Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)
specjalność: systemy komputerowe i oprogramowanie

Sylabus przedmiotu Komponenty bezpiecznych systemów informatycznych:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Komponenty bezpiecznych systemów informatycznych
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 4,0 ECTS (formy) 4,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 5 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW6 15 1,80,50zaliczenie
laboratoriaL6 15 2,20,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Słuchacz musi posiadać podstawową wiedzę w zakresie: podstaw ochrony informacji, inżynierii oprogramowania, sieci komputerowych i baz danych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z dostępnymi na rynku produktami i technologiami, które powinny być elementami składowymi dobrze zabezpieczonych systemów informatycznych
C-2Kształtowanie umiejętności posługiwania się dostępnymi na rynku produktami i technologiami podczas projektowania i wdrożenia bezpiecznych systemów informatycznych pracujących na stacjach roboczych, wysokowydajnych serwerach oraz w sieciach lokalnych i rozległych
C-3Identyfikowanie komponentów systemów informatycznych oraz ich podatności i oddziaływujących na nie zagrożeń

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Wzmocnienienie bezpieczeństwa systemów operacyjnych (konfigurowanie i zarządzanie systemów Windows oraz Linux)2
T-L-2Zaawansowane systemy kontroli dostępu w systemach operacyjnych klasy trusted2
T-L-3Mechanizmy zabezpieczeń w bazie danych mySQL2
T-L-4Instalowanie i konfigurowanie serwera usług katalogowych2
T-L-5Zabezpieczenie serwerów IIS i Apache2
T-L-6Moduły TPM – konfigurowanie2
T-L-7Moduł TPM - programowanie3
15
wykłady
T-W-1Bezpieczne systemy operacyjne i bazy danych2
T-W-2Bezpieczne nośniki danych2
T-W-3Technologie uwierzytelniania2
T-W-4Bezpieczna baza obliczeniowa3
T-W-5Technologie autoryzacji2
T-W-6Technologie zabezpieczeń wymiany danych2
T-W-7Zabezpieczenia serwisów WWW2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w laboratoriach15
A-L-2Przygotowanie do zajęć oraz opracowanie sprawozdań laboratoryjnych w domu15
A-L-3Udział w konsultacjach2
A-L-4Przygotowanie się do zaliczenia formy zajęć15
A-L-5Studia literaturowe - praca własna studenta18
65
wykłady
A-W-1Udział, dyskusje i rozwiązywanie problemów formułowanych podczas wykładów2
A-W-2Przygotowanie do zaliczenia30
A-W-3Udział w konsultacjach i zaliczeniu2
A-W-4Studia literaturowe - praca własna studenta12
46

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/08_W01
Zna i rozumie działanie istniejących mechanizmów i technologii zabezpieczających oraz potrafi zaproponować i dostosować je do wymagań użytkowników
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-1, C-2T-W-1, T-W-2, T-W-3, T-W-5, T-W-6, T-W-7, T-L-1, T-L-3, T-L-4, T-W-4M-1, M-2S-1, S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/08_U01
Stosuje zasady projektowania, dobierania, instalowania i konfigurowania bezpiecznych systemów informacyjnych, w tym bezpiecznych wirtualnych sieci prywatnych, usług i protokołów uwierzytelniania, systemów autoryzacji, wymiany informacji oraz rozwiązań bazujących na programowych i sprzętowych komponentach zabezpieczających
I_1A_U08, I_1A_U10T1A_U08, T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U01, InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-2, C-3T-W-1, T-W-2, T-W-3, T-W-5, T-W-6, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7M-1, M-2S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/08_W01
Zna i rozumie działanie istniejących mechanizmów i technologii zabezpieczających oraz potrafi zaproponować i dostosować je do wymagań użytkowników
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi wymienić i zdefiniować wybrane podstawowe mechanizmy zabezpieczające i technologie uwierzytelniania i autoryzacji stosowane na poziomie systemów operacyjnych i baz danych
3,5potrafi wymienić i zdefiniować wybrane podstawowe mechanizmy zabezpieczające i technologie uwierzytelniania i autoryzacji stosowane na poziomie systemów operacyjnych, baz danych i sieci
4,0potrafi precyzyjnie opisać działanie wybranych podstawowych mechanizmów zabezpieczających i technologie uwierzytelniania i autoryzacji stosowane na poziomie systemów operacyjnych, baz danych i sieci
4,5spełnia wymagania na ocenę 4,0 oraz dodatkowo potrafi precyzyjnie opisać znaczenie wiarygodnej bazy obliczeniowej oraz działanie wspierających je kompontów zabezpieczających (np.TPM).
5,0spełnia wymagania na ocenę 4,5 oraz potrafi tak dobrać komponety zabezpieczające, aby spełnić sformułowane wymagania bezpieczeństwa

