Politechnika Warszawska - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo danych

Informacje ogólne

Kod przedmiotu: 103A-CBxxx-ISP-BDAN
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo danych
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Cyberbezpieczeństwo )-Cyberbezpieczeństwo-inż.-EITI
( Przedmioty techniczne )---EITI
Punkty ECTS i inne: 4.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

BDAN

Numer wersji:

1

Skrócony opis:

Celem przedmiotu jest zapoznanie studentów z problematyką bezpieczeństwa danych w czasie ich przechowywania i przesyłania, a także z pewnymi aspektami bezpieczeństwa danych przetwarzanych. Podstawą stosowanych metod bezpieczeństwa jest kryptografia, zatem zagadnienia z nią związane są linia przewodnią wykładu. Omawiane są podstawowe algorytmy kryptograficzne i ich zastosowania do budowy protokołów kryptograficznych i realizacji usług bezpieczeństwa. Przedstawiane treści są uzupełnione o inne metody stosowane w bezpieczeństwie danych (steganografia, bezpieczeństwo fizyczne i organizacyjne), jak również o aspekt społecznościowy cyberbezpieczeństwa.

Pełny opis:

Celem przedmiotu jest zapoznanie studentów z problematyką bezpieczeństwa danych w czasie ich przechowywania i przesyłania, a także z pewnymi aspektami bezpieczeństwa danych przetwarzanych. Podstawą stosowanych metod bezpieczeństwa jest kryptografia, zatem zagadnienia z nią związane są linia przewodnią wykładu. Omawiane są podstawowe algorytmy kryptograficzne i ich zastosowania do budowy protokołów kryptograficznych i realizacji usług bezpieczeństwa. Przedstawiane treści są uzupełnione o inne metody stosowane w bezpieczeństwie danych (steganografia, bezpieczeństwo fizyczne i organizacyjne), jak również o aspekt społecznościowy cyberbezpieczeństwa.



Treść wykładu

  1. Wstęp do ochrony danych (2 godz.)
    Potrzeba i cel ochrony danych, zasady postępowania z danymi i nośnikami danych, przegląd metod ochrony w czasie przechowywania, przesyłania i przetwarzania danych; wprowadzenie do kryptografii z uwagami historycznymi, hasła i klucze.
  2. Kryptografia bezkluczowa i symetryczna, elementy kryptoanalizy (6 godz.)
    Integralność danych i kryptograficznie bezpieczne funkcje skrótu, przykłady funkcji skrótu (SHA-1,2,3); szyfry symetryczne, szyfry blokowe i tryby pracy szyfrów blokowych, przykłady szyfrów blokowych (DES, AES); konstrukcje kryptograficzne z wykorzystaniem funkcji skrótu (MAC, hash trees) i szyfrów blokowych (Davies-Mayer). Elementy kryptoanalizy szyfrów blokowych (klasyfikacja ataków, analiza liniowa i różnicowa).
  3. Steganografia i maskowanie danych (2 godz.)
    Steganografia i maskowanie w zbiorach danych, steganogrfia obrazu i dźwięku, steganografia w językach znaczników, przykłady wykorzystania steganografii i maskowania danych, wykrywanie steganografii i ochrona przed steganografią w danych.
  4. Uzgodnienie klucza i kryptografia asymetryczna (6 godz.)
    Protokół Diffie-Hellmana, wersje protokołu uzgodnienia klucza, kryptografia asymetryczne: RSA, ElGamal, krzywe eliptyczne, podpisy cyfrowe z dodatkowymi możliwościami, proste zastosowania kryptografii asymetrycznej.
  5. Podpis elektroniczny (2 godz.)
    Podpis elektroniczny według standardów i według ustawodawstwa, usługi realizowane z wykorzystaniem podpisu elektronicznego: znakowanie czasem, certyfikaty, niezaprzeczalność i zaprzeczalność.
  6. Prywatność danych (2 godz.)
    Uwarunkowania prawne i kontekst bezpieczeństwa. Rozwiązania kryptograficzne: anonimowość, odwoływalna anonimowość, pseudonimowość i wirtualna tożsamość. Zbieranie danych, gromadzenie danych przetworzonych, rozpowszechnianie danych, inwazje w zakresie prywatności i ich skutki, inżynieria społeczna i media społecznościowe.
  7. Dostęp do danych i protokoły kryptograficzne (4 godz.)
    Uwierzytelnienie: kryptograficzne protokoły uwierzytelnienia, biometria, dowody z wiedza zerową; protokoły podziału sekretu, bezpieczne obliczenia rozproszone. Bezpieczny dostęp do danych, modele dostępu: DAC, MAC, RBAC, ABAC, itd.
  8. Kryptoanaliza i wykorzystanie obliczeń kwantowych (2 godz.)
    Kryptoanaliza algorytmów asymetrycznych: metody faktoryzacji i obliczania logarytmu dyskretnego; algorytm Shora i jego kwantowa wersja, wykorzystanie obliczeń kwantowych w kryptografii.
  9. Kryptografia postkwantowa i nowe kierunki w kryptografii (2 godz.)
    Wykorzystanie algorytmów symetrycznych do podpisu elektronicznego, kryptografia na kratach, kryptografia wielomianowa, metody szyfrowania obraz (układy chaotyczne, kryptografia DNA).
  10. Ochrona zasobów danych przechowywanych (2 godz.)
    Bazy i repozytoria danych, chmury obliczeniowe; ochrona danych w systemach baz danych, statystyczne bazy danych, ochrona danych na stronach www i w urządzeniach mobilnych.



