Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)

Sylabus przedmiotu Sprzętowe środki ochrony informacji:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Sprzętowe środki ochrony informacji
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 5 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW6 15 0,80,34zaliczenie
laboratoriaL6 15 1,00,33zaliczenie
projektyP6 15 1,20,33zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawowa wiedza i umiejętności w zakresie ochrony informacji
W-2Podstawowa wiedza i umiejętności w zakresie inżynierii oprogramowania
W-3Podstawowa wiedza i umiejętności w zakresie funkcjonowania i obsługii sieci komputerowych
W-4Podstawowa wiedza i umiejętności w zakresie funkcjonowania i obsługii baz danych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
C-2Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
C-3Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
C-4Umie programować sprzętowe środków ochrony informacji oraz wbudowywać jie w aplikacje

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Sprzętowe moduły krytpograficzne - HSM4
T-L-2Elektroniczne karty identyfikacyjne z funkcjami kryptograficznymi5
T-L-3Radioidentyfikatory - RFID2
T-L-4Bezpieczne urządzenia do uwierzytelniania na podstawie wiedzy użytkownika - PIN-pads2
T-L-5Urządzenia do biometrycznego potwierdzania tożsamości i identyfikacjii2
15
projekty
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności15
15
wykłady
T-W-1Wymagania nakładane na sprzętowe środki ochrony informacji2
T-W-2Sprzętowe moduły kryptograficzne3
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)1
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)2
T-W-5Tokeny i moduły uwierzytelniające2
T-W-6Urządzenia biometrycznej identyfikacji tożsamości2
T-W-7Fizyczna i logiczna kontrola dostępu do informacji1
T-W-8Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych15
A-L-2Przygotowanie do zajęć laboratoryjnych10
A-L-3Opracowanie wyników z laboratorium7
A-L-4Udział w zaliczeniu formy zajęć i konsultacjach.2
34
projekty
A-P-1Realizacja kolejnych faz projektu z wykorzystaniem udostępnionego sprzętu w ramach zajęć projektowych (udział w zajęciach)15
A-P-2Przygotowanie prezentacji koncepcji projektowej i sama prezentacja10
A-P-3Wykonanie sprawozdania kończącego projekt5
A-P-4Prace projektowe nie wymagające bezpośedniego korzystania z udostępnianego sprzętu (praca własna)8
A-P-5Udział w zaliczeniu formy zajęć i konsultacjach.2
40
wykłady
A-W-1Udział w wykładach15
A-W-2Przygotowanie się do zaliczenia10
A-W-3Zapoznanie się ze wskazanymi żródłami (praca własna)2
A-W-4Udział w konsultacjach i zaliczeniu2
29

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Metoda projektów

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/06_W01
Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-1T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-L-1, T-L-2, T-L-3, T-L-4, T-L-5M-1, M-2, M-3S-1, S-2, S-3, S-4, S-5
I_1A_O8/06_W02
Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-2T-W-2, T-W-4, T-W-5, T-W-6, T-W-8, T-P-1, T-L-1, T-L-2, T-L-3, T-L-4, T-L-5M-1, M-2, M-3S-1, S-2, S-3, S-4, S-5

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/06_U01
Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
I_1A_U10T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-3T-W-2, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-P-1, T-L-1, T-L-2, T-L-3, T-L-4, T-L-5M-2, M-3S-2, S-3, S-4
I_1A_O8/06_U02
Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
I_1A_U10T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-4T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-8, T-P-1, T-L-1, T-L-2, T-L-3, T-L-4, T-L-5M-2, M-3S-2, S-4

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/06_W01
Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Zna zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,0Zna podstawowe zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Zna zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
5,0Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego w pełnym zakresie wiedzy przekazywanej w ramach kursu
I_1A_O8/06_W02
Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe wybrane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
3,5Zna podstawowe wskazane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,0Zna w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,5Zna i rozumie w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
5,0Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje w pełnym zakresie wiedzy przekazywanej w ramach kursu

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/06_U01
Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Ma umiejętności wymagane na ocenę 3,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
4,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Ma umiejętności wymagane na ocenę 4,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
5,0Umie instalować i konfigurowaćw pełnym zakresie wiedzy przekazywanej w ramach kursu kryptograficzne moduły sprzętowe, elektroniczne karty kryptograficzne, moduły fizycznej kontroli dostępu, moduły uwierzytelniania biometrycznego
I_1A_O8/06_U02
Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Umie na elementarnym poziomie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
3,5Umie programować wybrane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,0Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,5Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje poprzedzając ich wskazanie analizą potrzeb i środowiska
5,0Umie w pełnym zakresie wiedzy i umiejętności przekazywanych w ramach kursu programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje

Literatura podstawowa

  1. D.Hook, Kryptografia w Javie. Od podstaw, Helion, Gliwice, 2003
  2. W.Rankl, W.Effing, Smart Card Handbook, John Wiley and Sons, Ltd., Chichester, 2010, 4
  3. D.Challener, K.Yoder, R.Catherman, D.Safford, L. Van Doorn, Practical Guide to Trusted Computing, IBM Press, 2007

