Wydział Informatyki - Informatyka (S2)
specjalność: grafika komputerowa i systemy multimedialne
Sylabus przedmiotu Elektroniczne karty identyfikacyjne - Przedmiot obieralny IV:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | drugiego stopnia |
Tytuł zawodowy absolwenta | magister inżynier | ||
Obszary studiów | nauk technicznych | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Elektroniczne karty identyfikacyjne - Przedmiot obieralny IV | ||
Specjalność | inżynieria oprogramowania | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 2,0 | ECTS (formy) | 2,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 4 | Grupa obieralna | 1 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Ogólna wiedza w zakresie architektury systemów procesorowych |
W-2 | Podstawowa znajomość zagadnień związanych z kryptologią (algorytmy i protokoły) |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zna zasady funkcjonowania i konstrukcji elektronicznych kart identyfikacyjnych |
C-2 | Umie się posługiwać narzędziami umożiwiającymi konfigurację zasobów pamięci nieulotnrj karty |
C-3 | Potrafi ocenić własności kart z punktu widzenia wygody ich użytkowania i bezpieczeństwa |
C-4 | Zna aspekty aplikacyjne kart i dziedziny ich zastosowania |
C-5 | Potrafi dobrać odpowiednie "kartowe" rozwiązanie sprzętowo-programowe w zależności od zastosowania |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | "Proste" karty zbliżeniowe. Mifare | 2 |
T-L-2 | Dostęp do zasobów pamięci nieulotnej. Architektura logiczna plików | 2 |
T-L-3 | Mechanizmy uwierzytelniania wzajemnego kart i świata zewnętrznego | 2 |
T-L-4 | Karta jako kryptograficzny moduł sprzętowy | 2 |
T-L-5 | Zabezpieczone przesyłanie danych (Secure Messaging) | 4 |
T-L-6 | Interfejsy zgodne z PKCS#11 i PC/SC | 3 |
15 | ||
wykłady | ||
T-W-1 | Pojęcia podstawowe, klasyfikacja kart elektronicznych | 1 |
T-W-2 | Normalizacja kart elektronicznych | 2 |
T-W-3 | Architektura sprzętowa kart elektronicznych | 1 |
T-W-4 | Organizacja logiczna zasobów pamięciowych | 1 |
T-W-5 | Komunikacja i wymiana danych z kartą elektroniczną | 1 |
T-W-6 | Mechanizmy kontroli dostępu do zasobów karty | 2 |
T-W-7 | Bezpieczeństwo kart elektronicznych | 1 |
T-W-8 | Systemy operacyjne kart elektronicznych (natywne i ładowalne, w tym Java Card) | 2 |
T-W-9 | Specyfikacja PC/SC | 1 |
T-W-10 | Karty elektroniczne w systemach płatniczych. Specyfikacja EMV | 2 |
T-W-11 | Karty elektroniczne w systemach PKI | 1 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Praktyczne rozwiązywanie problemów sformułowanych w ramach zajęć laboratoryjnych | 15 |
A-L-2 | Przygotowanie do zajęć laboratoryjnych (praca własna) | 8 |
A-L-3 | Przygotowanie się do zaliczenia | 5 |
A-L-4 | Udzał w konsultacjach i zaliczeniu formy zajęć | 2 |
30 | ||
wykłady | ||
A-W-1 | Udział w wykładach | 15 |
A-W-2 | Uzupełnianie wiedzy o bieżących trendach rozwojowych (praca własna) | 3 |
A-W-3 | Przygotowanie się do zaliczenia | 2 |
A-W-4 | Udzał w konsultacjach i zaliczeniu formy zajęć | 4 |
24 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Sprawdzian z przygotowania do zajęć laboratoryjnych |
S-2 | Ocena formująca: Ocena skuteczności wykonania scenariusza ćwiczenia laboratoryjnego |
