Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Inżynieria cyfryzacji (S1)

Sylabus przedmiotu Cyberbezpieczeństwo:

Informacje podstawowe

Kierunek studiów Inżynieria cyfryzacji
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Cyberbezpieczeństwo
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
ECTS (planowane) 4,0 ECTS (formy) 4,0
Forma zaliczenia egzamin Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW4 30 2,00,62egzamin
laboratoriaL4 30 2,00,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Od słuchaczy kursu wymaga się znajomości podstaw programowania, wiedzy z zakresu algorytmów i podstawowych struktur danych, znajomości obsługi systemów operacyjnych Windows XP/Vista/7 i Linux oraz programowania w środowisku tych systemów, technologie sieciowe na poziomie podstawowym

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informacyjnych
C-2Uświadomienie studentom znaczenia ochrony informacji oraz jej wagi we współczesnych systemach informacyjnych
C-3Przygotowanie studentów do samodzielnego posługiwania się mechanizmami kryptograficznymi do ochrony informacji (przechowywanej, przesyłanej) oraz podczas uwierzytelniania podmiotów i obiektów
C-4Kształtowanie umiejętności posługiwania się mechanizmami zabezpieczającycmi wbudowanymi w systemy operacyjne, bazy danych, w systemy sieciowe itp.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Wprowadzenie do kryptografi - Kryptoanaliza szyfrów mono- i polialfabetycznych2
T-L-2Wprowadzenie do kryptografi - Szyfrowanie/deszyfrowanie informacji2
T-L-3Ochrona poczty elektronicznej - certyfikaty klucza publicznego2
T-L-4Zabezpieczanie wymiany informacji oraz konstrukcja urzędów certyfikacji w oparciu o pakiet OpenSSL2
T-L-5Instalacja i konfiguracja programowej zapory sieciowej (firewall)4
T-L-6Mechanizmy lokalnej kontroli dostępu w systemach operacyjnych2
T-L-7Analiza ryzyka dla systemu informacyjnego z wykorzystaniem Risicare - bezpieczeństwo logiczne i fizyczne, wybór zabezpieczeń, ryzyko szczątkowe8
T-L-8Podstawowe narzędzia do skanowania sieci i systemów operacyjnych - skanowania, testy penetracyjne4
T-L-9Wstęp do tworzenia/oceny profili i zadania zabezpieczeń produktu (sprzęt, oprogramowania ip.) z wykorzystaniem TripleC4
30
wykłady
T-W-1Cyberprzestrzeń, cyberprzestępczość, cyberbezpieczeństwo - co należy o tym wiedzieć2
T-W-2Elementy kryptografii: kryptografia symetryczna i asymetryczna2
T-W-3Uwierzytelnianie podmiotów2
T-W-4Protokoły uwierzetelniania2
T-W-5Metody i modeli kontroli dostępu4
T-W-6Analiza i zarządzania ryzykiem - metody analizy ryzyka, identyfikacja zasobów, podatności i zagrożenia, szacowania ryzyka, postępowania z ryzykiem, ryzyko szczątkowe6
T-W-7Zarządzania bezpieczeństwem fizycznych - systemy kontroli dostępu, systemy wykrywania intruzów, systemy przeciwpożarowy, przeciwzalaniowy oraz systemy wsparcia technicznego itp.3
T-W-8Zarządzania bezpieczeństwem logicznym - sprzęt i oprogramowania sieciowe, eksploatacja sieci i systemy, oprogramowania uzytkowy i bazodanowych itp.3
T-W-9Polityka bezpieczeństwa systemów informatycznych2
T-W-10Zasady projektowania systemów zabezpieczeń i ich oceny4
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w laboratoriach30
A-L-2Przygotowanie do zajęć oraz opracowanie sprawozdań laboratoryjnych w domu28
A-L-3Udział w konsultacjach2
60
wykłady
A-W-1Udział w wykładzie, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów30
A-W-2Przygotowanie do egzaminu24
A-W-3Udział w konsultacjach do wykładu4
A-W-4Udział w egzaminie2
60

