Kodowanie i Szyfrowanie Danych

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

SI CEPiK Przekazywanie danych o badaniach do
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Procesory sieciowe w realizacji bezpieczeństwa danych
Wstęp do Informatyki, część 1
Projekt „Edukacja informatyczna i ekologiczna – zrozumienie międzypokoleniowe” finansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu.
Wstęp do Informatyki, WSZ, część 1
A.Skorupski „Podstawy budowy i działania komputerów” (Warszawa 2000)
PODSTAWY MARKETINGU Ćwiczenia nr 1.
Projekt sieci WLAN w standardzie 802
SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ
Marketing Usług - WYKŁAD
WYBRANE ASPEKTY BEZPIECZEŃSTWA DANYCH BANKOWYCH
Technologie Sieciowe 1.
Plan działań eEuropa+ - Wspólne działania na rzecz wdrożenia społeczeństwa informacyjnego w Europie Informacje ogólne Grażyna Omarska p.o. Dyrektor Departamentu.
Modelowanie symulacyjne
Ocena Ryzyka w Analizie Finansowej
Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej
Wykład nr 1: Wprowadzenie. Pojęcia podstawowe
Kryptografia i kryptoanaliza
Zaawansowane technologie Javy
Inżynieria Oprogramowania dla Fizyków
Proxy WWW cache Prowadzący: mgr Marek Kopel
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Życiorys mgr inż. Marcin Sokół Katedra Systemów i Sieci Radiokomunikacyjnych, Studium Doktoranckie WETI PG Urodzony: r. Wykształcenie: od.
Bezpieczeństwo sieci komputerowych
Podstawy Informatyki zajęcia dla Studentów I-go roku studiów na Wydziale Fizyki i Informatyki Stosowanej AGH Dr inż. Piotr Gronek Zakład Informatyki Stosowanej.
Bezpieczeństwo baz danych
PROJEKT SIECI KOMPUTEROWYCH
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
Organizacja seminarium dyplomowego inżynierskiego
MATEMATYCZNE METODY SZYFROWANIA
Janusz Wrobel – Neurosoft Sp. z o.o.
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
Podstawy Programowania
ALGORYTMY OPTYMALIZACJI
ZIS Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej.
PODSTAWY TELEINFORMATYKI
Sieciowe Systemy Operacyjne
METODY NUMERYCZNE I OPTYMALIZACJA
Ochrona danych i kryptografia
Moduł: Informatyka w Zarządzaniu
Architektura Systemów Komputerowych
Podpis elektroniczny Między teorią a praktyką
Sieci komputerowe Wprowadzenie Adam Grzech Instytut Informatyki
Bezpieczeństwo fizyczne i techniczne systemów i sieci komputerowych
XML i nowoczesne technologie zarządzania treścią Wykład monograficzny Semestr zimowy 2008/09 Szymon ZiołoPatryk Czarnik
ZIS Tematyka prac licencjackich, inżynierskich i magisterskich w Zakładzie Informatyki Stosowanej.
Regulamin przedmiotu: Analiza Ekonomiczna Decyzji Biznesowych Wymagania. Sposób zaliczenia Dr inż. Bożena Mielczarek 413 B1
Internet jako środowisko informacyjne wykład - studia podyplomowe Broker informacji Dr Remigiusz Sapa.
Administracja systemami operacyjnymi Wiosna 2015 Wykład 1 Organizacja zajęć dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki
Cel wykładu Podstawy zarządzania jakością (Elektronika) (prowadzący: prof.nadzw.dr hab.Zofia Zymonik) Zdobycie przez studenta podstawowych umiejętności.
SZYFROWANIE Kacper Nowak.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Internet jako środowisko informacyjne wykład
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Wprowadzenie do bezpieczeństwa
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Sprawozdanie Projekt celowy „Wdrożenie protokołu LDAP w akademicko-naukowych sieciach komputerowych” Jerzy Żenkiewicz Uczelniane Centrum Informatyczne.
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Skorzystaj z wersji elektronicznej naszych publikacji poprzez Dolnośląską Bibliotekę Cyfrową Na portalu są zamieszczane.
Centralny Instytut Ochrony Pracy – Państwowy Instytut Badawczy 1 dr inż. Małgorzata Suchecka Bezpieczeństwo i higiena pracy na stronach internetowych CIOP-PIB.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
BEZPIECZEŃSTWO W SIECI
SYSTEMY I SIECI TELEKOMUNIKACYJNE
MODELOWANIE MATEMATYCZNE
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Zapis prezentacji:

Kodowanie i Szyfrowanie Danych

Kodowanie i Szyfrowanie Danych Prowadzący: dr inż. Krzysztof Walkowiak Email: Krzysztof(_dot) Walkowiak(_at)pwr(_dot)wroc(_dot)pl Materiały: http://www.pwsz.legnica.edu.pl/~walkowiak http://moodle.pwsz-legnica.eu/ Zaliczenie: zaliczenie=(ocena_z_testu_1+ocena_z_testu_2)/2 Pierwszy test będzie przeprowadzony w połowie semestru, drugi test będzie na przedostatnich zajęciach.

Literatura W. Stallings, Ochrona danych w sieci i intersieci w teorii i praktyce, Wydawnictwo Naukowo-Techniczne, Warszawa 1997 R. Wobst, Kryptologia budowa i łamanie zabezpieczeń, RM, Warszawa 2002 T. Kifner, Polityka bezpieczeństwa i ochrony informacji, Helion 1999 M. Kaeo, Tworzenie bezpiecznych sieci, Mikom 2000 M. Strabe, Firewalls ściany ogniowe, Mikom 2000 Czasopismo NetWorld Dokumenty RFC Materiały w Internecie

Program wykładu Wprowadzenie do bezpieczeństwem sieci komputerowych i ochrony danych Normalizacja bezpieczeństwa Algorytmy szyfrujące symetryczne część 1 Algorytmy szyfrujące symetryczne część 2 Algorytmy asymetryczne i algorytmy haszujące Dystrybucja kluczy

Program wykładu Sterowanie dostępem do systemów informatycznych Bezpieczne usługi sieciowe (IPSec, SSL, PGP, SSH, podpis cyfrowy) Systemy kontroli ruchu sieciowego (zapory ogniowe, IDS, IPS) Bezpieczeństwo w sieciach komputerowych Niezawodność systemów i sieci informatycznych Polityka bezpieczeństwa