Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N1)
specjalność: systemy komputerowe i oprogramowanie

Sylabus przedmiotu Bezpieczeństwo transakcji elektronicznych:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo transakcji elektronicznych
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 5,0 ECTS (formy) 5,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 8 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 20 2,50,50zaliczenie
laboratoriaL7 12 2,50,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Student musi posiadać podstawową wiedzę w zakresie: podstaw ochrony informacji, inżynierii oprogramowania, sieci komputerowych i baz danych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z podstawowoymi mechanizmami sprzętowo-programowymi stosowanymi do zabepzieczania transakcji elektronicznych
C-2Kształtowanie umiejetnosci w zakresie zabezpieczaniai transakcji płatniczych i handlowych w internecie, usługi i technologii infrastruktury klucza publicznego, zarządzania tożsamością w Internecie, tworzenia bezpiecznych aplikacji WEB, sieciowych usług i protokołów bezpieczeństwa, podstawowych technologi uwierzytelniania i autoryzacji.
C-3Identyfikowanie podatności i zagrożeń w systemach transakcji elektronicznych

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Praktyczna analiza zagrożeń występujących podczas transakcji elektronicznych2
T-L-2Instalacja i konfigurowanie hierarchicvznej infrastruktury urzędów certyfikacji3
T-L-3Audyt systemu PKI na zgodność z wymaganiami WebTrust2
T-L-4Platforma walidacji ważności dokumentów elektronicznych2
T-L-5Zbezpieczenia systemów bankowych (protokół SET)3
12
wykłady
T-W-1Podstawowe zagrożenia transakcji elektronicznych i koncepcje ich zabezpieczeń2
T-W-2Architektury zabezpieczeń (w tym architektury zorientowane na usługi)2
T-W-3Usługi PKI, projektowanie i audyt systemów PKI6
T-W-4Podpisy i dokumenty elektroniczne3
T-W-5Zabezpieczenia systemów płatniczych3
T-W-6Projektowanie systemów bezpiecznych transakcji elektronicznych4
20

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach12
A-L-2Przygotowanie się do laboratoriów i opracowanie sprawozdan laboratoryjnych w domu36
A-L-3Studium przypadku na indywidualnie lub grupowo przydzielony temat - przygotowanie demonstratora25
A-L-4Konsultacje2
75
wykłady
A-W-1Udział, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów20
A-W-2Przygotowanie do egzaminu35
A-W-3Udział w konsultacjach do wykładu2
A-W-4Samodzielne studiowanie tematyki wykładów15
A-W-5Udział w egzaminie3
75

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Metoda przypadków
M-3Cwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajeć
S-2Ocena podsumowująca: Egzamin - test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
S-3Ocena formująca: Ocena na podstawie samodzielnie wykonywanch studiów przypadków

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/07_W01
Zna i rozumie typowe podatności i zagrożenia występujące w systemach transakcji elektronicznych, zna i rozumie działanie mechanizmów i systemów zabezpieczających transakcje elektroniczne oraz potrafi zaproponować i dobrać je do wymagań użytkowników
I_1A_W22C-1, C-3T-L-5, T-L-2, T-W-4, T-W-5, T-W-3, T-W-1, T-W-2, T-W-6M-1, M-3, M-2S-1, S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/07_U01
Stosuje zasady i narzędzia do instalowania i konfigurowania bezpiecznych systemów bezpiecznych transakcji elektronicznych, potrafi dobierać odpowiednie zabezpieczenia oraz projektować proste bezpieczne aplikacje do realizacji transakcji elektronicznych
I_1A_U10C-2, C-1T-L-5, T-L-1, T-L-3, T-L-4, T-L-2, T-W-3, T-W-6M-1, M-3, M-2S-1, S-3, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/07_W01
Zna i rozumie typowe podatności i zagrożenia występujące w systemach transakcji elektronicznych, zna i rozumie działanie mechanizmów i systemów zabezpieczających transakcje elektroniczne oraz potrafi zaproponować i dobrać je do wymagań użytkowników
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi wymienić i zdefiniować wybrane podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi wymienić i zdefiniować wybrane podstawowe mechanizmy i systemy zabezpieczające transakcje elektroniczne
3,5- potrafi wymienić i zdefiniować dowlne podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi wymienić i zdefiniować dowolne podstawowe mechanizmy i systemy zabezpieczające transakcje elektroniczne
4,0- potrafi precyzyjnie opisać wybrane podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi precyzyjnie działanie wybranych podstawowych mechanizmów i systemów zabezpieczających transakcje elektroniczne
4,5- potrafi precyzyjnie opisać dowolne podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi precyzyjnie działanie dowolnych podstawowych mechanizmów i systemów zabezpieczających transakcje elektroniczne
5,0- potrafi precyzyjnie opisać dowolne podstawowe podatności i zagrożenia występujące spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi zaproponować i dobrać mechanizmy zabezpieczające transakcje elektroniczne dla podstawowych wymagań bezpieczeństwa