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Cwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IC_1A_C/04_W01
Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji oraz potrafi sformułować wymagania bezpieczeństwa i dobierać mechanizmy zabezpieczajace
IC_1A_W09T1A_W02, T1A_W03, T1A_W08, T1A_W09InzA_W03, InzA_W04, InzA_W05C-1, C-2T-W-3, T-W-1, T-W-5, T-W-4, T-W-6, T-W-7, T-W-2, T-W-8, T-L-1, T-L-6, T-L-3, T-L-7M-2, M-1S-2, S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IC_1A_C/04_U01
Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, stosuje mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie podstawowym
IC_1A_U23T1A_U07, T1A_U13InzA_U05C-1, C-3, C-4T-W-3, T-W-9, T-W-4, T-W-2, T-W-8, T-L-2, T-L-5, T-L-4, T-L-3M-2, M-1S-2, S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
IC_1A_C/04_W01
Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji oraz potrafi sformułować wymagania bezpieczeństwa i dobierać mechanizmy zabezpieczajace
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- identyfikuje typowe zagrożenia i podatności w systemach informacyjnych - zna podstawowe pojęcia związane z bezpieczeństwem systemów informacyjnych - zna i rozumie metod i techniki zarządzania ryzykiem - zna podstawowe mechanizmy zabezpieczeń
3,5wymagania na ocenę 3,0 oraz dodatkowo: - potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych
4,0wymagania na ocenę 3,5 oraz dodatkowo: - szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC - zna ogólne mechnizmy zabezpieczeń na poziomie sieci - zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem asymetrycznym
4,5wymagania na ocenę 4,0 oraz dodatkowo: - zna matematyczne podstawy działanie algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym. - zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania
5,0wymagania na ocenę 4,5 oraz dodatkowo - proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
IC_1A_C/04_U01
Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, stosuje mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie podstawowym
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi określać wymagania bezpieczeństwa dla systemów informacyjnych (systemy kontroli dostępu, systemy uwierzytelniania, systemy sieciowe, oprogramowania itp.) - potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania - potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS
3,5spełnia wymagania na ocenę 3,0 oraz dodatkowo: - potrafi analizować ruch sieciowy i oceniać wynikające stąd zagrożenia i podatności - potrafi skonfigurować zaporę sieciową i/lub skonfigurować system kontroli dostępu na poziomie systemu operacyjnego
4,0spełnia wymagania na ocenę 3,5 oraz dodatkowo: - potrafi oszacować ryzyka - potrafi stosować narzędzia do szacowania i postępowania z ryzykiem
4,5spełnia wymagania na ocenę 4,0 oraz dodatkowo: - potrafi korzystać z podstawowych mechanizmów zabezpieczających opartych min. na podpisach cyfrowych itp. - potrafi analizować protokoły uwierzytelniania podmiotów
5,0spełnia wymagania na oceny 4,5 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszający realizację celów zabezpieczeń

Literatura podstawowa

  1. Krzysztof Liderman, Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa, 2013, Wyd. I, ISBN: 978-83-01-17022-6
  2. Dieter Gollmann, Computer Security, John Wiley & Sons, Cichester, 2006, Wyd. II
  3. Anderson Ross, Inżynieria zabezpieczeń, WNT, Warszawa, 2005

Literatura dodatkowa

  1. A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa, 2005, Wyd. I
  2. T.J. Klevinsky, Scott Laliberte, Ajay Gupta, Hack I.T. Testy bezpieczeństwa danych, Helion, Warszawa, 2003
  3. Andrzej Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwo Naukowe PWN, Warszawa, 2006, Wyd. 1
  4. Matt Bishop, Computer Security: Art and Science, Addison Wesley Professional, Boston, 2003

