Politechnika Warszawska - Centralny System UwierzytelnianiaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo danych

Informacje ogólne

Kod przedmiotu: 103A-CBxxx-ISP-BDAN Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo danych
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Cyberbezpieczeństwo )-Cyberbezpieczeństwo-inż.-EITI
( Przedmioty techniczne )---EITI
Punkty ECTS i inne: 4.00
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

BDAN

Numer wersji:

1

Skrócony opis:

Celem przedmiotu jest zapoznanie studentów z problematyką bezpieczeństwa danych w czasie ich przechowywania i przesyłania, a także z pewnymi aspektami bezpieczeństwa danych przetwarzanych. Podstawą stosowanych metod bezpieczeństwa jest kryptografia, zatem zagadnienia z nią związane są linia przewodnią wykładu. Omawiane są podstawowe algorytmy kryptograficzne i ich zastosowania do budowy protokołów kryptograficznych i realizacji usług bezpieczeństwa. Przedstawiane treści są uzupełnione o inne metody stosowane w bezpieczeństwie danych (steganografia, bezpieczeństwo fizyczne i organizacyjne), jak również o aspekt społecznościowy cyberbezpieczeństwa.

Pełny opis:

Celem przedmiotu jest zapoznanie studentów z problematyką bezpieczeństwa danych w czasie ich przechowywania i przesyłania, a także z pewnymi aspektami bezpieczeństwa danych przetwarzanych. Podstawą stosowanych metod bezpieczeństwa jest kryptografia, zatem zagadnienia z nią związane są linia przewodnią wykładu. Omawiane są podstawowe algorytmy kryptograficzne i ich zastosowania do budowy protokołów kryptograficznych i realizacji usług bezpieczeństwa. Przedstawiane treści są uzupełnione o inne metody stosowane w bezpieczeństwie danych (steganografia, bezpieczeństwo fizyczne i organizacyjne), jak również o aspekt społecznościowy cyberbezpieczeństwa.



Treść wykładu

  1. Wstęp do ochrony danych (2 godz.)
    Potrzeba i cel ochrony danych, zasady postępowania z danymi i nośnikami danych, przegląd metod ochrony w czasie przechowywania, przesyłania i przetwarzania danych; wprowadzenie do kryptografii z uwagami historycznymi, hasła i klucze.
  2. Kryptografia bezkluczowa i symetryczna, elementy kryptoanalizy (6 godz.)
    Integralność danych i kryptograficznie bezpieczne funkcje skrótu, przykłady funkcji skrótu (SHA-1,2,3); szyfry symetryczne, szyfry blokowe i tryby pracy szyfrów blokowych, przykłady szyfrów blokowych (DES, AES); konstrukcje kryptograficzne z wykorzystaniem funkcji skrótu (MAC, hash trees) i szyfrów blokowych (Davies-Mayer). Elementy kryptoanalizy szyfrów blokowych (klasyfikacja ataków, analiza liniowa i różnicowa).
  3. Steganografia i maskowanie danych (2 godz.)
    Steganografia i maskowanie w zbiorach danych, steganogrfia obrazu i dźwięku, steganografia w językach znaczników, przykłady wykorzystania steganografii i maskowania danych, wykrywanie steganografii i ochrona przed steganografią w danych.
  4. Uzgodnienie klucza i kryptografia asymetryczna (6 godz.)
    Protokół Diffie-Hellmana, wersje protokołu uzgodnienia klucza, kryptografia asymetryczne: RSA, ElGamal, krzywe eliptyczne, podpisy cyfrowe z dodatkowymi możliwościami, proste zastosowania kryptografii asymetrycznej.
  5. Podpis elektroniczny (2 godz.)
    Podpis elektroniczny według standardów i według ustawodawstwa, usługi realizowane z wykorzystaniem podpisu elektronicznego: znakowanie czasem, certyfikaty, niezaprzeczalność i zaprzeczalność.
  6. Prywatność danych (2 godz.)
    Uwarunkowania prawne i kontekst bezpieczeństwa. Rozwiązania kryptograficzne: anonimowość, odwoływalna anonimowość, pseudonimowość i wirtualna tożsamość. Zbieranie danych, gromadzenie danych przetworzonych, rozpowszechnianie danych, inwazje w zakresie prywatności i ich skutki, inżynieria społeczna i media społecznościowe.
  7. Dostęp do danych i protokoły kryptograficzne (4 godz.)
    Uwierzytelnienie: kryptograficzne protokoły uwierzytelnienia, biometria, dowody z wiedza zerową; protokoły podziału sekretu, bezpieczne obliczenia rozproszone. Bezpieczny dostęp do danych, modele dostępu: DAC, MAC, RBAC, ABAC, itd.
  8. Kryptoanaliza i wykorzystanie obliczeń kwantowych (2 godz.)
    Kryptoanaliza algorytmów asymetrycznych: metody faktoryzacji i obliczania logarytmu dyskretnego; algorytm Shora i jego kwantowa wersja, wykorzystanie obliczeń kwantowych w kryptografii.
  9. Kryptografia postkwantowa i nowe kierunki w kryptografii (2 godz.)
    Wykorzystanie algorytmów symetrycznych do podpisu elektronicznego, kryptografia na kratach, kryptografia wielomianowa, metody szyfrowania obraz (układy chaotyczne, kryptografia DNA).
  10. Ochrona zasobów danych przechowywanych (2 godz.)
    Bazy i repozytoria danych, chmury obliczeniowe; ochrona danych w systemach baz danych, statystyczne bazy danych, ochrona danych na stronach www i w urządzeniach mobilnych.



