Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)

Sylabus przedmiotu Zarządzanie projektami podlegającymi ocenie bezpieczeństwa:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Zarządzanie projektami podlegającymi ocenie bezpieczeństwa
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Imed El Fray <Imed.El Fray@zut.edu.pl>
Inni nauczyciele Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
ECTS (planowane) 5,0 ECTS (formy) 5,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 10 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL6 15 1,70,33zaliczenie
projektyP6 15 2,10,33zaliczenie
wykładyW6 15 1,20,34zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Student powinien posiadać podstawową znajomość systemów operacyjnych, sieci komputerowych oraz podstaw ochrony informacji

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z technikiami tworzenia i oceny profili i zadań zabezpieczeń produktów
C-2Zapoznanie studentów z wymaganiami dotyczacymi uzasadnienia zaufania do produktu (zarządzania konfiguracjią, konstruowania, testowania oraz oceny tworzonej dokumentacji itp.)
C-3Ukształtowanie umiejętności formułowania wymagań dotyczących funkcji zabezpieczających produktu (aplikacje, system, itp.) interpretowanie wymagań na funkcjonalność oraz określanie czy produkt rzeczywiście realizuje deklarowane funkcje zabezpieczające (uzasadnienie zaufania do produktu)

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Tworzenie profilu zabezpieczeń (Protection Profile) produktu z użyciem oprogramowania CCtoolbox2
T-L-2Tworzenie zadania zabezpieczeń (Security Target) produktu z użyciem oprogramowania CCToolbox2
T-L-3Zarządzanie konfiguracją produktu – Zarządzaniie zmianami z użyciem oprogramowania subversion2
T-L-4Zarządzanie konfiguracją produktu – Zarządzaniie wersjami z użyciem oprogramowania subversion2
T-L-5Zarządzanie konfiguracją – Zarządzaniie dokumentacją produktu z użyciem oprogramowania subversion2
T-L-6Testowanie produktu z wykorzystaniem ngtest – testy głębokości i pokrycia3
T-L-7Testy penatracyjne produktu2
15
projekty
T-P-1Opracowanie profilu zabezpieczeń dla wybranego produktu zgodnie z metodologią CEM15
15
wykłady
T-W-1Profil i Zadania Zabezpieczeń produktu - sposób tworzenia i ocena3
T-W-2Zarządzanie konfiguracją produktu - zarządzanie wersjami, zmianami i dokumentacją2
T-W-3Konstruowanie produktu - wymagania funkcjonalne, projekt niskiego i wysokiego poziomu, implementacja, itp.2
T-W-4Wsparcie w cyklu życia produktu3
T-W-5Testowanie produktu - testy jednostkowe, pokrycia, głębokości, niezależne2
T-W-6Oszacowanie słabych punktów produktu - analiza podatności3
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Przygotowanie do zajęć laboratoryjnych25
A-L-2Udział w zajęciach laboratoryjnych15
A-L-3Przygotowanie sprawozdań z laboratoriów8
A-L-4Udział w konsultacjach i zaliczeniu2
50
projekty
A-P-1Udział, dyskusje i rozwiązywanie problemów napotykanych podczas tworzenia profilu zabezpieczeń produktu15
A-P-2Tworzenie profilu zabezpieczeń dla produktu45
A-P-3Udział w konsultacjach i zaliczeniu2
62
wykłady
A-W-1Przygotowanie i udział w zaliczeniu wykładu18
A-W-2Udział w konsultacjach do wykładu2
A-W-3Uczestnictwo w zajęciach15
35

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno/Konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Ćwiczenia projektowe

