You are on page 1of 3

UNIVERSITATEA VALAHIA DIN TÂRGOVIŞTE

FACULTATEA DE INGINERIE ELECTRICĂ, ELECTRONICĂ SI


TEHNOLOGIA INFORMATIEI
DEPARTAMENTUL AUTOMATICĂ INFORMATICĂ SI INGINERIE
ELECTRICĂ

FIŞA DISCIPLINEI
Conform Plan de invatamant valabil 2017-2021

1.Date despre program

1.1 Instituţia de învăţământ superior UNIVERSITATEA VALAHIA DIN TARGOVISTE


1.2 Facultatea/Departamentul Facultatea de Științe și Inginerie (Alexandria)
1.3 Departamentul Științe și Inginerie
1.4 Domeniul de studii Ingineria Sistemelor
1.5 Ciclul de studii Licenţa
1.6 Programul de studii/Calificarea Automatică și informatică aplicată

2.Date despre disciplină

2.1 Denumirea disciplinei Tehnici de securizare a informatiei


2.2 Titularul activităţilor de curs Conf.dr.ing. Iulian BREZEANU
2.3 Titularul activităţilor de seminar Conf.dr.ing. Iulian BREZEANU
2.4 Anul de studiu IV 2.5 Semestrul II 2.6 Tipul de evaluare E 2.7 Regimul OB-S
disciplinei

3.Timpul total estimat (ore pe semestru al activităţilor didactice)

3.1 Număr de ore pe 3 din care: 3.2 curs 2 3.3 seminar/laborator 1


săptămână
3.4 Total ore din planul de 42 din care: 3.5 curs 28 3.6 seminar/laborator 14
învăţământ
Distribuţia fondului de timp ore
Studiul după manual, suport de curs, bibliografie şi notiţe 15
Documentare suplimentară în bibliotecă, pe platformele electronice de specialitate şi pe teren 15
Pregătire seminarii/laboratoare, teme, referate, portofolii şi eseuri 20
Tutoriat 6
Examinări 2
Alte activităţi .................................................. 0
3.7 Total ore studiu individual 58
3.9 Total ore pe semestru 100
3.10 Numărul de credite 4

4.Precondiţii (acolo unde este cazul)

4.1 de curriculum LAI 1 B F 06 Informatica aplicata


LAI 3 B D 04 Retele de calculatoare
4.2 de competenţe  Operarea cu concepte fundamentale din ştiinţa calculatoarelor,
tehnologia informaţiei si comunicatiilor
5.Condiţii (acolo unde este cazul)

F 012.2010.Ed.2 SMQ/FORMULARE
5.1 de desfăşurare a cursului  Sala cu videoproiector si conexiune wireless, tabla si marker
5.2 de desfăşurare a  Sala cu videoproiector si PC-uri (desktop sau laptop)
seminarului/laboratorului

6.Competenţe specifice acumulate

Competenţe profesionale C2 Operarea cu concepte fundamentale din ştiinţa calculatoarelor, teh-


nologia informaţiei si comunicatiilor
C4. Proiectarea, implementarea şi depanarea aplicaţiilor multimedia din
diferite domenii (software educational, comerţ electronic, biomedicina,
jocuri, mass-media digitala, etc.).
Competenţe transversale CT3 Identificarea oportunităţilor de formare continuă şi valorificarea
eficientă a resurselor şi tehnicilor de învăţare pentru propria dezvoltare.

7.Obiectivele disciplinei (reieşind din grila competenţelor specifice acumulate)

7.1 Obiectivul general al disciplinei Obiectivul principal este formarea la studenti a unui mod de a gandi
asupra problemelor de securitatea informatiei, care apar in sisteme
informatice
7.2 Obiectivele specifice Intelegerea problematicii de securitate a informatiei, precum si asupra
rezolvarii acestora. Se consolideaza totodata cunostintele de software si
hardware, in special in zone ca: Java, .NET, retele de calculatoare, mico
controlere; prin dezvoltarea de aplicatii practice care contin elemente de
securitate.

