Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N2)
specjalność: grafika komputerowa i systemy multimedialne

Sylabus przedmiotu Architektury zabezpieczeń i aplikacje oparte na technologiach PKI - Przedmiot obieralny:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta magister
Obszary studiów nauk technicznych
Profil ogólnoakademicki
Moduł
Przedmiot Architektury zabezpieczeń i aplikacje oparte na technologiach PKI - Przedmiot obieralny
Specjalność inżynieria oprogramowania
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 3 Grupa obieralna 1

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW3 10 1,10,50zaliczenie
laboratoriaL3 10 0,90,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Słuchacz musi posiadać podstawową wiedzę w zakresie podstaw ochrony informacji, inżynierii oprogramowania, sieci komputerowych i baz danych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z usługami i technologiami infrastruktury klucza publicznego (PKI) oraz obszarami ich zastosowania
C-2Kształtowanie umiejętności projektowania podstawowych usług PKI oraz wykorzystania ich do zabepieczeń systemów oraz dokumentów elektronicznych
C-3Kształtowanie umiejętności w zakresie osługiwani asie się normami i specyfikacjmai technicznymi w zakresie usług PKI i podpisu elektronicznego

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Generowanie certyfikatów klucza publicznego i jego rozbiór semantyczny2
T-L-2Podpisy cyfrowe w formacie PKCS#1, CAdES i XAdES3
T-L-3Długookresowa ważność podpisu cyfrowego - archiwalna postać podpisu cyfrowego2
T-L-4Tworzenie urzędu certyfikacji w oparciu o pakiet OpenSSL/OpenCA3
10
wykłady
T-W-1Komponenty i podstawowe usługi PKI2
T-W-2Podpisy cyfrowe2
T-W-3Dodatkowe usługi PKI2
T-W-4Projektowanie systemów PKI2
T-W-5Architektury zorientowane na usługi i ich zabezpieczenia2
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w laboratoriach10
A-L-2Przygotowanie i opracowanie sprawozdań laboratoryjnych w domu18
A-L-3Udział w konsultacjach2
30
wykłady
A-W-1Udział, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów10
A-W-2Przygotowanie do egzaminu i udział w egzaminie15
A-W-3Udział w konsultacjach2
27

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Cwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O/3-2_W01
Charakteryzuje usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania), zna obszary praktycznego zastosowania usług i technologii PKI oraz potrafi wskazać ich powiązania z architekturami zabezpieczeń
I_2A_W10T2A_W02, T2A_W05C-2, C-1T-W-4, T-W-3, T-W-2, T-W-5, T-W-1, T-L-3, T-L-2M-2, M-1S-1, S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O/3-2_U01
Potrafi zastosować rozwiązania bazujące na usługach i technologiach PKI, potrafi zainstalować i skonfigurować podstawowe usługi PKI, zweryfikować ich zgodność z wymaganiami technicznymi i prawnymi
I_2A_U02, I_2A_U13T2A_U01, T2A_U03, T2A_U04, T2A_U07, T2A_U09, T2A_U10, T2A_U11, T2A_U12, T2A_U16C-2, C-3, C-1T-W-2, T-L-3, T-L-1, T-L-2M-2, M-1S-1, S-2

Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O/3-2_K01
Student ma świadomość wpływu posiadanej wiedzy, jej aktualności, jakości własnej pracy oraz znajomości przepisów prawa w zakresie bezpieczeństwa informacji na bezpieczeństwo projektowanych systemów informatycznych i przetwarzanych przez nie informacji
I_2A_K06, I_2A_K02T2A_K01, T2A_K06, T2A_K07

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O/3-2_W01
Charakteryzuje usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania), zna obszary praktycznego zastosowania usług i technologii PKI oraz potrafi wskazać ich powiązania z architekturami zabezpieczeń
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi wymienić i zdefiniować wybrane podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi wymienić i zdefiniować wybrane podstawowe obszary zastosowania usług i technologii PKI
3,5- potrafi wymienić i zdefiniować dowolne podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi wymienić i zdefiniować dowolne podstawowe obszary zastosowania usług i technologii PKI
4,0- potrafi precyzyjnie opisać wybrane podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi precyzyjnie opisać wybrane podstawowe obszary zastosowania usług i technologii PKI
4,5- potrafi precyzyjnie opisać dowolne podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi precyzyjnie opisać dowolne podstawowe obszary zastosowania usług i technologii PKI
5,0spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi wskazać powiązania usług i technologii PKI z podstawowymi architekturami zabezpieczeń

