Program zajęć z Technologii Informacyjnej dla kierunków Prawo, Administracja, Bezpieczeństwo wewnętrzne, Prawno-Biznesowego (część zagadnień jest realizowanych na kilku spotkaniach):
1. Podstawy komunikacji sieciowej
– sieci komputerowe i ich rodzaje
– podstawowe protokoły internetowe
– adresowanie w sieci Internet (adresy sieciowe, fizyczne, system DNS)
– trasy pakietów w sieciach IP
– fizyczne nośniki informacji
– podstawowe urządzenia sieciowe
umiejętności praktyczne (realizowane na ćwiczeniach): podstawowe polecenia sieciowe – ipconfig, netstat, ping, tracert, nslookup, whoisIP, whoisCL
2. Podstawy kryptografii i jej zastosowania
– zagrożenia komunikacji sieciowej (podsłuch pasywny, aktywny, etc.)
– podstawy kryptologii
– kryptografia symetryczna i jej ograniczenia
– funkcje jednokierunkowe
– kryptografia asymetryczna
– podstawowe algorytmy
– ochrona danych
umiejętności praktyczne (realizowane na ćwiczeniach): obsługa programu GPG – generowanie kluczy kryptograficznych, tworzenie „bezpiecznych” haseł komputerowych i metody ich łamania (atak słownikowy i wyczerpujący), wymiana i rozpowszechnianie kluczy publicznych, szyfrowanie i odszyfrowywanie danych komputerowych
3. Podpis elektroniczny
– problem autentyczności i integralności komunikacji elektronicznej (podsłuch pasywny i aktywny, błędy w transmisji)
– algorytmy kryptograficzne stosowane w podpisie elektronicznym
– protokół podpisu elektronicznego i funkcja skrótu (hash)
– certyfikacja podpisów elektronicznych
– infrastruktura klucza publicznego
umiejętności praktyczne (realizowane na ćwiczeniach): generowanie podpisu elektronicznego za pomocą programu GPG, weryfikowanie podpisów elektronicznych, analiza komunikatów o błędach w weryfikacji, certyfikowanie kluczy publicznych
4. Usługi w sieci globalnej – finanse i bankowość elektroniczna
– pieniądz elektroniczny (karty płatnicze, karty wirtualne, systemy mikropłatności, anonimowa cyfrowa gotówka)
– bankowość elektroniczna i jej rodzaje (home banking, internet banking, online banking)
– handel elektroniczny
– zabezpieczanie transakcji elektronicznych (protokół https, uwierzytelnianie stron, autoryzacja operacji, szyfrowanie danych, kontrola i wykrywanie prób nieudanego logowania, potwierdzanie operacji finansowych, limity transakcji)
umiejętności praktyczne (realizowane na ćwiczeniach): prezentacja systemu zabezpieczeń token i wykorzystywanie haseł jednorazowych
5. Komputerowe systemy informacji prawniczej
– specyfika systemu wyszukiwania informacji prawnych
– komputerowe systemy wyszukiwania informacji prawnych
– efektywność komputerowych systemów informacji prawnej
– ważniejsze systemy informacji prawnej
umiejętności praktyczne (realizowane na ćwiczeniach): obsługa komputerowego systemu informacji prawnej Lex, obsługa systemu e-źródeł Biblioteki UMCS, prezentacja najważniejszych zasobów internetowych (wyszukiwarki źródeł naukowych, zasoby bibliograficzne)
Literatura podstawowa:
J. Janowski, Technologia informacyjna dla prawników i administratywistów, Warszawa 2009
P. Podrecki (red.), Prawo Internetu, Warszawa 2004
Włodzimierz Gogłoza, Kryptograficzne metody ochrony prywatności (wyłącznie punkty I, II, IV)
Literatura uzupełniająca:
Włodzimierz Gogłoza, Prawo do prywatności – studium komparatystyczne (pdf)
Włodzimierz Gogłoza, Prawo do prywatności w społeczeństwie informacyjnym (pdf)
D. E. Denning, Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002
R. Skubisz (red.), Internet. Problemy prawne, Lublin 1999
B. Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, wydanie 2 rozszerzone, Warszawa 2002
J. McNamara, Arkana szpiegostwa komputerowego, Helion 2004
W. Gogłoza, Jeźdźcy infokalipsy. Zarys historii politycznej kryptografii asymetrycznej
Miscellanea:
N. Stephenson, Cryptonomicon, Prószyński i S-ka 2001 (doskonała powieść cypherpunkowa o społecznych konsekwencjach powszechnego dostępu do silnej kryptografii)
J. Dukaj, Lód, Wydawnictwo Literackie 2007, s. 167-170 (świetna prezentacja ataku językowego)
Przydatne linki: https://www.torproject.org/, https://gpg4win.org, http://techinfo.giodo.gov.pl, http://prawo.vagla.pl, http://arstechnica.com/
Zaliczenie ćwiczeń:
– regularne uczęszczanie na zajęcia gwarantuje ocenę dostateczną;
– by uzyskać wyższe oceny należy podczas zajęć zaliczeniowych wykonać zlecone zadanie (dla każdego uczestnika grupy ćwiczeniowej inne) np. podpisać elektronicznie dokument oraz odpowiedzieć na jedno pytanie teoretyczne;
– można mieć tylko jedną nieobecność, każdą następną niezależnie od tego czym powodowaną należy zaliczyć.
Zaliczenie egzaminu: test