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Wprowadzenie do kryptografi - Kryptoanaliza szyfrów mono- i polialfabetycznych2
T-L-2Wprowadzenie do kryptografi - Szyfrowanie/deszyfrowanie informacji2
T-L-3Ochrona poczty elektronicznej - certyfikaty klucza publicznego2
T-L-4Zabezpieczanie wymiany informacji oraz konstrukcja urzędów certyfikacji w oparciu o pakiet OpenSSL2
T-L-5Instalacja i konfiguracja programowej zapory sieciowej (firewall)4
T-L-6Mechanizmy lokalnej kontroli dostępu w systemach operacyjnych2
T-L-7Analiza ryzyka dla systemu informacyjnego z wykorzystaniem Risicare - bezpieczeństwo logiczne i fizyczne, wybór zabezpieczeń, ryzyko szczątkowe8
T-L-8Podstawowe narzędzia do skanowania sieci i systemów operacyjnych - skanowania, testy penetracyjne4
T-L-9Wstęp do tworzenia/oceny profili i zadania zabezpieczeń produktu (sprzęt, oprogramowania ip.) z wykorzystaniem TripleC4
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Cyberprzestrzeń, cyberprzestępczość, cyberbezpieczeństwo - co należy o tym wiedzieć2
T-W-2Elementy kryptografii: kryptografia symetryczna i asymetryczna2
T-W-3Uwierzytelnianie podmiotów2
T-W-4Protokoły uwierzetelniania2
T-W-5Metody i modeli kontroli dostępu4
T-W-6Analiza i zarządzania ryzykiem - metody analizy ryzyka, identyfikacja zasobów, podatności i zagrożenia, szacowania ryzyka, postępowania z ryzykiem, ryzyko szczątkowe6
T-W-7Zarządzania bezpieczeństwem fizycznych - systemy kontroli dostępu, systemy wykrywania intruzów, systemy przeciwpożarowy, przeciwzalaniowy oraz systemy wsparcia technicznego itp.3
T-W-8Zarządzania bezpieczeństwem logicznym - sprzęt i oprogramowania sieciowe, eksploatacja sieci i systemy, oprogramowania uzytkowy i bazodanowych itp.3
T-W-9Polityka bezpieczeństwa systemów informatycznych2
T-W-10Zasady projektowania systemów zabezpieczeń i ich oceny4
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w laboratoriach30
A-L-2Przygotowanie do zajęć oraz opracowanie sprawozdań laboratoryjnych w domu28
A-L-3Udział w konsultacjach2
60
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładzie, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów30
A-W-2Przygotowanie do egzaminu24
A-W-3Udział w konsultacjach do wykładu4
A-W-4Udział w egzaminie2
60
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaIC_1A_C/04_W01Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji oraz potrafi sformułować wymagania bezpieczeństwa i dobierać mechanizmy zabezpieczajace
Odniesienie do efektów kształcenia dla kierunku studiówIC_1A_W09Posiada wiedzę z zakresu bezpieczeństwa i ochrony informacji
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W02ma podstawową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
T1A_W09ma podstawową wiedzę dotyczącą zarządzania, w tym zarządzania jakością, i prowadzenia działalności gospodarczej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
InzA_W04ma podstawową wiedzę dotyczącą zarządzania, w tym zarządzania jakością, i prowadzenia działalności gospodarczej
InzA_W05zna typowe technologie inżynierskie w zakresie studiowanego kierunku studiów
Cel przedmiotuC-1Zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informacyjnych
C-2Uświadomienie studentom znaczenia ochrony informacji oraz jej wagi we współczesnych systemach informacyjnych
Treści programoweT-W-3Uwierzytelnianie podmiotów
T-W-1Cyberprzestrzeń, cyberprzestępczość, cyberbezpieczeństwo - co należy o tym wiedzieć
T-W-5Metody i modeli kontroli dostępu
T-W-4Protokoły uwierzetelniania
T-W-6Analiza i zarządzania ryzykiem - metody analizy ryzyka, identyfikacja zasobów, podatności i zagrożenia, szacowania ryzyka, postępowania z ryzykiem, ryzyko szczątkowe
T-W-7Zarządzania bezpieczeństwem fizycznych - systemy kontroli dostępu, systemy wykrywania intruzów, systemy przeciwpożarowy, przeciwzalaniowy oraz systemy wsparcia technicznego itp.
T-W-2Elementy kryptografii: kryptografia symetryczna i asymetryczna
T-W-8Zarządzania bezpieczeństwem logicznym - sprzęt i oprogramowania sieciowe, eksploatacja sieci i systemy, oprogramowania uzytkowy i bazodanowych itp.