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O/3-2_U01
Potrafi zastosować rozwiązania bazujące na usługach i technologiach PKI, potrafi zainstalować i skonfigurować podstawowe usługi PKI, zweryfikować ich zgodność z wymaganiami technicznymi i prawnymi
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi zainstalować i skonfigurować wybrane podstawowe usługi PKI
3,5Spełnia wymagania na ocenę 3,0 oraz dodatkowo potrafi zastosować wybrane podstawowe usługi PKI do rozwiązania wybranych problemów bezpieczeństwa
4,0Spełnia wymagania na ocenę 3,0 oraz dodatkowo potrafi zastosować dowolne podstawowe usługi PKI do rozwiązania wybranych problemów bezpieczeństwa
4,5Spełnia wymagania na ocenę 4,0 oraz dodatkowo potrafi zaprojektować wybraną podstawową usługę PKI zgodną ze wskazaną specyfikacją techniczną
5,0Spełnia wymagania na ocenę 4,0 oraz dodatkowo potrafi zaprojektować wybraną podstawową usługę PKI zgodną ze wskazaną specyfikacją techniczną i wymaganiami prawnymi; potrafi przeprowadzić audyt urzędu CA zgodnie z wymaganiami Web Trust

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O/3-2_K01
Student ma świadomość wpływu posiadanej wiedzy, jej aktualności, jakości własnej pracy oraz znajomości przepisów prawa w zakresie bezpieczeństwa informacji na bezpieczeństwo projektowanych systemów informatycznych i przetwarzanych przez nie informacji
2,0nie spełnia kryteriów określonych dla oceny 3
3,0ma świadomość istnienia norm, zaleceń i zbiorów dobrych praktyk związanych z bezpieczeństwem informacji
3,5potrafi wskazać wybrane normy, zalecenia i dobre praktyki związane z bezpieczeństwem informacj, których użył podczas rozwiązywania zadań
4,0ma świadomość, któe przepisy prawa mogą zostać naruszone w wyniku korzystania z systemów niewłaściwie chroniących informację
4,5aktywnie uzupełnia wiedzę o najnowsze informacje mogące mieć wpływ na bezpieczeństwo informacji
5,0zna metody udostępniania własnej wiedzy mogącej mieć wpływ na bezpieczeństwo wytwarzanego i eksploatowanego systemu sprzętowo-programowego

Literatura podstawowa

  1. Andrew Nash, William Duane, Celia Joseph, Derek Brink, PKI: Implementing and Managing E-Security, Osborne/McGraw-Hill, New York, Chicago, San Francisco, 2001
  2. C. Adams, S. Lloyd, Podpis elektroniczny – klucz publiczny, Robomatic, 2001
  3. Braib Komar, Windows Server 2008 PKI and Certificate Security, Microsoft Press, Redmond, Washington, 2008

Literatura dodatkowa

  1. Doug Tidwell,James Snell, Pavel Kulchenko, Programming Web Services with SOAP, O'Reilly, Sebastopol, 2000, Wydanie I
  2. Blake Dournaee, XML Security, McGraw-Hill, New York, Chicago, San Francisco, 2002

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Generowanie certyfikatów klucza publicznego i jego rozbiór semantyczny2
T-L-2Podpisy cyfrowe w formacie PKCS#1, CAdES i XAdES3
T-L-3Długookresowa ważność podpisu cyfrowego - archiwalna postać podpisu cyfrowego2
T-L-4Tworzenie urzędu certyfikacji w oparciu o pakiet OpenSSL/OpenCA3
10

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Komponenty i podstawowe usługi PKI2
T-W-2Podpisy cyfrowe2
T-W-3Dodatkowe usługi PKI2
T-W-4Projektowanie systemów PKI2
T-W-5Architektury zorientowane na usługi i ich zabezpieczenia2
10

