Adam Mickiewicz University, Poznań - Central Authentication System
Strona główna

Security of computer systems

General data

Course ID: 17-DBSK-IP0
Erasmus code / ISCED: (unknown) / (unknown)
Course title: Security of computer systems
Name in Polish: Bezpieczeństwo systemów komputerowych
Organizational unit: AMU Nadnotecki Institute in Piła
Course groups: (in Polish) Moodle - przedmioty Innych jednostek
ECTS credit allocation (and other scores): 0 OR 5.00 (depends on study program) Basic information on ECTS credits allocation principles:
  • the annual hourly workload of the student’s work required to achieve the expected learning outcomes for a given stage is 1500-1800h, corresponding to 60 ECTS;
  • the student’s weekly hourly workload is 45 h;
  • 1 ECTS point corresponds to 25-30 hours of student work needed to achieve the assumed learning outcomes;
  • weekly student workload necessary to achieve the assumed learning outcomes allows to obtain 1.5 ECTS;
  • work required to pass the course, which has been assigned 3 ECTS, constitutes 10% of the semester student load.

view allocation of credits
Language: (unknown)
Major:

(in Polish) Technologie informatyczne - studia inżynierskie

Cycle of studies:

1st cycle

Module learning aims:

(in Polish) Celem przedmiotu jest zapoznanie studentów z najczęściej spotykanymi błędami prowadzącymi do powstania

luk w bezpieczeństwie i technikami ich unikania. Przedmiot da studentowi wystarczającą wiedzę teoretyczną i

praktyczną niezbędną do krytycznej oceny bezpieczeństwa zapewnianego przez systemy autorstwa osób

trzecich, jak i samodzielnej implementacji własnych rozwiązań.

Pre-requisites in terms of knowledge, skills and social competences:

(in Polish) brak

Information on where to find course materials:

(in Polish) Platforma MS Teams

Methods of teaching for learning outcomes achievement:

(in Polish) wykłady, konwersatoria, ćwiczenia, projekty

Student workload (ECTS credits):

(in Polish) 5

Full description: (in Polish)

Podstawowa terminologia używana w kryptologii i inżynierii bezpieczeństwa.

Szyfry symetryczne i asymetryczne. Kryteria podziału ataków na szyfry. Sposoby budowania szyfrów.

Funkcje jednokierunkowe. Ogólne ataki na funkcje haszujące. Zastosowania do przechowywania haseł, zabezpieczenia przed atakami.

Oprogramowanie szkodliwe.

Bibliography: (in Polish)

Bruce Schneier "Kryptografia dla praktyków"

Mirosław Kutyłowski, Willy-B. Strothmann "Kryptografia: teoria i praktyka zabezpieczania systemów komputerowych"

Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone "Handbook of Applied Cryptography"

Douglas R. Stinson "Kryptografia w teorii i praktyce„

William Stallings, Lawrie Brown „Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1.”

Learning outcomes: (in Polish)

Zna podstawowe metody rozwiązywania problemów bezpieczeństwa stosowane w złożonych systemach i potrafi je stosować:

T01 - Podstawowa terminologia używana w kryptologii i inżynierii bezpieczeństwa. Zabezpieczenia używane w systemach historycznych.

Proste metody łamania szyfrów.

T02 - Szyfry symetryczne. Kryteria podziału ataków na szyfry. Sposoby

budowania szyfrów.

T03 - Funkcje jednokierunkowe. Ogólne ataki na funkcje hashujące. Zastosowania do przechowywania haseł, zabezpieczenia przed atakami

słownikowymi. Rainbow tables.

T04 - Autentykacja, hasła, kryteria doboru, obecne strategie łamania haseł

przez hardware. Challenge-response, hasła jednorazowe.

Potrafi ocenić daną implementację pod kątem potencjalnych zagrożeń i zaproponować metody ich ograniczeń:

T02 - Szyfry symetryczne. Kryteria podziału ataków na szyfry. Sposoby

budowania szyfrów.

T03 - Funkcje jednokierunkowe.Ogólne ataki na funkcje hashujące.

Zastosowania do przechowywania haseł, zabezpieczenia przed atakami

słownikowymi. Rainbow tables.

