• Nie Znaleziono Wyników

KARTA PRZEDMIOTUKod przedmiotuNazwa przedmiotu

N/A
N/A
Protected

Academic year: 2021

Share "KARTA PRZEDMIOTUKod przedmiotuNazwa przedmiotu"

Copied!
3
0
0

Pełen tekst

(1)

1 2 3 4 5 6

K_W01 ‒ 23 K_U01 ‒ 32 K_K01 ‒ 11 8

8.0

Symbole efektów dla obszaru kształcenia

Symbole efektów kierunkowych

Metody weryfikacji

8.1 X2A_W02

X2A_W06

MA2_W04, MA2_05, MA2_W06

egzamin pisemny

8.2 X2A_W02 MA2_W07

egzamin pisemny

50 godziny 30

uczestnictwo w zajęciach 30

przygotowanie do zajęć 40 40

przygotowanie do weryfikacji 8 8

konsultacje z prowadzącym 2 2

9 10 11

13 14

16 17 18 18.1.0 18.1.1

18.1.2

18.1.3 18.2.0

7

Przedmioty wprowadzające* Zajęcia powiązane*

Wymagania wstępne

15 Matematyka dyskretna - wykładyłady

12 Prowadzący grup

Typ protokołu

Typ przedmiotu

egzaminacyjny obligatoryjny

Algebra z elementami kryptografii- wykładkład

Zakłada się, że studenci uzyskali punkty ECTS z przedmiotów wprowadzających i zaliczają zajęcia powiązane Koordynatorzy dr hab. Mirosław Kurkowski prof. UKSW

Typ zajęć, liczba godzin wykład, 30

nakład

1,9 1,1 punkty ECTS

Informacje o zajeciach w cyklu: sem. 4, rok ak. 2016/2017 szacunkowy nakład pracy studenta

Okres (Rok/Semestr studiów) 1 semestr

formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia

wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych Informacje ogólne

Specyficzne efekty kształcenia 3

polski

średniozawansowany Jednostka

Punkty ECTS Język wykładowy Poziom przedmiotu

WYDZIAŁ MATEMATYCZNO-PRZYRODNICZY. SZKOŁA NAUK ŚCISŁYCH UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO W WARSZAWIE

→ wiedza

→ umiejętności

→ kometencje społeczne Efekty kształcenia i opis ECTS

Zaawansowane metody ochrony informacji-wykład ‒ 30 h ‒ wykład ‒ sem. 4 ‒ 2016/2017 KARTA PRZEDMIOTU

Kod przedmiotu Nazwa przedmiotu

WM-I-MOI

Zaawansowane metody ochrony informacji-wykład

Symbole efektów kształcenia

Zajecia: Zaawansowane metody ochrony informacji-wykład. Informacje wspólne dla wszystkich grup Typ zajęć

Liczba godzin

Literatura podstawowa

Literatura uzupełniająca

Menezes Alfred J., van Oorschot Paul C., Vanstone Scott A. Kryptografia stosowana, WNT, 2005.

Pieprzyk Josef, Hardjono Thomas, Seberry Jennifer, Teoria bezpieczeństwa systemów komputerowych, Helion, 2005.

Schneier Bruce, Kryptografia dla praktyków, Protokoły, algorytmy i programy źródłowe w języku C, WNT, 2002.

wykład 30 Literatura

(2)

Zaawansowane metody ochrony informacji-wykład ‒ 30 h ‒ wykład ‒ sem. 4 ‒ 2016/2017

18.2.1

18.2.2

18.2.3 19

19.1 5

19.1 4,5

19.1 4

19.1 3,5

19.1 3

19.1 2

19.2 5

19.2 4,5

19.2 4

19.2 3,5

19.2 3

19.2 2

weryfikacja wykazuje, że w większości przypadków testowych wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja nie wykazuje, że wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych, ani że spełnia kryteria na wyższą ocenę

weryfikacja nie wykazuje, że formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia, ani że spełnia kryteria na wyższą ocenę

weryfikacja wykazuje, że bez uchwytnych niedociągnięć wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych

weryfikacja wykazuje, że niemal w pełni poprawnie wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w znacznym stopniu poprawnie wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie wskazuje zastosowania kryptografii oraz innych dziedzin w ochronie danych, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w znacznym stopniu poprawnie formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w większości przypadków testowych formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia, ale nie spełnia kryteriów na wyższą ocenę

Kryteria oceniania

weryfikacja wykazuje, że bez uchwytnych niedociągnięć formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia

weryfikacja wykazuje, że niemal w pełni poprawnie formułuje najważniejsze pojęcia oraz twierdzenia i ich dowody z zakresu metod ochrony informacji, rozumie pojawiające się zagadnienia, ale nie spełnia kryteriów na wyższą ocenę

Stinson Douglas R., Kryptografia w teorii i praktyce, WNT, 2005.