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w laboratoriach10
A-L-2Przygotowanie i opracowanie sprawozdań laboratoryjnych w domu18
A-L-3Udział w konsultacjach2
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów10
A-W-2Przygotowanie do egzaminu i udział w egzaminie15
A-W-3Udział w konsultacjach2
27
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/3-2_W01Charakteryzuje usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania), zna obszary praktycznego zastosowania usług i technologii PKI oraz potrafi wskazać ich powiązania z architekturami zabezpieczeń
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W10Ma poszerzoną wiedzę dotyczącą trendów rozwojowych i możliwości zastosowania informatyki w wybranych obszarach nauki i techniki
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT2A_W02ma szczegółową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T2A_W05ma wiedzę o trendach rozwojowych i najistotniejszych nowych osiągnięciach z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów i pokrewnych dyscyplin naukowych
Cel przedmiotuC-2Kształtowanie umiejętności projektowania podstawowych usług PKI oraz wykorzystania ich do zabepieczeń systemów oraz dokumentów elektronicznych
C-1Zapoznanie studentów z usługami i technologiami infrastruktury klucza publicznego (PKI) oraz obszarami ich zastosowania
Treści programoweT-W-4Projektowanie systemów PKI
T-W-3Dodatkowe usługi PKI
T-W-2Podpisy cyfrowe
T-W-5Architektury zorientowane na usługi i ich zabezpieczenia
T-W-1Komponenty i podstawowe usługi PKI
T-L-3Długookresowa ważność podpisu cyfrowego - archiwalna postać podpisu cyfrowego
T-L-2Podpisy cyfrowe w formacie PKCS#1, CAdES i XAdES
Metody nauczaniaM-2Cwiczenia laboratoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi wymienić i zdefiniować wybrane podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi wymienić i zdefiniować wybrane podstawowe obszary zastosowania usług i technologii PKI
3,5- potrafi wymienić i zdefiniować dowolne podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi wymienić i zdefiniować dowolne podstawowe obszary zastosowania usług i technologii PKI
4,0- potrafi precyzyjnie opisać wybrane podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi precyzyjnie opisać wybrane podstawowe obszary zastosowania usług i technologii PKI
4,5- potrafi precyzyjnie opisać dowolne podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi precyzyjnie opisać dowolne podstawowe obszary zastosowania usług i technologii PKI
5,0spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi wskazać powiązania usług i technologii PKI z podstawowymi architekturami zabezpieczeń
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/3-2_U01Potrafi zastosować rozwiązania bazujące na usługach i technologiach PKI, potrafi zainstalować i skonfigurować podstawowe usługi PKI, zweryfikować ich zgodność z wymaganiami technicznymi i prawnymi
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_U02Potrafi pozyskiwać informacje z różnych źródeł (literatura, Internet, bazy danych, dokumentacja techniczna), dokonywać ich interpretacji i oceny
I_2A_U13Potrafi dobrać, porównać i ocenić rozwiązania projektowe w wybranym obszarze zastosowań
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT2A_U01potrafi pozyskiwać informacje z literatury, baz danych oraz innych właściwie dobranych źródeł, także w języku angielskim lub innym języku obcym uznawanym za język komunikacji międzynarodowej w zakresie studiowanego kierunku studiów; potrafi integrować uzyskane informacje, dokonywać ich interpretacji i krytycznej oceny, a także wyciągać wnioski oraz formułować i wyczerpująco uzasadniać opinie
T2A_U03potrafi przygotować opracowanie naukowe w języku polskim i krótkie doniesienie naukowe w języku obcym, uznawanym za podstawowy dla dziedzin nauki i dyscyplin naukowych właściwych dla studiowanego kierunku studiów, przedstawiające wyniki własnych badań naukowych
T2A_U04potrafi przygotować i przedstawić w języku polskim i języku obcym prezentację ustną, dotyczącą szczegółowych zagadnień z zakresu studiowanego kierunku studiów