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejściówki, sprawozdania z zajęć, wykonania i udokumentowania zadań projektowych
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/02_W01
Student potrafi zidentyfikować podatność i zagrożenie produktu, dobierać określone cele zabezpieczeń i wymagania funkcjonalne spełniające wszystkie te cele oraz zdefiniować wymagane na uzasadnienie zaufania do produktu.
I_1A_W04, I_1A_W07, I_1A_W09, I_1A_W10, I_1A_W22, I_1A_W23C-1, C-2T-L-1, T-L-2, T-P-1, T-W-6, T-W-4, T-W-1, T-W-2, T-W-3M-2, M-3, M-1S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/02_U01
Student potrafi przeprowadzić ocenę profilu ochronę i zadania zabezpieczeń produktu oraz jego cykl życie wraz z tworzonej dokumentacji (zarządzania zmianami, wersjami, dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implementacji itp.) oraz testów.
I_1A_U02, I_1A_U05C-3T-L-1, T-L-2, T-L-7, T-L-3, T-L-4, T-L-5, T-L-6, T-P-1M-2, M-3, M-1S-2, S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/02_W01
Student potrafi zidentyfikować podatność i zagrożenie produktu, dobierać określone cele zabezpieczeń i wymagania funkcjonalne spełniające wszystkie te cele oraz zdefiniować wymagane na uzasadnienie zaufania do produktu.
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody identyfikacji zasobów, zagrożenie, polityki bezpieczeństwa produktu podlegającego ocenę.
3,5Wymagania na 3.0 plus dodatkowo: -student potrafi dobierać okreslone cele zabezpieczeń minimalizujących zidentyfikowane zagrożenia, polityki bezpieczeństwa oraz dobierać odpowiednich wymagań funkcjonalnych wynikających z COMMON CRITERIA dla produktu podlegającego ocenę
4,0Wymagania na 3.5 plus dodatkowo: - Student potrafi zdefiniować elementy konfiguracyjne podlegające zarządzaniu podczas konstruowania produktu
4,5Wymagania na 4.0 plus dodatkowo: - student potrawi formułować wymagania dotyczące specyfikacji funkcjonalnej produktu, projektu wysokiego i niskiego poziomu, reprezentacje implementacji oraz modelowania polityki bezpieczeństwa produktu podlegającego ocenę
5,0Wymagania na 4.5 plus dodatkowo: - student potrafi dobierać rodzaje testów, które są wymagane na uzasadnienie zaufania do produktu

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/02_U01
Student potrafi przeprowadzić ocenę profilu ochronę i zadania zabezpieczeń produktu oraz jego cykl życie wraz z tworzonej dokumentacji (zarządzania zmianami, wersjami, dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implementacji itp.) oraz testów.
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi przeprowadzić ocenę profilu i/lub zadania zabezpieczeń w tym szczegółowego ocenę zidentyfikowanych zagrożeń, polityki bezpieczeństwa, wybranych celów zabezpieczeń minimalizujących te zagrożenia oraz dobranych wymagań funkcjonalnych spełniających opisanych celów zabezpieczeń.
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi ocenić procedury zarządzania zmianami, wersjami oraz dokumentacją na etapie zarządzania konfiguracją produktu.
4,0Wymagania na 3.5 plus dodatkowo: - student potrafi ocenić dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implenetacji itp.).
4,5Wymagania na 4.0 plus dodatkowo: - student potrafi ocenić przyjętych plany testów produkltu (konstruowanie grup testów, tworzone przypadki i procedur testowych, środowisko, metody oraz sposób realizacje testów)
5,0Wymagania na 4.5 plus dodatkowo: student formuje raporty z przebiegu ocenę każdego z osobna: - Profil zabezpieczeń, - zadania zabezpieczeń, - wymagania na uzasadnienia zaufania do produktu.

Literatura podstawowa

  1. International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 1 - Introduction and general model, Common Criteria portal, CCRA, 2009, www.commoncriteriaportal.org, 2009, Version 3.1
  2. International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 2 - Security functional components, Common Criteria portal, CCRA, 2009, www.commoncriteriaportal.org, 2009, version 3.1
  3. International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 3 - Security assurance components, Common Criteria portal, CCRA, 2009, www.commoncriteriaportal.org, 2009, Version 3.1

Literatura dodatkowa

  1. International Standard Organization, Common Criteria for Information Technology Security Evaluation - Information technology - Security techniques - Methodology for IT security evaluation, Common Criteria portal, CCRA, 2009, www.commoncriteriaportal.org, 2009, Version 3.1