8.Conţinuturi

8.1 Curs Metode de Nr h


predare
Fundamente ale securitatii informatiei: securitatea ca sistem, sisteme de protectie, sisteme problematizarea, 8
criptografice, probleme computationale, teoria informatiei, teoria complexitatii studiul de caz
Securitate Software: Politici de control al accesului, protejarea secretelor , protectia problematizarea, 2
socketurilor,atacuri DoS, securitate in .NET, protectia proprietatii studiul de caz
intelectuale (copyright), tehnici de securizare a codului sursa pentru software industrial
Securitate hardware: hardware rezistent la alterare, Atacuri hardware (side channel), problematizarea, 4
channel), hardware criptografic, designulcoprocesoarelor criptografice, reprezentari numerice, studiul de caz
implementarea operatiilor elementare, calculul in F2
Securitate in sisteme informatice complexe.controlul accesului, securitate in sisteme distribuite problematizarea, 4
si grid,securitate multinivel si multilaterala, sisteme de monitorizare, biometrie, securitate in studiul de caz
sisteme de telecomunicatii,securitate in sisteme bancare, securitate in sisteme de e-comert
problematizarea, 2
Securitate in sistemeindustriale si de control: standarde pentru asigurarea securitatii in sisteme
studiul de caz
industriale
Securitate inmedii constranse: securitate in sisteme SoC, securitate in telefonia mobila, securita problematizarea, 4
te in retele de senzori studiul de caz
Standarde si realizari practice de actualitate in securitatea informatiei: standarde in securitatea problematizarea, 4
retelelor si comunicare prin Internet, standarde in criptografie. Studii de caz (SSL, IPsec) studiul de caz
Bibliografie
1. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996,
816 pages, ISBN 0849385237. (disponibil online gratuit la http://www.cacr.math.uwaterloo.ca/hac/)
2. Ross J. Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, ISBN10:
0471389226, ISBN13: 9780471389224, 640 pagini, John Wiley & Sons, USA, 2001. (disponibil online
gratuit la http://www.cl.cam.ac.uk/~rja14/book.html)
3. Bogdan Groza, Introducere in criptografia cu cheie publică, 2007, 136 pagini, Editura Politehnica, ISBN 978973
6256549. (disponibil la BUPT si online la http://www.aut.upt.ro/~bgroza/iccp.pdf)
4. Bogdan Groza, Constructii criptografice hibride, bazate pe tehnici simetrice si asimetrice aplicatii in sisteme de
conducere, 132 pagini, ISBN 9789736256882, 2008. (disponibila la BUPT si online la
http://www.aut.upt.ro/~bgroza/teza.pdf)

F 012.2010.Ed.2 SMQ/FORMULARE
8.2 Seminar/laborator Metode de predare h
Implementari software: Socketuri cu securitate cripografica, Securitate problematizarea, studiul de 8
in .NET, Securitate in Java,elemente de criptografie in .NET si Java, implementarea caz, elaborare si executie
programe cu PC-uri
primitivelor simetrice in Java si .NET, criptografie cu cheiepublica in Java si .NET,
implementarea firewalurilor, atacuri asupra sistemelor de parole din sistemul UNIX
Implementari hardware: Implementarea criptografiei pe problematizarea, studiul de 3
microcontrollere, implementari in telefonia mobila caz, elaborare si executie
programe cu PC-uri
Studiu de caz: protocolul de autentificareNTLM, SSL si TLS, IPsec, analiza unui sistem problematizarea, studiul de 3
opensource. caz, elaborare si executie
programe cu PC-uri
Bibliografie
1. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press, 199
6, 816 pages, ISBN 0849385237. (disponibil online gratuit la http://www.cacr.math.uwaterloo.ca/hac/)
2. Ross J. Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, ISBN10:
0471389226, ISBN13: 9780471389224, 640 pagini, John Wiley & Sons, USA, 2001. (disponibil online
gratuit la http://www.cl.cam.ac.uk/~rja14/book.html)
3. Bogdan Groza, Introducere in criptografia cu cheie publică, 2007, 136 pagini, Editura Politehnica, ISBN 978973
6256549. (disponibil la BUPT si online la http://www.aut.upt.ro/~bgroza/iccp.pdf)
4. Bogdan Groza, Constructii criptografice hibride, bazate pe tehnici simetrice si asimetrice aplicatii in sisteme de
conducere, 132 pagini, ISBN 9789736256882, 2008. (disponibila la BUPT si online la
http://www.aut.upt.ro/~bgroza/teza.pdf)

9.Coroborarea conţinuturilor disciplinei cu aşteptările reprezentanţilor comunităţii


epistemice, asociaţiilor profesionale şi angajatori reprezentativi din domeniul aferent
programului

Intreprinderi si firme de profil din zonele limitrofe orasului Targoviste si judetele limitrofe judetului Dimbovita.

10.Evaluare

Tip activitate 10.1 Criterii de evaluare 10.2 Metode de evaluare 10.3 Pondere din nota finală

Cunoasterea continuturilor Test grila de verificare a 60%


10.4 Curs
si intelegerea semnificatiilor cunostintelor
notiunilor predate

Elaborarea corecta a Prezentarea pieselor din 40%


temelor de laborator portofoliul semestrial de
Cunoasterea facilitatilor laborator
10.5 Seminar/laborator
oferite de pachetele software Examinare pe calculator
specifice utilizate privind executia aplicatiilor
in cadrul şedinţelor de
laborator
10.6 Standard minim de performanţă
 Intelegerea mecanismelor de asigurare a securitatii datelor intr-un sistem informatic
 Proiectarea unei solutii simple de securizare a traficului intr-o retea

Data completării Semnătura titularului de curs Semnătura titularului de seminar


Conf univ Iulian BREZEANU Conf univ Iulian BREZEANU

Semnătura directorului de departament


Data avizării în departament Conf univ Elena Varjoghe

F 012.2010.Ed.2 SMQ/FORMULARE

You might also like