Zakres projektu

Projekt polega na zaprojektowaniu i oprogramowaniau bezpiecznej aplikacji przetwarzającej dane.


Projekt będzie obejmował: ustalenie tematu, zebranie i analizę literatury dotyczącej tematyki projektu, zaplanowanie własnego rozwiązania, implementację i testy rozwiązania, prezentację wyników w grupie projektowej.


W ramach projektu przewidziane są dwa zadania laboratoryjne:

  1. Zapoznanie się z profesjonalnymi bibliotekami kryptograficznymi w podstawowych językach programowania (java, C++, python), ich uruchomienie i wykonanie podstawowych obliczeń matematycznych; prezentacja wyników na seminarium w grupie projektowej.
  2. Zapoznanie się z narzędziami do testowania protokołów kryptograficznych, przeprowadzenie testów bezpieczeństwa wybranych protokołów; prezentacja wyników na seminarium w grupie projektowej.
Literatura:

Literatura:

  1. Książki z kryptografii z serii WN-T TAO.
  2. Prezentacje do wykładów.
  3. Aktualna literatura podawana na wykładzie.


Oprogramowanie:

  1. Biblioteki kryptograficzne zrealizowane w ramach międzynarodowych projektów naukowych lub z publicznie dostępnych repozytoriów uczelnianych.
  2. System do analizy bezpieczeństwa lub poprawności protokołów kryptograficznych, np. Avispa.
Metody i kryteria oceniania:

Sprawdzanie założonych efektów kształcenia realizowane jest przez:

  • ocenę wiedzy i umiejętności związanych z realizacją zadań laboratoryjnych – ocenę sprawozdań i prezentacji z realizacji zadań;
  • ocenę wiedzy i umiejętności związanych z realizacją zadań projektowych – ocena prezentacji i raportu z realizacji zadania;
  • ocenę wiedzy i umiejętności wykazanych na egzaminie pisemnym o charakterze problemowym oraz – w przypadkach wątpliwości co do oceny – na egzaminie ustnym.

Zajęcia w cyklu "rok akademicki 2023/2024 - sem. letni" (w trakcie)

Okres: 2024-02-19 - 2024-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 30 godzin, 45 miejsc więcej informacji
Wykład, 30 godzin, 45 miejsc więcej informacji
Koordynatorzy: Zbigniew Kotulski
Prowadzący grup: Zbigniew Kotulski, Mariusz Sepczuk
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2022/2023 - sem. letni" (zakończony)

Okres: 2023-02-20 - 2023-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 30 godzin, 54 miejsc więcej informacji
Wykład, 30 godzin, 54 miejsc więcej informacji
Koordynatorzy: Zbigniew Kotulski
Prowadzący grup: Zbigniew Kotulski, Mariusz Sepczuk
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2021/2022 - sem. letni" (zakończony)

Okres: 2022-02-23 - 2022-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 30 godzin, 60 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: Zbigniew Kotulski
Prowadzący grup: Zbigniew Kotulski, Mariusz Sepczuk
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2020/2021 - sem. letni" (zakończony)

Okres: 2021-02-20 - 2021-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 30 godzin, 60 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: Zbigniew Kotulski
Prowadzący grup: Zbigniew Kotulski, Mariusz Sepczuk
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2019/2020 - sem. letni" (zakończony)

Okres: 2020-02-22 - 2020-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 30 godzin, 60 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: Zbigniew Kotulski
Prowadzący grup: Zbigniew Kotulski, Mariusz Sepczuk
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.
pl. Politechniki 1, 00-661 Warszawa tel: (22) 234 7211 https://pw.edu.pl kontakt deklaracja dostępności USOSweb 7.0.0.0-7 (2024-03-18)