Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Zarządzanie i inżynieria produkcji (S1)
specjalność: inżynieria jakości i zarządzanie

Sylabus przedmiotu Ocena bezpiecznych aplikacji - Przedmiot obieralny IV:

Informacje podstawowe

Kierunek studiów Zarządzanie i inżynieria produkcji
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Ocena bezpiecznych aplikacji - Przedmiot obieralny IV
Specjalność e- technologie w produkcji i zarządzaniu
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Imed El Fray <Imed.El Fray@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 6 Grupa obieralna 4

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW6 15 0,90,50zaliczenie
laboratoriaL6 15 1,10,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Student powinien posiadać podstawowa znajomosc inżynierii oprogramowania, podstaw sieci komputerowych i zarządzanie bezpieczeństwa

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z technikiami oceny profili zabezpieczeń (PP) i zadania zabezpieczeń (ST) aplikacji informatycznej
C-2Zapoznanie studentów z wymaganiami dotyczacymi uzasadnienia zaufania do aplikacji (wymagania dotyczace oceny dokumentacji i środowisko związanego z procesem zarzadzania konfiguracjii, konstruowania, wsparcia w cyklu życia oraz testowania aplikacji)
C-3Ukształtowanie umiejetnosci formułowania wymagań dotyczacych funkcji zabezpieczajacych aplikacji, interpretowanie wymagań na funkcjonalność oraz określanie czy produkt rzeczywiscie realizuje deklarowane funkcje zabezpieczajace (uzasadnienie zaufania do aplikacji)

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę identyfikowanych zagrożeń, założonych polityk bezpieczeństwa oraz wybranych celów zabezpieczeń wraz z uzasadnieniem2
T-L-2Ocenę profilu zabezpieczeń wybranej aplikacji - ocenę wymagań funkcjonalnych spełniających wybranych celów zabezpieczeń aplikacji wraz z uzasadnieniem2
T-L-3Ocenę profilu zabezpieczeń wybranej aplikacji - ocenę odwzorowania wymagań funkcjonalnych na celów zabezpieczeń, cele zabezpien na zagrożenia i polityki oraz na środowiska funkcjonowanie aplikacji2
T-L-4Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę wymagań na uzasadnienie zaufania (Zarządzenia konfiguracji)2
T-L-5Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę wymagań na uzasadnienie zaufania (proces konstruowania i wsparcia w cyklu życie)3
T-L-6Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę wymagań na uzasadnienie zaufania (proces testowania)2
T-L-7Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę wymagań na uzasadnienie zaufania (dokumentacja eksploatacyjna)2
15
wykłady
T-W-1Profil i Zadania Zabezpieczen aplikacji - sposób tworzenia2
T-W-2Profil i Zadania Zabezpieczeń aplikacji - sposób ocenę aplikacji2
T-W-3Zarzadzanie konfiguracja aplikacji - zarządzanie wersjami, zmianami i dokumentacja2
T-W-4Zarzadzanie konfiguracja aplikacji - ocena dokumentacji procesu zarządzanie konfiguracji2
T-W-5Ocenę procesu Konstruowanie aplikacji - ocena wymagań funkcjonalnych, projektu niskiego i wysokiego poziomu, modelowanie polityki itp.2
T-W-6Ocenę procesu testowanie aplikacji - ocenę dokumentacji i środowisko testowego (testy jednostkowe, pokrycia, głebokosci, niezalezne)2
T-W-7Oszacowanie słabych punktów produktu - analiza podatnosci3
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Przygotowanie i udział w zaliczeniu ćwiczeń audotoryjnych15
A-L-2Przygotowanie i udział w ćwiczeniach audytoryjnych15
A-L-3Zaliczenie i konsultacje4
34
wykłady
A-W-1Przygotowanie i udział w zaliczeniu wykładu (2 godz.)10
A-W-2Udział w konsultacjach do wykładu2
A-W-3Uczestnictwo w zajeciach15
27