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Tworzenie profilu zabezpieczeń (Protection Profile) produktu z użyciem oprogramowania CCtoolbox2
T-L-2Tworzenie zadania zabezpieczeń (Security Target) produktu z użyciem oprogramowania CCToolbox2
T-L-3Zarządzanie konfiguracją produktu – Zarządzaniie zmianami z użyciem oprogramowania subversion2
T-L-4Zarządzanie konfiguracją produktu – Zarządzaniie wersjami z użyciem oprogramowania subversion2
T-L-5Zarządzanie konfiguracją – Zarządzaniie dokumentacją produktu z użyciem oprogramowania subversion2
T-L-6Testowanie produktu z wykorzystaniem ngtest – testy głębokości i pokrycia3
T-L-7Testy penatracyjne produktu2
15

Treści programowe - projekty

KODTreść programowaGodziny
T-P-1Opracowanie profilu zabezpieczeń dla wybranego produktu zgodnie z metodologią CEM15
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Profil i Zadania Zabezpieczeń produktu - sposób tworzenia i ocena3
T-W-2Zarządzanie konfiguracją produktu - zarządzanie wersjami, zmianami i dokumentacją2
T-W-3Konstruowanie produktu - wymagania funkcjonalne, projekt niskiego i wysokiego poziomu, implementacja, itp.2
T-W-4Wsparcie w cyklu życia produktu3
T-W-5Testowanie produktu - testy jednostkowe, pokrycia, głębokości, niezależne2
T-W-6Oszacowanie słabych punktów produktu - analiza podatności3
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Przygotowanie do zajęć laboratoryjnych25
A-L-2Udział w zajęciach laboratoryjnych15
A-L-3Przygotowanie sprawozdań z laboratoriów8
A-L-4Udział w konsultacjach i zaliczeniu2
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - projekty

