Wykład dla studentów III roku informatyki poświecony zagadnieniom ochrony danych

Wykład: 20 godz.

Data ostatniego uaktualnienia:

May 5, 2007

Wykład 1

Wstęp. Ogólne zagadnienia ochrony danych w firmie ( Polityka bezpieczeństwa w firmie. Zagrożenia i środki utrzymania bezpieczeństwa. Świadomość bezpieczeństwa. Zagadnienia prawne i odpowiedzialność. Kontrola dostępu.) Bezpieczeństwo systemu informatycznego. Techniczne środki utrzymania bezpieczeństwa: zasilacze bezprzerwowe, archiwizatory, macierze RAID.

Wykład 2

Ochrona danych w sieci komputerowej cz.I.
Podstawowe założenia bezpieczeństwa sieci komputerowej. Ochrona dogłębna. Typy ataków. Zarządzanie bezpieczeństwem systemu informatycznego ( kontrola dostępu, identyfikacja i uwierzytelnianie, hasła, biometryka, ochrona katalogów i plików, dzienniki, Kerberos ). Rodzaje przestępstw komputerowych.

Wykład 3

Ochrona danych w sieci komputerowej cz.II.
Bezpieczeństwo serwerów. Bezpieczeństwo klientów WWW, bezpieczeństwo poczty elektronicznej. Aplikacje bezpiecznej i tajnej komunikacji (PGP, Kerberos, SSH, SSL), sieć zaufania, serwery uwierzytelniające, zarządzanie kluczami, wirtualne sieci prywatne.

Wykład 4

Bezpieczeństwo systemów operacyjnych (MS Windows, Linux) i aplikacji. Ataki na stacje robocze (wirusy, robaki, konie trojańskie, oprogramowanie szpiegowskie, tylne drzwi, ataki typu DoS). Zabezpieczenie środowiska sieciowego (ochrona zewnętrzna, translacja adresów sieciowych, zapory sieciowe, typowe ataki, wykrywanie włamań).

Wykład 5

Komunikacja utajniona - podstawowe pojęcia. Poufność, integralność, uwierzytelnianie. Bezpieczeństwo systemów kryptograficznych. Kryptografia + kryptoanaliza = kryptologia. Elementy kryptoanalizy. Kryptografia. Szyfry podstawieniowe i przestawieniowe.

Wykład 6

Komunikacja utajniona. Kryptografia - różne techniki kryptograficzne. NSA - film dokumentalny.

Wykład 7

Kryptografia komputerowa. Szyfrowanie symetryczne. Bezpieczeństwo algorytmów. Szyfry strumieniowe, blokowe.

Wykład 8

Szyfrowanie symetryczne cd. Współużytkowanie kluczy. Protokół kryptograficzny. Protokół Diffie-Hellmana. Szyfrowanie asymetryczne.

Wykład 9

Podpis cyfrowy (elektroniczny). Podpis cyfrowy -symetryczny, asymetryczny. Funkcje mieszające. Łączenie podstawowych elementów kryptografii w celu uzyskania CIA

Wykład 10

Tajna komunikacja.
Wprowadzenie do steganografii, steganografia a kryptografia, typy steganografii.