Zakres projektu

Projekt polega na zaprojektowaniu i oprogramowaniau bezpiecznej aplikacji przetwarzającej dane.


Projekt będzie obejmował: ustalenie tematu, zebranie i analizę literatury dotyczącej tematyki projektu, zaplanowanie własnego rozwiązania, implementację i testy rozwiązania, prezentację wyników w grupie projektowej.


W ramach projektu przewidziane są dwa zadania laboratoryjne:

  1. Zapoznanie się z profesjonalnymi bibliotekami kryptograficznymi w podstawowych językach programowania (java, C++, python), ich uruchomienie i wykonanie podstawowych obliczeń matematycznych; prezentacja wyników na seminarium w grupie projektowej.
  2. Zapoznanie się z narzędziami do testowania protokołów kryptograficznych, przeprowadzenie testów bezpieczeństwa wybranych protokołów; prezentacja wyników na seminarium w grupie projektowej.
Literatura:

Literatura:

  1. Książki z kryptografii z serii WN-T TAO.
  2. Prezentacje do wykładów.
  3. Aktualna literatura podawana na wykładzie.


Oprogramowanie:

  1. Biblioteki kryptograficzne zrealizowane w ramach międzynarodowych projektów naukowych lub z publicznie dostępnych repozytoriów uczelnianych.
  2. System do analizy bezpieczeństwa lub poprawności protokołów kryptograficznych, np. Avispa.
Metody i kryteria oceniania:

Sprawdzanie założonych efektów kształcenia realizowane jest przez:

  • ocenę wiedzy i umiejętności związanych z realizacją zadań laboratoryjnych – ocenę sprawozdań i prezentacji z realizacji zadań;
  • ocenę wiedzy i umiejętności związanych z realizacją zadań projektowych – ocena prezentacji i raportu z realizacji zadania;
  • ocenę wiedzy i umiejętności wykazanych na egzaminie pisemnym o charakterze problemowym oraz – w przypadkach wątpliwości co do oceny – na egzaminie ustnym.

Zajęcia w cyklu "rok akademicki 2019/2020 - sem. letni" (jeszcze nie rozpoczęty)

Okres: 2020-02-22 - 2020-09-30

Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Projekt, 30 godzin, 60 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: Zbigniew Kotulski
Prowadzący grup: Zbigniew Kotulski, Mariusz Sepczuk
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.