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia audytoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejsciówki, aktywności podczas ćwiczeń audytoryjnych, sprawozdania z zajeć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
ZIP_1A_O/4/2_W01
Student potrafi formułować zalecenia dotyczące tworzenie Profilu i Zadanie Zabezpieczeń dla dowolnej aplikacji zgodnie z COMMON CRITERIA (część II) oraz dodtakowych zaleceń i wymagań na uzasadnienia zaufania do aplikacj (część II).
ZIP_1A_W03, ZIP_1A_W10, ZIP_1A_W14, ZIP_1A_W13, ZIP_1A_W16T1A_W02, T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W10InzA_W01, InzA_W02, InzA_W05C-1, C-2T-W-3, T-W-7, T-W-4, T-W-6, T-W-5M-2, M-1S-2, S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
ZIP_1A_O/4/2_U01
Student potrafi przyprowadzić ocenę profilu i zadania, procesu zarządzanie konfiguracji, konstruowania, wsparcia w cyklu życia, dokumentacje itp. dowolnej aplikacji na zgodności z wymaganiami COMMON CRITERIA
ZIP_1A_U19, ZIP_1A_U17, ZIP_1A_U03, ZIP_1A_U16, ZIP_1A_U12, ZIP_1A_U14T1A_U02, T1A_U04, T1A_U07, T1A_U10, T1A_U13, T1A_U14, T1A_U15InzA_U03, InzA_U05, InzA_U06, InzA_U07C-3T-L-6, T-L-5, T-L-7, T-L-3, T-W-6, T-L-2, T-L-4, T-L-1, T-W-5M-1, M-2S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
ZIP_1A_O/4/2_W01
Student potrafi formułować zalecenia dotyczące tworzenie Profilu i Zadanie Zabezpieczeń dla dowolnej aplikacji zgodnie z COMMON CRITERIA (część II) oraz dodtakowych zaleceń i wymagań na uzasadnienia zaufania do aplikacj (część II).
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody identyfikacji zasobów, zagrożenie, polityki bezpieczeństwa aplikacji podlegającego ocenę oraz potrafi dobierać określone cele zabezpieczeń minimalizujących zidentyfikowane zagrożenia, polityki bezpieczeństwa, wymagań funkcjonalnych wynikających z COMMON CRITERIA (część II) dla aplikacji.
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi zdefiniować uogólnionych wymagań na uzasadnienia zaufania do aplikacji zgodnie z COMMON CRITERIA (część III)
4,0Wymagania na 3.5 plus dodatkowo: - Student potrafi zdefiniować elementy konfiguracyjne podlegające zarządzaniu podczas konstruowania aplikacji
4,5Wymagania na 4.0 plus dodatkowo: - student potrawi formułować wymagania dotyczące specyfikacji funkcjonalnej projektu wysokiego i niskiego poziomu, reprezentacje implementacji oraz modelowania polityki bezpieczeństwa aplikacji,
5,0Wymagania na 4.5 plus dodatkowo: - student potrafi dobierać rodzaje testów, które są wymagane na uzasadnienie zaufania do produktu

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
ZIP_1A_O/4/2_U01
Student potrafi przyprowadzić ocenę profilu i zadania, procesu zarządzanie konfiguracji, konstruowania, wsparcia w cyklu życia, dokumentacje itp. dowolnej aplikacji na zgodności z wymaganiami COMMON CRITERIA
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi przeprowadzić ocenę profilu i/lub zadania zabezpieczeń dla aplikacji oraz sporządzać protokół z wyników ocenę według wymagań COMMON CRITERIA
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi ocenić procedury zarządzania zmianami, wersjami oraz dokumentacją na etapie zarządzania konfiguracją aplikacji.
4,0Wymagania na 3.5 plus dodatkowo: - student potrafi ocenić dokumentację projektu konstrukcyjno-deweloperskiego zaufanej aplikacji.
4,5Wymagania na 4.0 plus dodatkowo: - student potrafi ocenić plany testów kodu aplikacji z szczególnym uwzględnieniem przypadki i procedury testowej ora środowisko wykonania testów.
5,0Wymagania na 4.5 plus dodatkowo: student formuje raporty z przebiegu ocenę każdego z osobna: - Profil zabezpieczeń, - zadania zabezpieczeń, - wymagania na uzasadnienia zaufania do produktu.

Literatura podstawowa

  1. International Standard Organization, Common Criteria for Information Technology Security Evaluation - Information technology - Security techniques - Methodology for IT security evaluation, Common Criteria portal, www. commoncriteriaportal.org, 2009, version 3.1