S-3 | Ocena podsumowująca: Zaliczenie pisemne weryfikujące opanowanie wiedzy przekazywanej na wykładach |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/O1/4-1_W01 Zna zasady funkcjonowania i konstrukcji elektronicznych kart identyfikacyjnych | I_2A_W11, I_2A_W05, I_2A_W10 | T2A_W02, T2A_W04, T2A_W05, T2A_W06, T2A_W07 | C-1 | T-L-1, T-L-2, T-L-3, T-L-5, T-W-4, T-W-6, T-W-8, T-W-3, T-W-1, T-W-5 | M-1, M-2 | S-3 |
I_2A_D14/O1/4-1_W02 Zna aspekty aplikacyjne kart i dziedziny ich zastosowania | I_2A_W11, I_2A_W02, I_2A_W10 | T2A_W02, T2A_W05, T2A_W06, T2A_W08, T2A_W10 | C-4 | T-L-4, T-L-6, T-W-7, T-W-9, T-W-10, T-W-2, T-W-11 | M-1, M-2 | S-3 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/O1/4-1_U01 Umie się posługiwać narzędziami umożiwiającymi konfigurację zasobów pamięci nieulotnrj karty | I_2A_U08 | T2A_U09, T2A_U18 | C-2 | T-L-1, T-L-2, T-L-6 | M-1, M-2 | S-1, S-2 |
I_2A_D14/O1/4-1_U02 Potrafi ocenić własności kart z punktu widzenia wygody ich użytkowania i bezpieczeństwa oraz dobrać odpowiednie "kartowe" rozwiązanie sprzętowo-programowe w zależności od zastosowania | I_2A_U02, I_2A_U04, I_2A_U13 | T2A_U01, T2A_U03, T2A_U04, T2A_U07, T2A_U09, T2A_U10, T2A_U11, T2A_U12, T2A_U16, T2A_U17, T2A_U18 | C-3 | T-L-1, T-L-4, T-L-5, T-W-6, T-W-7, T-W-9, T-W-10, T-W-1, T-W-11 | M-1, M-2 | S-1, S-2, S-3 |
Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/O1/4-1_K01 docenia społeczne znaczenie bezpieczeństwa informacji przesyłanej, przetwarzanej i przechowywanej w systemach informatycznych | I_2A_K03 | T2A_K02, T2A_K07 | C-3 | T-W-6, T-W-7, T-W-10, T-W-11 | M-1 | S-3 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/O1/4-1_W01 Zna zasady funkcjonowania i konstrukcji elektronicznych kart identyfikacyjnych | 2,0 | nie spełnia kryteriów wymaganych na ocenę 3,0 |
3,0 | zna podstawowe zasady funkcjonowania i konstrukcji kart elektronicznych | |
3,5 | zna zasady funkcjonowania i konstrukcji kart elektronicznych | |
4,0 | zna i rozumie zasady funkcjonowania i konstrukcji kart elektronicznych | |
4,5 | zna ,rozumie i potrafi wyjaśnić zasady funkcjonowania i konstrukcji kart elektronicznych | |
5,0 | w pełni opanował(a) przekazywany w ramach kursu materiał dotyczący zasad funkcjonowania i konstrukcji kart elektronicznych | |
I_2A_D14/O1/4-1_W02 Zna aspekty aplikacyjne kart i dziedziny ich zastosowania | 2,0 | nie spełnia kryteriów wymaganych na ocenę 3,0 |
3,0 | zna w podstawowym zakresie aspekty aplikacyjne kart i dziedziny ich zastosowania | |
3,5 | zna aspekty aplikacyjne kart i dziedziny ich zastosowania | |
4,0 | zna i rozumie aspekty aplikacyjne kart i ich przydatność w różnych dziedzinach ich zastosowania | |
4,5 | zna i rozumie aspekty aplikacyjne kart i zna kryteria ich wyboru w zależności od dziedziny ich zastosowania | |
5,0 | zna aspekty aplikacyjne kart i dziedziny ich zastosowania w pełnym zakresie wiedzy przekazywanej w ramach kursu |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/O1/4-1_U01 Umie się posługiwać narzędziami umożiwiającymi konfigurację zasobów pamięci nieulotnrj karty | 2,0 | nie spełnia kryteriów wymaganych na ocenę 3,0 |
3,0 | umie się posługiwać w podstawowym zakresie narzędziami umożliwiającymi konfigurację zasobów pamięci nieulotnrj karty | |