Koblitz Neal, Wykład z teorii liczb i kryptografii, WNT, 2006 Koblitz Neal, Algebraiczne aspekty kryptografii, WNT, 2000.

strona 2 z 3

(3)

Zaawansowane metody ochrony informacji-wykład ‒ 30 h ‒ wykład ‒ sem. 4 ‒ 2016/2017

PRAWDA

19.3

20

20.0 Czas ≈

20.1 2h

20.2 2h

20.3 2h

20.4 2h

20.5 2h

20.6 2h

20.7 2h

20.8 2h

20.9 2h

20.10 2h

20.11 2h

20.12 2h

20.13 2h

20.14 2h

20.15 2h

* Symbole po nazwach przedmiotów oznaczają: - K ‒ konwersatorium, - W ‒ wykład, - A ‒ ćwiczenia audytoryjne, - R ‒ zajęcia praktyczne, - P ‒ ćwiczenia projektowe, - L ‒ ćwiczenia laboratoryjne, - E ‒ e-zajęcia, - T ‒ zajęcia towarzyszące.

x

Ocena końcowa x jest wyznaczana na podstawie wartości

st(w)= 5, jeśli 4,5 < w, st(w)= 4,5, jeśli 4,25 < w ≤ 4,5; st(w)= 4, jeśli 3,75 < w ≤ 4,25; st(w)= 3,5, jeśli 3,25 < w ≤ 3,75; st(w)= 3, jeśli 2,75 < w ≤ 3,25; st(w)= 2, jeśli 2,75 ≤ w oraz na bazie podej niżej reguły:

● jeśli każda z ocen końcowych za zajęcia powiązane jest pozytywna i ich średnia wynosi y, to x wyznacza się ze wzoru x=st((y+z)/2), gdzie z jest średnią ważoną ocen z przeprowadzonych weryfikacji, w których wagi ocen z egzaminów wynoszą 2, a wagi ocen z innych form weryfikacji są równe 1

● jeśli choć jedną oceną końcową z zajęć powiązanych jest 2 lub nzal, to x=2.

Opis

Algorytmy historyczne, metody kryptoanalityczne Historia i analiza Enigmy

Zakres tematów

21 Metody dydaktyczne wykład informacyjny (konwencjonalny) wykład problemowy Weryfikacja modelowa dla protokołów komunikacyjnych

Zagrożenia bezpieczeństwa w sieciach Techniki i algorytmy steganograficzne Protokoły kryptografii kwantowej Własności sieci Feistela i algorytmu DES Algorytmy IDEA i RC, konkurs distributed.net

Struktury algebraiczne oraz podstawowe twierdzenia teorii liczb wykorzystywane w kryptografii Protokół Diffie-Helmanna, algorytmy El'Gamala i RSA

Zastosowanie krzywych eliptycznych do konstrukcji algorytmów kryptografii asymetrycznej Funkcje jednokierunkowe, algorytmy podpisu elektronicznego

Finaliści konkursu na SHA3 Algorytm AES

Przykłady bezpiecznych i wadliwych protokołów zabezpieczających

strona 3 z 3

Cytaty

Powiązane dokumenty

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie stara się rozwiązywać problemy poruszane podczas ćwiczeń, ale nie spełnia kryteriów na wyższą

weryfikacja wykazuje, że niemal w pełni poprawnie wyjaśnia pojęcie hybrydyzacji, wylicza typy wiązań, opisuje rezonans, weryfikacja wykazuje, że w znacznym stopniu poprawnie

weryfikacja wykazuje, że w znacznym stopniu poprawnie omawia mechanizm: addycji elektrofilów do wiązań wielokrotnych, substytucji nukleofilowej w układach alifatycznych,

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie wyjaśnia podstawy analizy jakościowej i weryfikacja wykazuje, że w znacznym stopniu poprawnie

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie dobiera właściwe metody pobierania i przygotowywania próbek do analiz, ale nie spełnia kryteriów na

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie przeprowadza we właściwy sposób pomiary, obsługuje podstawowe przyrządy: zasilacze, mierniki,

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie przeprowadza podstawowe analizy i procesy laboratoryjne w tym oczyszczanie substancji na

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie opisuje nomenklaturę, budowę, syntezę, właściwości i zastosowania związków organicznych należących