Program zajęć z Technologii Informacyjnej dla kierunków Prawo, Administracja, Bezpieczeństwo wewnętrzne, Prawno-Biznesowego  (część zagadnień jest realizowanych na kilku spotkaniach):

1. Podstawy komunikacji sieciowej

– sieci komputerowe i ich rodzaje

– podstawowe protokoły internetowe

– adresowanie w sieci Internet (adresy sieciowe, fizyczne, system DNS)

– trasy pakietów w sieciach IP

– fizyczne nośniki informacji

– podstawowe urządzenia sieciowe

umiejętności praktyczne (realizowane na ćwiczeniach): podstawowe polecenia sieciowe –  ipconfig, netstat, ping, tracert, nslookup, whoisIP, whoisCL

2. Podstawy kryptografii i jej zastosowania

– zagrożenia komunikacji sieciowej (podsłuch pasywny, aktywny, etc.)

– podstawy kryptologii

– kryptografia symetryczna i jej ograniczenia

– funkcje jednokierunkowe

– kryptografia asymetryczna

– podstawowe algorytmy

– ochrona danych

umiejętności praktyczne (realizowane na ćwiczeniach): obsługa programu GPG – generowanie kluczy kryptograficznych, tworzenie „bezpiecznych” haseł komputerowych i metody ich łamania (atak słownikowy i wyczerpujący), wymiana i rozpowszechnianie kluczy publicznych, szyfrowanie i odszyfrowywanie danych komputerowych

3. Podpis elektroniczny

– problem autentyczności i integralności komunikacji elektronicznej (podsłuch pasywny i aktywny, błędy w transmisji)

– algorytmy kryptograficzne stosowane w podpisie elektronicznym

– protokół podpisu elektronicznego i funkcja skrótu (hash)

– certyfikacja podpisów elektronicznych

– infrastruktura klucza publicznego

umiejętności praktyczne (realizowane na ćwiczeniach): generowanie podpisu elektronicznego za pomocą programu GPG, weryfikowanie podpisów elektronicznych, analiza komunikatów o błędach w weryfikacji, certyfikowanie kluczy publicznych

4. Usługi w sieci globalnej – finanse i bankowość elektroniczna

– pieniądz elektroniczny (karty płatnicze, karty wirtualne, systemy mikropłatności, anonimowa cyfrowa gotówka)

– bankowość elektroniczna i jej rodzaje (home banking, internet banking, online banking)

– handel elektroniczny

– zabezpieczanie transakcji elektronicznych (protokół https, uwierzytelnianie stron, autoryzacja operacji, szyfrowanie danych, kontrola i wykrywanie prób nieudanego logowania, potwierdzanie operacji finansowych, limity transakcji)

umiejętności praktyczne (realizowane na ćwiczeniach): prezentacja systemu zabezpieczeń token i wykorzystywanie haseł jednorazowych

5. Komputerowe systemy informacji prawniczej

– specyfika systemu wyszukiwania informacji prawnych

– komputerowe systemy wyszukiwania informacji prawnych

– efektywność komputerowych systemów informacji prawnej

– ważniejsze systemy informacji prawnej

umiejętności praktyczne (realizowane na ćwiczeniach): obsługa komputerowego systemu informacji prawnej Lex, obsługa systemu e-źródeł Biblioteki UMCS, prezentacja najważniejszych zasobów internetowych (wyszukiwarki źródeł naukowych, zasoby bibliograficzne)

Literatura podstawowa:

J. Janowski, Technologia informacyjna dla prawników i administratywistów, Warszawa 2009

P. Podrecki (red.), Prawo Internetu, Warszawa 2004

Włodzimierz Gogłoza, Kryptograficzne metody ochrony prywatności (wyłącznie punkty I, II, IV)

Literatura uzupełniająca:

Włodzimierz Gogłoza, Prawo do prywatności – studium komparatystyczne (pdf)

Włodzimierz Gogłoza, Prawo do prywatności w społeczeństwie informacyjnym (pdf)

D. E. Denning, Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002

R. Skubisz (red.), Internet. Problemy prawne, Lublin 1999

B. Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, wydanie 2 rozszerzone, Warszawa 2002

J. McNamara, Arkana szpiegostwa komputerowego, Helion 2004

W. Gogłoza, Jeźdźcy infokalipsy. Zarys historii politycznej kryptografii asymetrycznej

W. Gogłoza, Cypherpunks, WikiLeaks i widmo kryptograficznej anarchii – spór o powszechny dostęp do silnej kryptografii i konsekwencje jej uwolnienia

Miscellanea:

N. Stephenson, Cryptonomicon, Prószyński i S-ka 2001 (doskonała powieść cypherpunkowa o społecznych konsekwencjach powszechnego dostępu do silnej kryptografii)

J. Dukaj, Lód, Wydawnictwo Literackie 2007, s. 167-170 (świetna prezentacja ataku językowego)

Przydatne linki: https://www.torproject.org/, https://gpg4win.orghttp://techinfo.giodo.gov.plhttp://prawo.vagla.plhttp://arstechnica.com/


Zaliczenie ćwiczeń:
– regularne uczęszczanie na zajęcia gwarantuje ocenę dostateczną;

– by uzyskać wyższe oceny należy podczas zajęć zaliczeniowych wykonać zlecone zadanie (dla każdego uczestnika grupy ćwiczeniowej inne) np. podpisać elektronicznie dokument oraz odpowiedzieć na jedno pytanie teoretyczne;

– można mieć tylko jedną nieobecność, każdą następną niezależnie od tego czym powodowaną należy zaliczyć.

Zaliczenie egzaminu: test