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/07_U01
Stosuje zasady i narzędzia do instalowania i konfigurowania bezpiecznych systemów bezpiecznych transakcji elektronicznych, potrafi dobierać odpowiednie zabezpieczenia oraz projektować proste bezpieczne aplikacje do realizacji transakcji elektronicznych
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi zainstalować i skonfigurować wybrane podstawowe mechanizmy zabezpieczajace systemy transakcji elektornicznych; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
3,5potrafi zainstalować i skonfigurować dowolne podstawowe mechanizmy zabezpieczajace systemy transakcji elektornicznych; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,0potrafi zastosować wybrane podstawowe mechanizmy zabezpieczające systemy transkacji elektronicznych, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,5potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy transkacji elektronicznych, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
5,0spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi projektować proste aplikacje do realizacji transakcji elektronicznych oparte na wybranych podstawowych mechanizmach zabezpieczajacych transakcje elektroniczne

Literatura podstawowa

  1. V. Hassler, Security Fundamentals for E-Commerce, Artech House, 2001
  2. Carlisle Adams, Steve Lloyd PKI, Podstawy i zasady działania, PWN, Warszawa, 2007
  3. D. O'Mahony, M. Peirce, and H. Tewari, Electronic Payment Systems for e-commerce, Artech House, Boston, 2002, Wyd. II

Literatura dodatkowa

  1. J. Snell, D. Tidwell, and P. Kulchenko, Programming Web Services with SOAP, O'ReillyO'Reilly, 2002
  2. J. Rosenberg and D. Remy, Securing Web Services with WS-Security, SAMS Publishing, 2004
  3. B. Dournaee, XML Security, McGraw-Hill, 2002

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Praktyczna analiza zagrożeń występujących podczas transakcji elektronicznych2
T-L-2Instalacja i konfigurowanie hierarchicvznej infrastruktury urzędów certyfikacji3
T-L-3Audyt systemu PKI na zgodność z wymaganiami WebTrust2
T-L-4Platforma walidacji ważności dokumentów elektronicznych2
T-L-5Zbezpieczenia systemów bankowych (protokół SET)3
12

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Podstawowe zagrożenia transakcji elektronicznych i koncepcje ich zabezpieczeń2
T-W-2Architektury zabezpieczeń (w tym architektury zorientowane na usługi)2
T-W-3Usługi PKI, projektowanie i audyt systemów PKI6
T-W-4Podpisy i dokumenty elektroniczne3
T-W-5Zabezpieczenia systemów płatniczych3
T-W-6Projektowanie systemów bezpiecznych transakcji elektronicznych4
20