T2A_U07potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej
T2A_U09potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich i prostych problemów badawczych metody analityczne, symulacyjne i eksperymentalne
T2A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - integrować wiedzę z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów oraz zastosować podejście systemowe, uwzględniające także aspekty pozatechniczne
T2A_U11potrafi formułować i testować hipotezy związane z problemami inżynierskimi i prostymi problemami badawczymi
T2A_U12potrafi ocenić przydatność i możliwość wykorzystania nowych osiągnięć (technik i technologii) w zakresie studiowanego kierunku studiów
T2A_U16potrafi zaproponować ulepszenia (usprawnienia) istniejących rozwiązań technicznych
Cel przedmiotuC-2Kształtowanie umiejętności projektowania podstawowych usług PKI oraz wykorzystania ich do zabepieczeń systemów oraz dokumentów elektronicznych
C-3Kształtowanie umiejętności w zakresie osługiwani asie się normami i specyfikacjmai technicznymi w zakresie usług PKI i podpisu elektronicznego
C-1Zapoznanie studentów z usługami i technologiami infrastruktury klucza publicznego (PKI) oraz obszarami ich zastosowania
Treści programoweT-W-2Podpisy cyfrowe
T-L-3Długookresowa ważność podpisu cyfrowego - archiwalna postać podpisu cyfrowego
T-L-1Generowanie certyfikatów klucza publicznego i jego rozbiór semantyczny
T-L-2Podpisy cyfrowe w formacie PKCS#1, CAdES i XAdES
Metody nauczaniaM-2Cwiczenia laboratoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi zainstalować i skonfigurować wybrane podstawowe usługi PKI
3,5Spełnia wymagania na ocenę 3,0 oraz dodatkowo potrafi zastosować wybrane podstawowe usługi PKI do rozwiązania wybranych problemów bezpieczeństwa
4,0Spełnia wymagania na ocenę 3,0 oraz dodatkowo potrafi zastosować dowolne podstawowe usługi PKI do rozwiązania wybranych problemów bezpieczeństwa
4,5Spełnia wymagania na ocenę 4,0 oraz dodatkowo potrafi zaprojektować wybraną podstawową usługę PKI zgodną ze wskazaną specyfikacją techniczną
5,0Spełnia wymagania na ocenę 4,0 oraz dodatkowo potrafi zaprojektować wybraną podstawową usługę PKI zgodną ze wskazaną specyfikacją techniczną i wymaganiami prawnymi; potrafi przeprowadzić audyt urzędu CA zgodnie z wymaganiami Web Trust
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O/3-2_K01Student ma świadomość wpływu posiadanej wiedzy, jej aktualności, jakości własnej pracy oraz znajomości przepisów prawa w zakresie bezpieczeństwa informacji na bezpieczeństwo projektowanych systemów informatycznych i przetwarzanych przez nie informacji
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_K06Potrafi myśleć i działać w sposób kreatywny i przedsiębiorczy
I_2A_K02Świadomie rozumie potrzeby dokształcania i dzielenia się wiedzą
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT2A_K01rozumie potrzebę uczenia się przez całe życie; potrafi inspirować i organizować proces uczenia się innych osób
T2A_K06potrafi myśleć i działać w sposób kreatywny i przedsiębiorczy
T2A_K07ma świadomość roli społecznej absolwenta uczelni technicznej, a zwłaszcza rozumie potrzebę formułowania i przekazywania społeczeństwu, w szczególności poprzez środki masowego przekazu, informacji i opinii dotyczących osiągnięć techniki i innych aspektów działalności inżynierskiej; podejmuje starania, aby przekazać takie informacje i opnie w sposób powszechnie zrozumiały, z uzasadnieniem różnych punktów widzenia
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0ma świadomość istnienia norm, zaleceń i zbiorów dobrych praktyk związanych z bezpieczeństwem informacji
3,5potrafi wskazać wybrane normy, zalecenia i dobre praktyki związane z bezpieczeństwem informacj, których użył podczas rozwiązywania zadań
4,0ma świadomość, któe przepisy prawa mogą zostać naruszone w wyniku korzystania z systemów niewłaściwie chroniących informację
4,5aktywnie uzupełnia wiedzę o najnowsze informacje mogące mieć wpływ na bezpieczeństwo informacji
5,0zna metody udostępniania własnej wiedzy mogącej mieć wpływ na bezpieczeństwo wytwarzanego i eksploatowanego systemu sprzętowo-programowego