T08 - Przechowywanie danych, sposoby zapisu na różnych nośnikach. Szyfrowanie systemu plików

Nie łamie podstawowych zasad bezpieczeństwa przy używaniu i implementacji systemów informatycznych:

T04 - Autentykacja, hasła, kryteria doboru, obecne strategie łamania haseł

przez hardware. Challenge-response, hasła jednorazowe.

T07 - Wirusy, wormy, ataki denial of service, spam, phishing, podstawy

social engineering. Sposoby ochrony.

Zdaje sobie sprawę z prawnych wymogów stawianych przed bezpiecznymi systemami informatycznymi:

T01 - Podstawowa terminologia

używana w kryptologii i inżynierii

bezpieczeństwa. Zabezpieczenia

używane w systemach historycznych.

Proste metody łamania szyfrów.

T04 - Autentykacja, hasła, kryteria doboru, obecne strategie łamania haseł

przez hardware. Challenge-response, hasła jednorazowe.

T05 - Infrastruktura klucza publicznego, zarządzanie kluczami, unieważnianie kluczy.

T08 - Przechowywanie danych, sposoby zapisu na różnych nośnikach.

Szyfrowanie systemu plików -- tryby szyfrowania.

Posiada wiedzę o narzędziach stosowanych do zapewniania bezpieczeństwa i potrafi wybrać odpowiednie:

T05 - Infrastruktura klucza publicznego, zarządzanie kluczami,

unieważnianie kluczy.

T07 - Wirusy, wormy, ataki denial of service, spam, phishing, podstawy

social engineering. Sposoby ochrony.

T08 - Przechowywanie danych, sposoby zapisu na różnych nośnikach.

Szyfrowanie systemu plików -- tryby szyfrowania.

Assessment methods and assessment criteria: (in Polish)

egzamin końcowy, ćwiczenia, zadania domowe

Practical placement: (in Polish)

-

Classes in period "Academic year 2020/2021, winter semester" (past)

Time span: 2020-10-01 - 2021-02-28
Selected timetable range:
Navigate to timetable
Type of class:
laboratory, 30 hours more information
lecture, 30 hours more information
Coordinators: Michał Ren
Group instructors: Michał Ren
Students list: (inaccessible to you)
Examination: Exam

Classes in period "Academic year 2020/2021, summer semester" (past)

Time span: 2021-03-01 - 2021-09-30
Selected timetable range:
Navigate to timetable
Type of class:
laboratory, 30 hours more information
lecture, 30 hours more information
Coordinators: Karolina Skotarczak-Dobrzyńska
Group instructors: Karolina Skotarczak-Dobrzyńska
Students list: (inaccessible to you)
Examination: Exam

Classes in period "Academic year 2021/2022, summer semester" (past)

Time span: 2022-02-24 - 2022-09-30
Selected timetable range:
Navigate to timetable
Type of class:
laboratory, 30 hours more information
lecture, 30 hours more information
Coordinators: Karolina Skotarczak-Dobrzyńska
Group instructors: Karolina Skotarczak-Dobrzyńska
Students list: (inaccessible to you)
Examination: Exam

Classes in period "Academic year 2022/2023, summer semester" (past)

Time span: 2023-02-27 - 2023-09-30
Selected timetable range:
Navigate to timetable
Type of class:
laboratory, 30 hours more information
lecture, 30 hours more information
Coordinators: Karolina Skotarczak-Dobrzyńska
Group instructors: Karolina Skotarczak-Dobrzyńska
Students list: (inaccessible to you)
Examination: Course - Exam
laboratory - Graded credit
lecture - Exam

Classes in period "Academic year 2023/2024, summer semester" (in progress)

Time span: 2024-02-26 - 2024-09-30
Selected timetable range:
Navigate to timetable
Type of class:
laboratory, 30 hours more information
lecture, 30 hours more information
Coordinators: Karolina Skotarczak-Dobrzyńska
Group instructors: Karolina Skotarczak-Dobrzyńska
Students list: (inaccessible to you)
Examination: Course - Exam
laboratory - Graded credit
lecture - Exam
Course descriptions are protected by copyright.
Copyright by Adam Mickiewicz University, Poznań.
ul. Wieniawskiego 1
61-712 Poznań
tel: +48 61 829 4000
contact accessibility statement USOSweb 7.0.3.0 (2024-03-22)