Wydział Informatyki - Informatyka (N2)
specjalność: inżynieria oprogramowania
Sylabus przedmiotu Projektowanie bezpiecznych aplikacji internetowych:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | drugiego stopnia |
Tytuł zawodowy absolwenta | magister | ||
Obszary studiów | nauki techniczne | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Projektowanie bezpiecznych aplikacji internetowych | ||
Specjalność | inżynieria oprogramowania | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Imed El Fray <Imed.El Fray@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | egzamin | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Student powinień posiadać podstawowa znajomość systemów operacyjnych, inżynierii oprogramowania i podstaw ochrony informacji |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Ukształtowanie umiejetnosci formułowania wymagan dotyczacych funkcji zabezpieczajacych aplikacji, interpretowanie wymagan na funkcjonalność oraz określanie czy apliakcja rzeczywiście realizuje deklarowane funkcje zabezpieczajace |
C-2 | Zapoznanie studentów z technikiami tworzenia profili i zadanie zabezpieczeń, dokumentacji itp. aplikacji zgodnie z wymaganiami COMMON CRITERIA, oraz z wymaganiami dotyczacymi uzasadnienia zaufania do aplikacji (wymagania dotyczace projektowania i konstruowania, testowania, itp. pod kontrolą bezpiecznego systemu zarządzania konfiguracji) |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
projekty | ||
T-P-1 | Tworzenie profilu zabezpieczen (Protection Profile) i zadania zabezpieczeń (security target) aplikacji z uzyciem oprogramowania CCtoolbox | 2 |
T-P-2 | Zarzadzanie konfiguracja aplikacji – Zarzadzaniie wersjami i zmianami z uzyciem oprogramowania subversion | 2 |
T-P-3 | Testowanie aplikacji z wykorzystaniem ngtest – testy jednostkowe, głebokosci i pokrycia | 2 |
T-P-4 | Tworzenia dokumentacji aplikacji zgodnie z wymaganiami | 2 |
8 | ||
wykłady | ||
T-W-1 | Techniki tworzenia Profili i Zadania Zabezpieczeń aplikacji | 2 |
T-W-2 | Zarzadzanie wersjami i zmianami tworzonej aplikacji | 2 |
T-W-3 | Konstruowanie aplikacji - wymagania funkcjonalne, projekt niskiego i wysokiego poziomu, implementacja, itp. | 2 |
T-W-4 | Testowanie aplikacji - testy funkcjonalne, pokrycia i głebokosci | 2 |
8 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
projekty | ||
A-P-1 | Uczestnictwo w zajeciach | 8 |
A-P-2 | Przygotowanie do zajec laboratoryjnych i zaliczenie laboratorium | 10 |
A-P-3 | Przygotowanie sprawozdan z laboratoriów | 12 |
30 | ||
wykłady | ||
A-W-1 | Przygotowanie do zaliczenia | 36 |
A-W-2 | Udział w konsultacjach do wykładu | 4 |
A-W-3 | Udział w wykładach | 8 |
A-W-4 | Udział w zaliczeniu | 2 |
50 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Cwiczenia laboratoryjne |
M-2 | Wykład informacyjno/konwersatoryjny |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena na podstawie wejsciówki i sprawozdania z zajec laboratoryjnych |
S-2 | Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe) |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/8_W01 Student potrafi formułować wymagań i specyfikacji funkcjonalnej projektowanej aplikacji, zdefiniować wymagąń na konstruowania tworzonego projektu, reprezentacje implementacji, modelowania polityki bezpieczenstwa itp. oraz dobierać rodzaje testów pod nadzorem systemu zarządzanie konfiguracji. | I_2A_W02, I_2A_W04, I_2A_W05, I_2A_W07, I_2A_W09 | — | C-2 | T-W-3, T-W-1, T-W-2, T-W-4, T-P-4 | M-2, M-1 | S-2, S-1 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/8_U01 Student potrafi ocenić dokumentacji projektowanej aplikacji, stosować najnowsze metody i techniki projektowania bezpiecznych mechanizmów zabezpieczeń w aplikacjach wrażliwych, kontrolować i współuczestniczyć w procesie tworzenie aplikacji (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implementacji , testowania itp.) pod nadzorem systemu zarządzania konfiguracji. | I_2A_U04, I_2A_U07, I_2A_U11, I_2A_U12, I_2A_U13, I_2A_U14 | — | C-1 | T-W-3, T-W-4, T-P-2, T-P-1, T-P-4, T-P-3 | M-2, M-1 | S-2, S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/8_W01 Student potrafi formułować wymagań i specyfikacji funkcjonalnej projektowanej aplikacji, zdefiniować wymagąń na konstruowania tworzonego projektu, reprezentacje implementacji, modelowania polityki bezpieczenstwa itp. oraz dobierać rodzaje testów pod nadzorem systemu zarządzanie konfiguracji. | 2,0 | - student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0 |
