Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)

Sylabus przedmiotu Bezpieczeństwo systemów internetowych:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo systemów internetowych
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 5 Grupa obieralna 2

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 15 1,90,62zaliczenie
laboratoriaL7 15 1,10,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Student powinien posiadać podstawową znajomość programowania obiektowego (C++, Java), algorytmów i struktur danych, systemy operacyjnych, podstaw sieci komputerowych oraz podstaw ochrony informacji.

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z mechanizmami zabezpieczania aplikacji internetowych
C-2Ukształtowanie umiejętności stosowania mechanizmów zabezpieczajacych wbudowanych w języki programownaia, systemy operacyjne, bazy danych i protokoły sieciowe podczas tworzenia bezpiecznych aplikacji internetowych
C-3Identyfikowanie podatności i zagrozeń w systemach internetowych i dobieranie środków zaradczych

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Bezpieczne transakcje interentowe2
T-L-2Ocena zagrożeń aplikacji internetowych2
T-L-3Testowanie bezpieczeństwa danych2
T-L-4Generowanie i testowanie certyfikatów2
T-L-5Bezpieczne programowanie - podpisywanie kodu2
T-L-6Zabezpieczenia w bazie MySQL3
T-L-7Podpisy cyfrowe i szyfrowanie w formacie XML2
15
wykłady
T-W-1Bezpieczeństwo infrastruktury sieciowej na potrzeby aplikacji internetowych3
T-W-2Infrastruktura klucza publicznego (PKI)4
T-W-3Bezpieczne programowanie. Studium przypadku - Java4
T-W-4Zabezpieczenie baz danych2
T-W-5Zabezpieczanie serwisów internetowych - uwierzytelnianie, autoryzacja, ochrona wymiany danych2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych15
A-L-2Przygotowanie się do zajęć oraz opracowanie sprawozdań laboratoryjnych w domu13
A-L-3Udział w konsultacjach2
30
wykłady
A-W-1Udział, dyskusje i rozwiązywanie problemów formułowanych podczas wykładów15
A-W-2Przygotowanie i udział w zaliczeniu wykładu13
A-W-3Udział w konsultacjach do wykładu2
30

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Cwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O2/11_W01
Charakteryzuje typowe praktyczne problemy bezpieczeństwa w systemach internetowych, zna podstawowe mechanizmy zabezpieczające oraz potrafi je tak dobrać, aby spełnić sformułowane wymagania bezpieczeństwa
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-1, C-2, C-3T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-L-1, T-L-3, T-L-5M-1, M-2S-1, S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O2/11_U01
Potrafi zastosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie internetowe, bazujące na technikach kryptograficznych, kontroli dostępu oraz programowych i sprzętowych komponentach zabezpieczających
I_1A_U10T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-2, C-3T-L-1, T-L-2, T-L-3, T-L-4, T-L-6M-2S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O2/11_W01
Charakteryzuje typowe praktyczne problemy bezpieczeństwa w systemach internetowych, zna podstawowe mechanizmy zabezpieczające oraz potrafi je tak dobrać, aby spełnić sformułowane wymagania bezpieczeństwa
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi wymienić i zdefiniować wybrane podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające
3,5potrafi wymienić i zdefiniować dowolne podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające
4,0potrafi precyzyjnie opisać wybrane podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające
4,5potrafi precyzyjnie opisać dowolne podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające
5,0potrafi precyzyjnie opisać dowolne podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające - oraz dobrać mechanizmy zabezpieczające tak, aby spełnić sformułowane wymagania bezpieczeństwa

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O2/11_U01
Potrafi zastosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie internetowe, bazujące na technikach kryptograficznych, kontroli dostępu oraz programowych i sprzętowych komponentach zabezpieczających
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi zastosować wybrane podstawowe mechanizmy zabezpieczające zapewniające autentyczność aplikcji internetowej oraz poufność i integralność wymiany informacji z otoczeniem; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
3,5potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające zapewniające autentyczność aplikcji internetowej oraz poufność i integralnośc wymiany informacji z otoczeniem; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,0potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy internetowe oraz tworzyć zaufane oprogramowanie internetowe bazujące prostych politykach dostępu
4,5potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy internetowe oraz tworzyć zaufane oprogramowanie internetowe bazujące na zaawansowanych politykach dostępu
5,0potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy internetowe oraz tworzyć zaufane oprogramowanie internetowe bazujące na zaawansowanych politykach dostępu oraz współpracujące programowymi lub sprzętowymi tokenami krypograficznymi

Literatura podstawowa

  1. Man Young Rhee, Internet Security - Cryptographic Principles, Algorithms and Protocols, John Wiley & Sons, Chichester, 2003
  2. J.D. Meier, Alex Mackman, Michael Dunner, Srinath Vasireddy, Tworzenie bezpiecznych aplikacji Microsoft ASP.NET, Microsoft Press, 2002
  3. Kwok T. Fung, Network security technologies, CRC Press, Boca Raton London New York Washington, D.C., 2002, Wyd.II