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1uczestnictwo w zajęciach12
A-L-2Przygotowanie się do laboratoriów i opracowanie sprawozdan laboratoryjnych w domu36
A-L-3Studium przypadku na indywidualnie lub grupowo przydzielony temat - przygotowanie demonstratora25
A-L-4Konsultacje2
75
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów20
A-W-2Przygotowanie do egzaminu35
A-W-3Udział w konsultacjach do wykładu2
A-W-4Samodzielne studiowanie tematyki wykładów15
A-W-5Udział w egzaminie3
75
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/07_W01Zna i rozumie typowe podatności i zagrożenia występujące w systemach transakcji elektronicznych, zna i rozumie działanie mechanizmów i systemów zabezpieczających transakcje elektroniczne oraz potrafi zaproponować i dobrać je do wymagań użytkowników
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Cel przedmiotuC-1Zapoznanie studentów z podstawowoymi mechanizmami sprzętowo-programowymi stosowanymi do zabepzieczania transakcji elektronicznych
C-3Identyfikowanie podatności i zagrożeń w systemach transakcji elektronicznych
Treści programoweT-L-5Zbezpieczenia systemów bankowych (protokół SET)
T-L-2Instalacja i konfigurowanie hierarchicvznej infrastruktury urzędów certyfikacji
T-W-4Podpisy i dokumenty elektroniczne
T-W-5Zabezpieczenia systemów płatniczych
T-W-3Usługi PKI, projektowanie i audyt systemów PKI
T-W-1Podstawowe zagrożenia transakcji elektronicznych i koncepcje ich zabezpieczeń
T-W-2Architektury zabezpieczeń (w tym architektury zorientowane na usługi)
T-W-6Projektowanie systemów bezpiecznych transakcji elektronicznych
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-3Cwiczenia laboratoryjne
M-2Metoda przypadków
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajeć
S-2Ocena podsumowująca: Egzamin - test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi wymienić i zdefiniować wybrane podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi wymienić i zdefiniować wybrane podstawowe mechanizmy i systemy zabezpieczające transakcje elektroniczne
3,5- potrafi wymienić i zdefiniować dowlne podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi wymienić i zdefiniować dowolne podstawowe mechanizmy i systemy zabezpieczające transakcje elektroniczne
4,0- potrafi precyzyjnie opisać wybrane podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi precyzyjnie działanie wybranych podstawowych mechanizmów i systemów zabezpieczających transakcje elektroniczne
4,5- potrafi precyzyjnie opisać dowolne podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi precyzyjnie działanie dowolnych podstawowych mechanizmów i systemów zabezpieczających transakcje elektroniczne
5,0- potrafi precyzyjnie opisać dowolne podstawowe podatności i zagrożenia występujące spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi zaproponować i dobrać mechanizmy zabezpieczające transakcje elektroniczne dla podstawowych wymagań bezpieczeństwa
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/07_U01Stosuje zasady i narzędzia do instalowania i konfigurowania bezpiecznych systemów bezpiecznych transakcji elektronicznych, potrafi dobierać odpowiednie zabezpieczenia oraz projektować proste bezpieczne aplikacje do realizacji transakcji elektronicznych
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Cel przedmiotuC-2Kształtowanie umiejetnosci w zakresie zabezpieczaniai transakcji płatniczych i handlowych w internecie, usługi i technologii infrastruktury klucza publicznego, zarządzania tożsamością w Internecie, tworzenia bezpiecznych aplikacji WEB, sieciowych usług i protokołów bezpieczeństwa, podstawowych technologi uwierzytelniania i autoryzacji.
C-1Zapoznanie studentów z podstawowoymi mechanizmami sprzętowo-programowymi stosowanymi do zabepzieczania transakcji elektronicznych
Treści programoweT-L-5Zbezpieczenia systemów bankowych (protokół SET)
T-L-1Praktyczna analiza zagrożeń występujących podczas transakcji elektronicznych
T-L-3Audyt systemu PKI na zgodność z wymaganiami WebTrust
T-L-4Platforma walidacji ważności dokumentów elektronicznych
T-L-2Instalacja i konfigurowanie hierarchicvznej infrastruktury urzędów certyfikacji
T-W-3Usługi PKI, projektowanie i audyt systemów PKI
T-W-6Projektowanie systemów bezpiecznych transakcji elektronicznych
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-3Cwiczenia laboratoryjne
M-2Metoda przypadków
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajeć
S-3Ocena formująca: Ocena na podstawie samodzielnie wykonywanch studiów przypadków
S-2Ocena podsumowująca: Egzamin - test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi zainstalować i skonfigurować wybrane podstawowe mechanizmy zabezpieczajace systemy transakcji elektornicznych; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
3,5potrafi zainstalować i skonfigurować dowolne podstawowe mechanizmy zabezpieczajace systemy transakcji elektornicznych; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,0potrafi zastosować wybrane podstawowe mechanizmy zabezpieczające systemy transkacji elektronicznych, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,5potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy transkacji elektronicznych, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
5,0spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi projektować proste aplikacje do realizacji transakcji elektronicznych oparte na wybranych podstawowych mechanizmach zabezpieczajacych transakcje elektroniczne