Literatura dodatkowa

  1. Andrzej Białas, Bezpieczenstwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa, 2007, Wydanie drugie

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę identyfikowanych zagrożeń, założonych polityk bezpieczeństwa oraz wybranych celów zabezpieczeń wraz z uzasadnieniem2
T-L-2Ocenę profilu zabezpieczeń wybranej aplikacji - ocenę wymagań funkcjonalnych spełniających wybranych celów zabezpieczeń aplikacji wraz z uzasadnieniem2
T-L-3Ocenę profilu zabezpieczeń wybranej aplikacji - ocenę odwzorowania wymagań funkcjonalnych na celów zabezpieczeń, cele zabezpien na zagrożenia i polityki oraz na środowiska funkcjonowanie aplikacji2
T-L-4Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę wymagań na uzasadnienie zaufania (Zarządzenia konfiguracji)2
T-L-5Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę wymagań na uzasadnienie zaufania (proces konstruowania i wsparcia w cyklu życie)3
T-L-6Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę wymagań na uzasadnienie zaufania (proces testowania)2
T-L-7Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę wymagań na uzasadnienie zaufania (dokumentacja eksploatacyjna)2
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Profil i Zadania Zabezpieczen aplikacji - sposób tworzenia2
T-W-2Profil i Zadania Zabezpieczeń aplikacji - sposób ocenę aplikacji2
T-W-3Zarzadzanie konfiguracja aplikacji - zarządzanie wersjami, zmianami i dokumentacja2
T-W-4Zarzadzanie konfiguracja aplikacji - ocena dokumentacji procesu zarządzanie konfiguracji2
T-W-5Ocenę procesu Konstruowanie aplikacji - ocena wymagań funkcjonalnych, projektu niskiego i wysokiego poziomu, modelowanie polityki itp.2
T-W-6Ocenę procesu testowanie aplikacji - ocenę dokumentacji i środowisko testowego (testy jednostkowe, pokrycia, głebokosci, niezalezne)2
T-W-7Oszacowanie słabych punktów produktu - analiza podatnosci3
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Przygotowanie i udział w zaliczeniu ćwiczeń audotoryjnych15
A-L-2Przygotowanie i udział w ćwiczeniach audytoryjnych15
A-L-3Zaliczenie i konsultacje4
34
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Przygotowanie i udział w zaliczeniu wykładu (2 godz.)10
A-W-2Udział w konsultacjach do wykładu2
A-W-3Uczestnictwo w zajeciach15
27
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaZIP_1A_O/4/2_W01Student potrafi formułować zalecenia dotyczące tworzenie Profilu i Zadanie Zabezpieczeń dla dowolnej aplikacji zgodnie z COMMON CRITERIA (część II) oraz dodtakowych zaleceń i wymagań na uzasadnienia zaufania do aplikacj (część II).
Odniesienie do efektów kształcenia dla kierunku studiówZIP_1A_W03zna podstawowe metody, techniki, narzędzia i technologie w wybranym obszarze inżynierii produkcji ze szczególnym uwzględnieniem komputerowego wspomagania projektowania i wytwarzania
ZIP_1A_W10ma wiedzę o podstawowych zasadach bezpieczeństwa i higieny pracy
ZIP_1A_W14ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
ZIP_1A_W13zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego; potrafi korzystać z zasobów informacji patentowej
ZIP_1A_W16ma podstawową wiedzę o trendach rozwojowych w obszarze reprezentowanej dyscypliny inżynierskiej
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W02ma podstawową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W10zna i rozumie podstawowe pojęcia i zasady z zakresu ochrony własności przemysłowej i prawa autorskiego; umie korzystać z zasobów informacji patentowej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W05zna typowe technologie inżynierskie w zakresie studiowanego kierunku studiów
Cel przedmiotuC-1Zapoznanie studentów z technikiami oceny profili zabezpieczeń (PP) i zadania zabezpieczeń (ST) aplikacji informatycznej
C-2Zapoznanie studentów z wymaganiami dotyczacymi uzasadnienia zaufania do aplikacji (wymagania dotyczace oceny dokumentacji i środowisko związanego z procesem zarzadzania konfiguracjii, konstruowania, wsparcia w cyklu życia oraz testowania aplikacji)
Treści programoweT-W-3Zarzadzanie konfiguracja aplikacji - zarządzanie wersjami, zmianami i dokumentacja
T-W-7Oszacowanie słabych punktów produktu - analiza podatnosci
T-W-4Zarzadzanie konfiguracja aplikacji - ocena dokumentacji procesu zarządzanie konfiguracji
T-W-6Ocenę procesu testowanie aplikacji - ocenę dokumentacji i środowisko testowego (testy jednostkowe, pokrycia, głebokosci, niezalezne)
T-W-5Ocenę procesu Konstruowanie aplikacji - ocena wymagań funkcjonalnych, projektu niskiego i wysokiego poziomu, modelowanie polityki itp.
Metody nauczaniaM-2Ćwiczenia audytoryjne
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
S-1Ocena formująca: Ocena na podstawie wejsciówki, aktywności podczas ćwiczeń audytoryjnych, sprawozdania z zajeć
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody identyfikacji zasobów, zagrożenie, polityki bezpieczeństwa aplikacji podlegającego ocenę oraz potrafi dobierać określone cele zabezpieczeń minimalizujących zidentyfikowane zagrożenia, polityki bezpieczeństwa, wymagań funkcjonalnych wynikających z COMMON CRITERIA (część II) dla aplikacji.