Literatura dodatkowa

  1. Ryan C. Barnett, Preventing Web Attacks with Apache, Addison Wesley Professional, 2006
  2. S. Graham, S. Simeonov, Toufic Boubez, Doug Davis, Glen Daniels, Java. Usługi WWW. Vademecum profesjonalisty, Wyd. Helion, Warszawa, 2003, Wyd.I
  3. Carlisle Adams, Steve Lloyd, PKI. Podstawy i zasady działania, PWN, Warszawa, 2007, Wyd.II

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Bezpieczne transakcje interentowe2
T-L-2Ocena zagrożeń aplikacji internetowych2
T-L-3Testowanie bezpieczeństwa danych2
T-L-4Generowanie i testowanie certyfikatów2
T-L-5Bezpieczne programowanie - podpisywanie kodu2
T-L-6Zabezpieczenia w bazie MySQL3
T-L-7Podpisy cyfrowe i szyfrowanie w formacie XML2
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Bezpieczeństwo infrastruktury sieciowej na potrzeby aplikacji internetowych3
T-W-2Infrastruktura klucza publicznego (PKI)4
T-W-3Bezpieczne programowanie. Studium przypadku - Java4
T-W-4Zabezpieczenie baz danych2
T-W-5Zabezpieczanie serwisów internetowych - uwierzytelnianie, autoryzacja, ochrona wymiany danych2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych15
A-L-2Przygotowanie się do zajęć oraz opracowanie sprawozdań laboratoryjnych w domu13
A-L-3Udział w konsultacjach2
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział, dyskusje i rozwiązywanie problemów formułowanych podczas wykładów15
A-W-2Przygotowanie i udział w zaliczeniu wykładu13
A-W-3Udział w konsultacjach do wykładu2
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O2/11_W01Charakteryzuje typowe praktyczne problemy bezpieczeństwa w systemach internetowych, zna podstawowe mechanizmy zabezpieczające oraz potrafi je tak dobrać, aby spełnić sformułowane wymagania bezpieczeństwa
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-1Zapoznanie studentów z mechanizmami zabezpieczania aplikacji internetowych
C-2Ukształtowanie umiejętności stosowania mechanizmów zabezpieczajacych wbudowanych w języki programownaia, systemy operacyjne, bazy danych i protokoły sieciowe podczas tworzenia bezpiecznych aplikacji internetowych
C-3Identyfikowanie podatności i zagrozeń w systemach internetowych i dobieranie środków zaradczych
Treści programoweT-W-1Bezpieczeństwo infrastruktury sieciowej na potrzeby aplikacji internetowych
T-W-2Infrastruktura klucza publicznego (PKI)
T-W-3Bezpieczne programowanie. Studium przypadku - Java
T-W-4Zabezpieczenie baz danych
T-W-5Zabezpieczanie serwisów internetowych - uwierzytelnianie, autoryzacja, ochrona wymiany danych
T-L-1Bezpieczne transakcje interentowe
T-L-3Testowanie bezpieczeństwa danych
T-L-5Bezpieczne programowanie - podpisywanie kodu
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Cwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi wymienić i zdefiniować wybrane podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające
3,5potrafi wymienić i zdefiniować dowolne podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające
4,0potrafi precyzyjnie opisać wybrane podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające
4,5potrafi precyzyjnie opisać dowolne podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające
5,0potrafi precyzyjnie opisać dowolne podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające - oraz dobrać mechanizmy zabezpieczające tak, aby spełnić sformułowane wymagania bezpieczeństwa
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O2/11_U01Potrafi zastosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie internetowe, bazujące na technikach kryptograficznych, kontroli dostępu oraz programowych i sprzętowych komponentach zabezpieczających
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-2Ukształtowanie umiejętności stosowania mechanizmów zabezpieczajacych wbudowanych w języki programownaia, systemy operacyjne, bazy danych i protokoły sieciowe podczas tworzenia bezpiecznych aplikacji internetowych
C-3Identyfikowanie podatności i zagrozeń w systemach internetowych i dobieranie środków zaradczych
Treści programoweT-L-1Bezpieczne transakcje interentowe
T-L-2Ocena zagrożeń aplikacji internetowych
T-L-3Testowanie bezpieczeństwa danych
T-L-4Generowanie i testowanie certyfikatów
T-L-6Zabezpieczenia w bazie MySQL
Metody nauczaniaM-2Cwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi zastosować wybrane podstawowe mechanizmy zabezpieczające zapewniające autentyczność aplikcji internetowej oraz poufność i integralność wymiany informacji z otoczeniem; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
3,5potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające zapewniające autentyczność aplikcji internetowej oraz poufność i integralnośc wymiany informacji z otoczeniem; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,0potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy internetowe oraz tworzyć zaufane oprogramowanie internetowe bazujące prostych politykach dostępu
4,5potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy internetowe oraz tworzyć zaufane oprogramowanie internetowe bazujące na zaawansowanych politykach dostępu
5,0potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy internetowe oraz tworzyć zaufane oprogramowanie internetowe bazujące na zaawansowanych politykach dostępu oraz współpracujące programowymi lub sprzętowymi tokenami krypograficznymi