Ochrona danych

Data security

2018L

Kod przedmiotu2317N2-OCHDA
Punkty ECTS 4,5
Typ zajęć Wykład
Ćwiczenia laboratoryjne
Przedmioty wprowadzająceBezpieczeństwo systemów komputerowych
Wymagania wstępneZnajomość organizacji systemów komputerowych i ich wpływem na bezpieczeństwo systemu komputerowego.
Opis ćwiczeńOmówienie prawnych aspektów ochrony informacji. Referaty związane z bezpieczeństwem i zabezpieczaniem informacji i komunikacji. Omówienie zasad polityki bezpieczeństwa oraz tworzenie konkretnych rozwiązań w określonych sytuacjach. Wykorzystanie maszyny wirtualnej (np. Fedora Server 24) do praktycznego przedstawienia sposobów zabezpieczania danych (uwierzytelnianie, autoryzacja, audit itp.). Ochrona danych w urządzeniach mobilnych. Praktyczne wykorzystanie szyfrowania do zabezpieczania informacji. Internet of Things - bezpieczeństwo.
Opis wykładówMiędzynarodowe i krajowe podstawy prawne ochrony danych. Przetwarzanie danych i ich przesyłanie przy pomocy infrastruktury informatycznej. Rodzaje zagrożeń i ich skala. Polityka bezpieczeństwa i jej wdrażanie. Sprzętowe środki zabezpieczania informacji i komunikacji. Kryptologia. Szyfrowanie symetryczne i asymetryczne. Funkcje haszujące. Zastosowania kryptologii. Podpis elektroniczny. Infrastruktura klucza publicznego. Centra certyfikacyjne. Bezpieczne sieci komputerowe. Ochrona danych w urządzeniach mobilnych. Bezpieczeństwo baz danych. Steganografia. Internet of Things - bezpieczeństwo.
Cel kształceniaZapoznanie studentów z zagrożeniami dla systemu komputerowego występującymi w czasie przetwarzania oraz przechowywania informacji a także z problematyką jej zabezpieczania.
Literatura podstawowa1) S. Loyd, C. Adams, Podstawy i zasady działania, PWN, 2007 2) Merike Kaeo, Tworzenie bezpiecznych sieci komputerowych, MIKOM, 2000 3) B.Nowakowski, A.Jędruszczak, A.Gałach, Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym, C. H. Beck, 2013 4) M.Stawowski, Ochrona informacji w sieciach komputerowych, ArsKom, 1998 5) Kevin Kenan, Kryptografia w bazach danych, MIKOM, 207
Literatura uzupełniająca1) Grzegorz Leśniewski, Kamila Koszewicz, Andrzej Boboli, Mateusz Borkiewicz, wyd. PRESSCOM Marka: Biblioteka IT Professional, Ochrona danych osobowych w dziale IT, 2017r., tom , 244s. 2) Krzysztof Liderman, wyd. Wydawnictwo Naukowe PWN, Analiza ryzyka i ochrona informacji w systemach komputerowych, 2009r., tom
Uwagi