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi zdefiniować uogólnionych wymagań na uzasadnienia zaufania do aplikacji zgodnie z COMMON CRITERIA (część III)
4,0Wymagania na 3.5 plus dodatkowo: - Student potrafi zdefiniować elementy konfiguracyjne podlegające zarządzaniu podczas konstruowania aplikacji
4,5Wymagania na 4.0 plus dodatkowo: - student potrawi formułować wymagania dotyczące specyfikacji funkcjonalnej projektu wysokiego i niskiego poziomu, reprezentacje implementacji oraz modelowania polityki bezpieczeństwa aplikacji,
5,0Wymagania na 4.5 plus dodatkowo: - student potrafi dobierać rodzaje testów, które są wymagane na uzasadnienie zaufania do produktu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaZIP_1A_O/4/2_U01Student potrafi przyprowadzić ocenę profilu i zadania, procesu zarządzanie konfiguracji, konstruowania, wsparcia w cyklu życia, dokumentacje itp. dowolnej aplikacji na zgodności z wymaganiami COMMON CRITERIA
Odniesienie do efektów kształcenia dla kierunku studiówZIP_1A_U19potrafi zidentyfikować i rozwiązać podstawowy problem techniczny, technologiczny lub organizacyjny związany z procesem produkcji
ZIP_1A_U17ma umiejętności w zakresie przeprowadzenia analizy problemów mających bezpośrednie odniesienie do zdobytej wiedzy
ZIP_1A_U03ma umiejętności w zakresie doradztwa techniczne i technologicznego w wybranym obszarze inżynierii produkcji
ZIP_1A_U16ma umiejętności w zakresie komunikowania się z otoczeniem oraz potrafi pozyskiwać informacje z róźnych źródeł, itegrować je, interpretować, wyciągać wnioski a także formułować i uzasadniać opinie
ZIP_1A_U12ma umiejętności w zakresie pracy indywidualnej i w zespole
ZIP_1A_U14ma umiejętności w zakresie posługiwania się zasadami obowiązującymi w przepisach prawa
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U02potrafi porozumiewać się przy użyciu różnych technik w środowisku zawodowym oraz w innych środowiskach
T1A_U04potrafi przygotować i przedstawić w języku polskim i języku obcym prezentację ustną, dotyczącą szczegółowych zagadnień z zakresu studiowanego kierunku studiów
T1A_U07potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej
T1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
Cel przedmiotuC-3Ukształtowanie umiejetnosci formułowania wymagań dotyczacych funkcji zabezpieczajacych aplikacji, interpretowanie wymagań na funkcjonalność oraz określanie czy produkt rzeczywiscie realizuje deklarowane funkcje zabezpieczajace (uzasadnienie zaufania do aplikacji)
Treści programoweT-L-6Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę wymagań na uzasadnienie zaufania (proces testowania)
T-L-5Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę wymagań na uzasadnienie zaufania (proces konstruowania i wsparcia w cyklu życie)
T-L-7Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę wymagań na uzasadnienie zaufania (dokumentacja eksploatacyjna)
T-L-3Ocenę profilu zabezpieczeń wybranej aplikacji - ocenę odwzorowania wymagań funkcjonalnych na celów zabezpieczeń, cele zabezpien na zagrożenia i polityki oraz na środowiska funkcjonowanie aplikacji
T-W-6Ocenę procesu testowanie aplikacji - ocenę dokumentacji i środowisko testowego (testy jednostkowe, pokrycia, głebokosci, niezalezne)
T-L-2Ocenę profilu zabezpieczeń wybranej aplikacji - ocenę wymagań funkcjonalnych spełniających wybranych celów zabezpieczeń aplikacji wraz z uzasadnieniem
T-L-4Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę wymagań na uzasadnienie zaufania (Zarządzenia konfiguracji)
T-L-1Ocenę profilu zabezpieczeń wybranej aplikacji - Ocenę identyfikowanych zagrożeń, założonych polityk bezpieczeństwa oraz wybranych celów zabezpieczeń wraz z uzasadnieniem
T-W-5Ocenę procesu Konstruowanie aplikacji - ocena wymagań funkcjonalnych, projektu niskiego i wysokiego poziomu, modelowanie polityki itp.
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia audytoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, aktywności podczas ćwiczeń audytoryjnych, sprawozdania z zajeć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi przeprowadzić ocenę profilu i/lub zadania zabezpieczeń dla aplikacji oraz sporządzać protokół z wyników ocenę według wymagań COMMON CRITERIA
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi ocenić procedury zarządzania zmianami, wersjami oraz dokumentacją na etapie zarządzania konfiguracją aplikacji.
4,0Wymagania na 3.5 plus dodatkowo: - student potrafi ocenić dokumentację projektu konstrukcyjno-deweloperskiego zaufanej aplikacji.
4,5Wymagania na 4.0 plus dodatkowo: - student potrafi ocenić plany testów kodu aplikacji z szczególnym uwzględnieniem przypadki i procedury testowej ora środowisko wykonania testów.
5,0Wymagania na 4.5 plus dodatkowo: student formuje raporty z przebiegu ocenę każdego z osobna: - Profil zabezpieczeń, - zadania zabezpieczeń, - wymagania na uzasadnienia zaufania do produktu.