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Sprzętowe moduły krytpograficzne - HSM4
T-L-2Elektroniczne karty identyfikacyjne z funkcjami kryptograficznymi5
T-L-3Radioidentyfikatory - RFID2
T-L-4Bezpieczne urządzenia do uwierzytelniania na podstawie wiedzy użytkownika - PIN-pads2
T-L-5Urządzenia do biometrycznego potwierdzania tożsamości i identyfikacjii2
15

Treści programowe - projekty

KODTreść programowaGodziny
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności15
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wymagania nakładane na sprzętowe środki ochrony informacji2
T-W-2Sprzętowe moduły kryptograficzne3
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)1
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)2
T-W-5Tokeny i moduły uwierzytelniające2
T-W-6Urządzenia biometrycznej identyfikacji tożsamości2
T-W-7Fizyczna i logiczna kontrola dostępu do informacji1
T-W-8Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych15
A-L-2Przygotowanie do zajęć laboratoryjnych10
A-L-3Opracowanie wyników z laboratorium7
A-L-4Udział w zaliczeniu formy zajęć i konsultacjach.2
34
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - projekty

KODForma aktywnościGodziny
A-P-1Realizacja kolejnych faz projektu z wykorzystaniem udostępnionego sprzętu w ramach zajęć projektowych (udział w zajęciach)15
A-P-2Przygotowanie prezentacji koncepcji projektowej i sama prezentacja10
A-P-3Wykonanie sprawozdania kończącego projekt5
A-P-4Prace projektowe nie wymagające bezpośedniego korzystania z udostępnianego sprzętu (praca własna)8
A-P-5Udział w zaliczeniu formy zajęć i konsultacjach.2
40
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach15
A-W-2Przygotowanie się do zaliczenia10
A-W-3Zapoznanie się ze wskazanymi żródłami (praca własna)2
A-W-4Udział w konsultacjach i zaliczeniu2
29
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_W01Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-1Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Treści programoweT-W-1Wymagania nakładane na sprzętowe środki ochrony informacji
T-W-2Sprzętowe moduły kryptograficzne
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-5Tokeny i moduły uwierzytelniające
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-7Fizyczna i logiczna kontrola dostępu do informacji
T-W-8Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-L-1Sprzętowe moduły krytpograficzne - HSM
T-L-2Elektroniczne karty identyfikacyjne z funkcjami kryptograficznymi
T-L-3Radioidentyfikatory - RFID
T-L-4Bezpieczne urządzenia do uwierzytelniania na podstawie wiedzy użytkownika - PIN-pads
T-L-5Urządzenia do biometrycznego potwierdzania tożsamości i identyfikacjii
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Zna zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,0Zna podstawowe zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Zna zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
5,0Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_W02Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-2Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
Treści programoweT-W-2Sprzętowe moduły kryptograficzne
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-5Tokeny i moduły uwierzytelniające
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-8Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności
T-L-1Sprzętowe moduły krytpograficzne - HSM
T-L-2Elektroniczne karty identyfikacyjne z funkcjami kryptograficznymi
T-L-3Radioidentyfikatory - RFID
T-L-4Bezpieczne urządzenia do uwierzytelniania na podstawie wiedzy użytkownika - PIN-pads
T-L-5Urządzenia do biometrycznego potwierdzania tożsamości i identyfikacjii
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe wybrane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
3,5Zna podstawowe wskazane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,0Zna w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,5Zna i rozumie w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
5,0Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_U01Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-3Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Treści programoweT-W-2Sprzętowe moduły kryptograficzne
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-5Tokeny i moduły uwierzytelniające
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-7Fizyczna i logiczna kontrola dostępu do informacji
T-W-8Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności
T-L-1Sprzętowe moduły krytpograficzne - HSM
T-L-2Elektroniczne karty identyfikacyjne z funkcjami kryptograficznymi
T-L-3Radioidentyfikatory - RFID
T-L-4Bezpieczne urządzenia do uwierzytelniania na podstawie wiedzy użytkownika - PIN-pads
T-L-5Urządzenia do biometrycznego potwierdzania tożsamości i identyfikacjii
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Ma umiejętności wymagane na ocenę 3,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
4,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Ma umiejętności wymagane na ocenę 4,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
5,0Umie instalować i konfigurowaćw pełnym zakresie wiedzy przekazywanej w ramach kursu kryptograficzne moduły sprzętowe, elektroniczne karty kryptograficzne, moduły fizycznej kontroli dostępu, moduły uwierzytelniania biometrycznego
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_U02Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-4Umie programować sprzętowe środków ochrony informacji oraz wbudowywać jie w aplikacje
Treści programoweT-W-2Sprzętowe moduły kryptograficzne
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-5Tokeny i moduły uwierzytelniające
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-8Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności
T-L-1Sprzętowe moduły krytpograficzne - HSM
T-L-2Elektroniczne karty identyfikacyjne z funkcjami kryptograficznymi
T-L-3Radioidentyfikatory - RFID
T-L-4Bezpieczne urządzenia do uwierzytelniania na podstawie wiedzy użytkownika - PIN-pads
T-L-5Urządzenia do biometrycznego potwierdzania tożsamości i identyfikacjii
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Umie na elementarnym poziomie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
3,5Umie programować wybrane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,0Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,5Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje poprzedzając ich wskazanie analizą potrzeb i środowiska
5,0Umie w pełnym zakresie wiedzy i umiejętności przekazywanych w ramach kursu programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje