierii społecznej i metody obrony przed nimi (K_W13) W10: Rozumie zasady działania i bezpieczeństwa technologii blockchain i kryptowalut (K_W02, K_W09) Umiejętności U1: Potrafi analizować i implementować zaawansowane algorytmy kryptograficzne (K_U01, K_U03) U2: Umie ocenić bezpieczeństwo systemów informatycznych w kontekście różnorodnych zagrożeń (K_U01, K_U02) U3: Potrafi projektować i implementować rozwiązania zwiększające bezpieczeństwo systemów informatycznych (K_U03, K_U04) U4: Umie przeprowadzać analizę zagrożeń i ryzyka w różnych środowiskach IT (K_U01, K_U05) U5: Potrafi komunikować się na tematy związane z cyberbezpieczeństwem i kryptografią, używając specjalistycznej terminologii (K_U06, K_U08) Kompetencje społeczne K1: Jest gotów do krytycznej oceny posiadanej wiedzy i odbieranych treści z zakresu cyberbezpieczeństwa i kryptografii (K_K01) K2: Rozumie potrzebę ciągłego dokształcania się w obszarze szybko rozwijających się technologii bezpieczeństwa (K_K02) K3: Jest świadomy etycznych aspektów związanych z cyberbezpieczeństwem i ochroną prywatności (K_K06) |
Zajęcia w cyklu "Semestr zimowy 2024/2025" (zakończony)
Okres: | 2024-10-01 - 2025-02-03 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Laboratorium
Wykład
|
|
Koordynatorzy: | Marek Miśkiewicz | |
Prowadzący grup: | Katarzyna Mazur, Marek Miśkiewicz | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę Wykład - Zaliczenie na ocenę |
Właścicielem praw autorskich jest Uniwersytet Marii Curie-Skłodowskiej w Lublinie.