Security of computer systems
General data
Course ID: | 17-DBSK-IP0 |
Erasmus code / ISCED: | (unknown) / (unknown) |
Course title: | Security of computer systems |
Name in Polish: | Bezpieczeństwo systemów komputerowych |
Organizational unit: | AMU Nadnotecki Institute in Piła |
Course groups: |
(in Polish) Moodle - przedmioty Innych jednostek |
ECTS credit allocation (and other scores): |
0 OR
5.00
(depends on study program)
|
Language: | (unknown) |
Major: | (in Polish) Technologie informatyczne - studia inżynierskie |
Cycle of studies: | 1st cycle |
Module learning aims: | (in Polish) Celem przedmiotu jest zapoznanie studentów z najczęściej spotykanymi błędami prowadzącymi do powstania luk w bezpieczeństwie i technikami ich unikania. Przedmiot da studentowi wystarczającą wiedzę teoretyczną i praktyczną niezbędną do krytycznej oceny bezpieczeństwa zapewnianego przez systemy autorstwa osób trzecich, jak i samodzielnej implementacji własnych rozwiązań. |
Pre-requisites in terms of knowledge, skills and social competences: | (in Polish) brak |
Information on where to find course materials: | (in Polish) Platforma MS Teams |
Methods of teaching for learning outcomes achievement: | (in Polish) wykłady, konwersatoria, ćwiczenia, projekty |
Student workload (ECTS credits): | (in Polish) 5 |
Full description: |
(in Polish) Podstawowa terminologia używana w kryptologii i inżynierii bezpieczeństwa. Szyfry symetryczne i asymetryczne. Kryteria podziału ataków na szyfry. Sposoby budowania szyfrów. Funkcje jednokierunkowe. Ogólne ataki na funkcje haszujące. Zastosowania do przechowywania haseł, zabezpieczenia przed atakami. Oprogramowanie szkodliwe. |
Bibliography: |
(in Polish) Bruce Schneier "Kryptografia dla praktyków" Mirosław Kutyłowski, Willy-B. Strothmann "Kryptografia: teoria i praktyka zabezpieczania systemów komputerowych" Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone "Handbook of Applied Cryptography" Douglas R. Stinson "Kryptografia w teorii i praktyce„ William Stallings, Lawrie Brown „Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1.” |
Learning outcomes: |
(in Polish) Zna podstawowe metody rozwiązywania problemów bezpieczeństwa stosowane w złożonych systemach i potrafi je stosować: T01 - Podstawowa terminologia używana w kryptologii i inżynierii bezpieczeństwa. Zabezpieczenia używane w systemach historycznych. Proste metody łamania szyfrów. T02 - Szyfry symetryczne. Kryteria podziału ataków na szyfry. Sposoby budowania szyfrów. T03 - Funkcje jednokierunkowe. Ogólne ataki na funkcje hashujące. Zastosowania do przechowywania haseł, zabezpieczenia przed atakami słownikowymi. Rainbow tables. T04 - Autentykacja, hasła, kryteria doboru, obecne strategie łamania haseł przez hardware. Challenge-response, hasła jednorazowe. Potrafi ocenić daną implementację pod kątem potencjalnych zagrożeń i zaproponować metody ich ograniczeń: T02 - Szyfry symetryczne. Kryteria podziału ataków na szyfry. Sposoby budowania szyfrów. T03 - Funkcje jednokierunkowe.Ogólne ataki na funkcje hashujące. Zastosowania do przechowywania haseł, zabezpieczenia przed atakami słownikowymi. Rainbow tables. T08 - Przechowywanie danych, sposoby zapisu na różnych nośnikach. Szyfrowanie systemu plików Nie łamie podstawowych zasad bezpieczeństwa przy używaniu i implementacji systemów informatycznych: T04 - Autentykacja, hasła, kryteria doboru, obecne strategie łamania haseł przez hardware. Challenge-response, hasła jednorazowe. T07 - Wirusy, wormy, ataki denial of service, spam, phishing, podstawy social engineering. Sposoby ochrony. Zdaje sobie sprawę z prawnych wymogów stawianych przed bezpiecznymi systemami informatycznymi: T01 - Podstawowa terminologia używana w kryptologii i inżynierii bezpieczeństwa. Zabezpieczenia używane w systemach historycznych. Proste metody łamania szyfrów. T04 - Autentykacja, hasła, kryteria doboru, obecne strategie łamania haseł przez hardware. Challenge-response, hasła jednorazowe. T05 - Infrastruktura klucza publicznego, zarządzanie kluczami, unieważnianie kluczy. T08 - Przechowywanie danych, sposoby zapisu na różnych nośnikach. Szyfrowanie systemu plików -- tryby szyfrowania. Posiada wiedzę o narzędziach stosowanych do zapewniania bezpieczeństwa i potrafi wybrać odpowiednie: T05 - Infrastruktura klucza publicznego, zarządzanie kluczami, unieważnianie kluczy. T07 - Wirusy, wormy, ataki denial of service, spam, phishing, podstawy social engineering. Sposoby ochrony. T08 - Przechowywanie danych, sposoby zapisu na różnych nośnikach. Szyfrowanie systemu plików -- tryby szyfrowania. |
Assessment methods and assessment criteria: |
(in Polish) egzamin końcowy, ćwiczenia, zadania domowe |
Practical placement: |
(in Polish) - |
Classes in period "Academic year 2020/2021, winter semester" (past)
Time span: | 2020-10-01 - 2021-02-28 |
Navigate to timetable
MO TU W TH FR |
Type of class: |
laboratory, 30 hours
lecture, 30 hours
|
|
Coordinators: | Michał Ren | |
Group instructors: | Michał Ren | |
Students list: | (inaccessible to you) | |
Examination: | Exam |
Classes in period "Academic year 2020/2021, summer semester" (past)
Time span: | 2021-03-01 - 2021-09-30 |
Navigate to timetable
MO TU W TH FR |
Type of class: |
laboratory, 30 hours
lecture, 30 hours
|
|
Coordinators: | Karolina Skotarczak-Dobrzyńska | |
Group instructors: | Karolina Skotarczak-Dobrzyńska | |
Students list: | (inaccessible to you) | |
Examination: | Exam |
Classes in period "Academic year 2021/2022, summer semester" (past)
Time span: | 2022-02-24 - 2022-09-30 |
Navigate to timetable
MO TU W TH FR |
Type of class: |
laboratory, 30 hours
lecture, 30 hours
|
|
Coordinators: | Karolina Skotarczak-Dobrzyńska | |
Group instructors: | Karolina Skotarczak-Dobrzyńska | |
Students list: | (inaccessible to you) | |
Examination: | Exam |
Classes in period "Academic year 2022/2023, summer semester" (past)
Time span: | 2023-02-27 - 2023-09-30 |
Navigate to timetable
MO TU WYK
LAB
W TH FR |
Type of class: |
laboratory, 30 hours
lecture, 30 hours
|
|
Coordinators: | Karolina Skotarczak-Dobrzyńska | |
Group instructors: | Karolina Skotarczak-Dobrzyńska | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
Exam
laboratory - Graded credit lecture - Exam |
Classes in period "Academic year 2023/2024, summer semester" (in progress)
Time span: | 2024-02-26 - 2024-09-30 |
Navigate to timetable
MO TU W TH FR |
Type of class: |
laboratory, 30 hours
lecture, 30 hours
|
|
Coordinators: | Karolina Skotarczak-Dobrzyńska | |
Group instructors: | Karolina Skotarczak-Dobrzyńska | |
Students list: | (inaccessible to you) | |
Examination: |
Course -
Exam
laboratory - Graded credit lecture - Exam |
Copyright by Adam Mickiewicz University, Poznań.