3,0 | - student zna metody i techniki identyfikacji zasobów, zagrożenie, itp. projektowanej aplikacji oraz potrafi dobierać odpowiednich wymagań funkcjonalnych spełniających podstawionych celów bezpieczeństwa. | |
3,5 | Wymagania na 3.0 plus dodatkowo: - student potrafi formułować podstawowych wymagań na tworzenia profilu i zadania zabezpieczeń projektowanej aplikacji. | |
4,0 | Wymagania na 3.5 plus dodatkowo: - student potrafi zdefiniować elementy konfiguracyjne podlegające zarządzaniu podczas tworzenia aplikacji | |
4,5 | Wymagania na 4.0 plus dodatkowo: - student potrawi formułować wymagania dotyczące specyfikacji funkcjonalnej, projektu wysokiego i niskiego poziomu, reprezentacje implementacji oraz modelowania polityki bezpieczeństwa tworzonej aplikacji | |
5,0 | Wymagania na 4.5 plus dodatkowo: - student potrafi dobierać i oceniać przepadki testowy, które są wymagane na uzasadnienie zaufania do aplikacji |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/8_U01 Student potrafi ocenić dokumentacji projektowanej aplikacji, stosować najnowsze metody i techniki projektowania bezpiecznych mechanizmów zabezpieczeń w aplikacjach wrażliwych, kontrolować i współuczestniczyć w procesie tworzenie aplikacji (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implementacji , testowania itp.) pod nadzorem systemu zarządzania konfiguracji. | 2,0 | - student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0 |
3,0 | - student potrafi przeprowadzić szczegółowego ocenę zidentyfikowanych zasobów, podatność, zagrożeń projektowanej aplikacji. -student potrafi formułować wymagań bezpieczeństwa i wymagań funkcjonalnych podczas tworzenie PP i ST dla projektowej dla aplikacji -student potrafi planować cykl życia tworzonej aplikacji | |
3,5 | Wymagania na 3.0 plus dodatkowo: - student potrafi ocenić procedury zarządzania zmianami, wersjami oraz dokumentacją na etapie zarządzania konfiguracją aplikacji | |
4,0 | Wymagania na 3.5 plus dodatkowo: - student potrafi ocenić dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implenetacji itp.). | |
4,5 | Wymagania na 4.0 plus dodatkowo: - student potrafi ocenić przyjętych plany testów aplikacji (konstruowanie grup testów, tworzone przypadki i procedur testowych, środowisko, metody oraz sposób realizacje testów) | |
5,0 | Wymagania na 4.5 plus dodatkowo: student formuje raporty z przebiegu ocenę każdego z osobna: - PP, ST projektowanej aplikacji, - wymagania na uzasadnienia zaufania do mechanizmów zabezpieczeń aplikacji. |
Literatura podstawowa
- International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 1 - Introduction and general model, Common Criteria portal, CCRA, 2009, Version 3.1, www.commoncriteriaportal.org
- International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 2 - Security functional components, Common Criteria portal, CCRA, 2009, version 3.1, www.commoncriteriaportal.org
- International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 3 - Security assurance components, Common Criteria portal, CCRA, 2009, Version 3.1, www.commoncriteriaportal.org
Literatura dodatkowa
- International Standard Organization, Common Criteria for Information Technology Security Evaluation - Information technology - Security techniques - Methodology for IT security evaluation, Common Criteria portal, CCRA, 2009, version 3.1, www.commoncriteriaportal.org