3,5 | umie się posługiwać narzędziami umożliwiającymi konfigurację zasobów pamięci nieulotnej karty | |
4,0 | umie się posługiwać narzędziami umożliwiającymi konfigurację zasobów pamięci nieulotnej karty i potrafi je wybrać w zależości od potrzeb środowiskowych | |
4,5 | umie się biegle posługiwać narzędziami umożliwiającymi konfigurację zasobów pamięci nieulotnej karty, dobierając je stosownie do potrzeb | |
5,0 | umie się posługiwać narzędziami umożiwiającymi konfigurację zasobów pamięci nieulotnej karty w pełnym zakresie wiedzy przekazywanej w ramach kursu | |
I_2A_D14/O1/4-1_U02 Potrafi ocenić własności kart z punktu widzenia wygody ich użytkowania i bezpieczeństwa oraz dobrać odpowiednie "kartowe" rozwiązanie sprzętowo-programowe w zależności od zastosowania | 2,0 | nie spełnia kryteriów wymaganych na ocenę 3,0 |
3,0 | potrafi w podstawowym zakresie ocenić własności kart z punktu widzenia wygody ich użytkowania i bezpieczeństwa | |
3,5 | potrafi w podstawowym zakresie ocenić własności kart z punktu widzenia wygody ich użytkowania i bezpieczeństwa oraz dobrać odpowiednie "kartowe" rozwiązanie sprzętowo-programowe w zależności od zastosowania | |
4,0 | potrafi ocenić własności kart z punktu widzenia wygody ich użytkowania i bezpieczeństwa i dobrać odpowiednie "kartowe" rozwiązanie sprzętowo-programowe w zależności od zastosowania | |
4,5 | potrafi ocenić własności kart z punktu widzenia wygody ich użytkowania i bezpieczeństwa i dobrać na podstawie analizy wariantów odpowiednie "kartowe" rozwiązanie sprzętowo-programowe w zależności od zastosowania | |
5,0 | potrafi ocenić własności kart z punktu widzenia wygody ich użytkowania i bezpieczeństwa i dobrać odpowiednie "kartowe" rozwiązanie sprzętowo-programowe w zależności od zastosowania zgodnie z całokształtem wiedzy przekazywanej w ramach kursu |
Kryterium oceny - inne kompetencje społeczne i personalne
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/O1/4-1_K01 docenia społeczne znaczenie bezpieczeństwa informacji przesyłanej, przetwarzanej i przechowywanej w systemach informatycznych | 2,0 | nie spełnia kryteriów wymagań na ocenę 3,0 |
3,0 | ma elementarną świadomość znaczenia bezpieczeństwa informacji | |
3,5 | ma świadomość znaczenia bezpieczeństwa informacji w kontekście wykorzystywania kart elektronicznych | |
4,0 | uświadamia sobie znaczenie bezpieczeństwa informacji przesyłanej, przetwarzanej i przechowywanej w elektronicznych kartach identyfikacyjnych | |
4,5 | oprócz spełnienia kryteriów uzyskania oceny 4,0 ma świadomość konsekwencji rozwoju technologii dla bezpieczeństwa kart | |
5,0 | uzmysławia sobie wszelkie aspekty związane z bezpieczeństwem informacji przechowywanej w pamięci nieulotnej elektronicznych kart identyfikacyjnych |
Literatura podstawowa
- W.Rankl, W.Effing, Smart Card Handbook, John Wiley and Sons Ltd., Chichester, 2010
- K.Finkenzeller, RFID Handbook, John Wiley and Sons Ltd., Chichester, 2010
Literatura dodatkowa
- RSA Labs colaborants, PKCS #11: Cryptographic Token Interface Standard, RSA Laboratories, 2009
- RSA Labs colaborants, PKCS #15: Cryptographic Token Information Format Standard, RSA Laboratories, 2000
- Many, Specyfikacje PC/SC i CryptoAPI, http://www.microsift.com, 2011
- Many, Specyfikacje Java Card Forum, http://www.javacardforum.org, 2011