T-L-1Wprowadzenie do kryptografi - Kryptoanaliza szyfrów mono- i polialfabetycznych
T-L-6Mechanizmy lokalnej kontroli dostępu w systemach operacyjnych
T-L-3Ochrona poczty elektronicznej - certyfikaty klucza publicznego
T-L-7Analiza ryzyka dla systemu informacyjnego z wykorzystaniem Risicare - bezpieczeństwo logiczne i fizyczne, wybór zabezpieczeń, ryzyko szczątkowe
Metody nauczaniaM-2Cwiczenia laboratoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
S-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- identyfikuje typowe zagrożenia i podatności w systemach informacyjnych - zna podstawowe pojęcia związane z bezpieczeństwem systemów informacyjnych - zna i rozumie metod i techniki zarządzania ryzykiem - zna podstawowe mechanizmy zabezpieczeń
3,5wymagania na ocenę 3,0 oraz dodatkowo: - potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych
4,0wymagania na ocenę 3,5 oraz dodatkowo: - szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC - zna ogólne mechnizmy zabezpieczeń na poziomie sieci - zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem asymetrycznym
4,5wymagania na ocenę 4,0 oraz dodatkowo: - zna matematyczne podstawy działanie algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym. - zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania
5,0wymagania na ocenę 4,5 oraz dodatkowo - proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaIC_1A_C/04_U01Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, stosuje mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie podstawowym
Odniesienie do efektów kształcenia dla kierunku studiówIC_1A_U23Ma umiejętność stosowania technik zabezpieczania danych przechowywanych i przesyłanych w ramach systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U07potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
Cel przedmiotuC-1Zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informacyjnych
C-3Przygotowanie studentów do samodzielnego posługiwania się mechanizmami kryptograficznymi do ochrony informacji (przechowywanej, przesyłanej) oraz podczas uwierzytelniania podmiotów i obiektów
C-4Kształtowanie umiejętności posługiwania się mechanizmami zabezpieczającycmi wbudowanymi w systemy operacyjne, bazy danych, w systemy sieciowe itp.
Treści programoweT-W-3Uwierzytelnianie podmiotów
T-W-9Polityka bezpieczeństwa systemów informatycznych
T-W-4Protokoły uwierzetelniania
T-W-2Elementy kryptografii: kryptografia symetryczna i asymetryczna
T-W-8Zarządzania bezpieczeństwem logicznym - sprzęt i oprogramowania sieciowe, eksploatacja sieci i systemy, oprogramowania uzytkowy i bazodanowych itp.
T-L-2Wprowadzenie do kryptografi - Szyfrowanie/deszyfrowanie informacji
T-L-5Instalacja i konfiguracja programowej zapory sieciowej (firewall)
T-L-4Zabezpieczanie wymiany informacji oraz konstrukcja urzędów certyfikacji w oparciu o pakiet OpenSSL
T-L-3Ochrona poczty elektronicznej - certyfikaty klucza publicznego
Metody nauczaniaM-2Cwiczenia laboratoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
S-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi określać wymagania bezpieczeństwa dla systemów informacyjnych (systemy kontroli dostępu, systemy uwierzytelniania, systemy sieciowe, oprogramowania itp.) - potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania - potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS
3,5spełnia wymagania na ocenę 3,0 oraz dodatkowo: - potrafi analizować ruch sieciowy i oceniać wynikające stąd zagrożenia i podatności - potrafi skonfigurować zaporę sieciową i/lub skonfigurować system kontroli dostępu na poziomie systemu operacyjnego
4,0spełnia wymagania na ocenę 3,5 oraz dodatkowo: - potrafi oszacować ryzyka - potrafi stosować narzędzia do szacowania i postępowania z ryzykiem
4,5spełnia wymagania na ocenę 4,0 oraz dodatkowo: - potrafi korzystać z podstawowych mechanizmów zabezpieczających opartych min. na podpisach cyfrowych itp. - potrafi analizować protokoły uwierzytelniania podmiotów
5,0spełnia wymagania na oceny 4,5 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszający realizację celów zabezpieczeń