KODForma aktywnościGodziny
A-P-1Udział, dyskusje i rozwiązywanie problemów napotykanych podczas tworzenia profilu zabezpieczeń produktu15
A-P-2Tworzenie profilu zabezpieczeń dla produktu45
A-P-3Udział w konsultacjach i zaliczeniu2
62
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Przygotowanie i udział w zaliczeniu wykładu18
A-W-2Udział w konsultacjach do wykładu2
A-W-3Uczestnictwo w zajęciach15
35
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/02_W01Student potrafi zidentyfikować podatność i zagrożenie produktu, dobierać określone cele zabezpieczeń i wymagania funkcjonalne spełniające wszystkie te cele oraz zdefiniować wymagane na uzasadnienie zaufania do produktu.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W04ma podstawową wiedzę dotyczącą systemów operacyjnych
I_1A_W07ma wiedzę w zakresie technologii sieciowych
I_1A_W09ma podstawową wiedzę dotyczącą systemów telekomunikacyjnych
I_1A_W10zna podstawowe architektury systemów komputerowych, w tym systemów wbudowanych
I_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
I_1A_W23ma wiedzę w zakresie systemów internetowych
Cel przedmiotuC-1Zapoznanie studentów z technikiami tworzenia i oceny profili i zadań zabezpieczeń produktów
C-2Zapoznanie studentów z wymaganiami dotyczacymi uzasadnienia zaufania do produktu (zarządzania konfiguracjią, konstruowania, testowania oraz oceny tworzonej dokumentacji itp.)
Treści programoweT-L-1Tworzenie profilu zabezpieczeń (Protection Profile) produktu z użyciem oprogramowania CCtoolbox
T-L-2Tworzenie zadania zabezpieczeń (Security Target) produktu z użyciem oprogramowania CCToolbox
T-P-1Opracowanie profilu zabezpieczeń dla wybranego produktu zgodnie z metodologią CEM
T-W-6Oszacowanie słabych punktów produktu - analiza podatności
T-W-4Wsparcie w cyklu życia produktu
T-W-1Profil i Zadania Zabezpieczeń produktu - sposób tworzenia i ocena
T-W-2Zarządzanie konfiguracją produktu - zarządzanie wersjami, zmianami i dokumentacją
T-W-3Konstruowanie produktu - wymagania funkcjonalne, projekt niskiego i wysokiego poziomu, implementacja, itp.
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Ćwiczenia projektowe
M-1Wykład informacyjno/Konwersatoryjny
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejściówki, sprawozdania z zajęć, wykonania i udokumentowania zadań projektowych
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody identyfikacji zasobów, zagrożenie, polityki bezpieczeństwa produktu podlegającego ocenę.
3,5Wymagania na 3.0 plus dodatkowo: -student potrafi dobierać okreslone cele zabezpieczeń minimalizujących zidentyfikowane zagrożenia, polityki bezpieczeństwa oraz dobierać odpowiednich wymagań funkcjonalnych wynikających z COMMON CRITERIA dla produktu podlegającego ocenę
4,0Wymagania na 3.5 plus dodatkowo: - Student potrafi zdefiniować elementy konfiguracyjne podlegające zarządzaniu podczas konstruowania produktu
4,5Wymagania na 4.0 plus dodatkowo: - student potrawi formułować wymagania dotyczące specyfikacji funkcjonalnej produktu, projektu wysokiego i niskiego poziomu, reprezentacje implementacji oraz modelowania polityki bezpieczeństwa produktu podlegającego ocenę
5,0Wymagania na 4.5 plus dodatkowo: - student potrafi dobierać rodzaje testów, które są wymagane na uzasadnienie zaufania do produktu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/02_U01Student potrafi przeprowadzić ocenę profilu ochronę i zadania zabezpieczeń produktu oraz jego cykl życie wraz z tworzonej dokumentacji (zarządzania zmianami, wersjami, dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implementacji itp.) oraz testów.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U02potrafi aktywnie uczestniczyć w pracach projektowych zespołowych i indywidualnych
I_1A_U05potrafi tworzyć i posługiwać się dokumentacją techniczną
Cel przedmiotuC-3Ukształtowanie umiejętności formułowania wymagań dotyczących funkcji zabezpieczających produktu (aplikacje, system, itp.) interpretowanie wymagań na funkcjonalność oraz określanie czy produkt rzeczywiście realizuje deklarowane funkcje zabezpieczające (uzasadnienie zaufania do produktu)
Treści programoweT-L-1Tworzenie profilu zabezpieczeń (Protection Profile) produktu z użyciem oprogramowania CCtoolbox
T-L-2Tworzenie zadania zabezpieczeń (Security Target) produktu z użyciem oprogramowania CCToolbox
T-L-7Testy penatracyjne produktu
T-L-3Zarządzanie konfiguracją produktu – Zarządzaniie zmianami z użyciem oprogramowania subversion
T-L-4Zarządzanie konfiguracją produktu – Zarządzaniie wersjami z użyciem oprogramowania subversion
T-L-5Zarządzanie konfiguracją – Zarządzaniie dokumentacją produktu z użyciem oprogramowania subversion
T-L-6Testowanie produktu z wykorzystaniem ngtest – testy głębokości i pokrycia
T-P-1Opracowanie profilu zabezpieczeń dla wybranego produktu zgodnie z metodologią CEM
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Ćwiczenia projektowe
M-1Wykład informacyjno/Konwersatoryjny
Sposób ocenyS-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
S-1Ocena formująca: Ocena na podstawie wejściówki, sprawozdania z zajęć, wykonania i udokumentowania zadań projektowych
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi przeprowadzić ocenę profilu i/lub zadania zabezpieczeń w tym szczegółowego ocenę zidentyfikowanych zagrożeń, polityki bezpieczeństwa, wybranych celów zabezpieczeń minimalizujących te zagrożenia oraz dobranych wymagań funkcjonalnych spełniających opisanych celów zabezpieczeń.
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi ocenić procedury zarządzania zmianami, wersjami oraz dokumentacją na etapie zarządzania konfiguracją produktu.
4,0Wymagania na 3.5 plus dodatkowo: - student potrafi ocenić dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implenetacji itp.).
4,5Wymagania na 4.0 plus dodatkowo: - student potrafi ocenić przyjętych plany testów produkltu (konstruowanie grup testów, tworzone przypadki i procedur testowych, środowisko, metody oraz sposób realizacje testów)
5,0Wymagania na 4.5 plus dodatkowo: student formuje raporty z przebiegu ocenę każdego z osobna: - Profil zabezpieczeń, - zadania zabezpieczeń, - wymagania na uzasadnienia zaufania do produktu.