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/08_U01
Stosuje zasady projektowania, dobierania, instalowania i konfigurowania bezpiecznych systemów informacyjnych, w tym bezpiecznych wirtualnych sieci prywatnych, usług i protokołów uwierzytelniania, systemów autoryzacji, wymiany informacji oraz rozwiązań bazujących na programowych i sprzętowych komponentach zabezpieczających
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi zainstalować i skonfigurować wybrane podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
3,5potrafi zainstalować i skonfigurować dowolne podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,0potrafi dobrać wybrane podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,5potrafi dobrać dowolne podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji, , pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
5,0Spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi skonfigurować i w podstawowym zakresie programować moduł TPM

Literatura podstawowa

  1. Mark Stamp, Information Security Principles and Practice, JohnWiley & Sons, New Jersey, 2006, Wydanie II
  2. Libor Dostálek, Bezpieczeństwo protokołu TCP/IP. Kompletny przewodnik, PWN, Warszawa, 2006, Wyd. I
  3. Anderson Ross, Inżynieria zabezpieczeń, WNT, Warszawa, 2005

Literatura dodatkowa

  1. Dieter Gollmann, Computer Security, John Wiley & Sons, Chichester, 2006, Wyd. II
  2. Man Young Rhee, Internet Security - Cryptographic Principles, Algorithms and Protocols, John Wiley & Sons, Chichester, 2003

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Wzmocnienienie bezpieczeństwa systemów operacyjnych (konfigurowanie i zarządzanie systemów Windows oraz Linux)2
T-L-2Zaawansowane systemy kontroli dostępu w systemach operacyjnych klasy trusted2
T-L-3Mechanizmy zabezpieczeń w bazie danych mySQL2
T-L-4Instalowanie i konfigurowanie serwera usług katalogowych2
T-L-5Zabezpieczenie serwerów IIS i Apache2
T-L-6Moduły TPM – konfigurowanie2
T-L-7Moduł TPM - programowanie3
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Bezpieczne systemy operacyjne i bazy danych2
T-W-2Bezpieczne nośniki danych2
T-W-3Technologie uwierzytelniania2
T-W-4Bezpieczna baza obliczeniowa3
T-W-5Technologie autoryzacji2
T-W-6Technologie zabezpieczeń wymiany danych2
T-W-7Zabezpieczenia serwisów WWW2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w laboratoriach15
A-L-2Przygotowanie do zajęć oraz opracowanie sprawozdań laboratoryjnych w domu15
A-L-3Udział w konsultacjach2
A-L-4Przygotowanie się do zaliczenia formy zajęć15
A-L-5Studia literaturowe - praca własna studenta18
65
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział, dyskusje i rozwiązywanie problemów formułowanych podczas wykładów2
A-W-2Przygotowanie do zaliczenia30
A-W-3Udział w konsultacjach i zaliczeniu2
A-W-4Studia literaturowe - praca własna studenta12
46
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/08_W01Zna i rozumie działanie istniejących mechanizmów i technologii zabezpieczających oraz potrafi zaproponować i dostosować je do wymagań użytkowników
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-1Zapoznanie studentów z dostępnymi na rynku produktami i technologiami, które powinny być elementami składowymi dobrze zabezpieczonych systemów informatycznych
C-2Kształtowanie umiejętności posługiwania się dostępnymi na rynku produktami i technologiami podczas projektowania i wdrożenia bezpiecznych systemów informatycznych pracujących na stacjach roboczych, wysokowydajnych serwerach oraz w sieciach lokalnych i rozległych
Treści programoweT-W-1Bezpieczne systemy operacyjne i bazy danych
T-W-2Bezpieczne nośniki danych
T-W-3Technologie uwierzytelniania
T-W-5Technologie autoryzacji
T-W-6Technologie zabezpieczeń wymiany danych
T-W-7Zabezpieczenia serwisów WWW
T-L-1Wzmocnienienie bezpieczeństwa systemów operacyjnych (konfigurowanie i zarządzanie systemów Windows oraz Linux)
T-L-3Mechanizmy zabezpieczeń w bazie danych mySQL
T-L-4Instalowanie i konfigurowanie serwera usług katalogowych
T-W-4Bezpieczna baza obliczeniowa
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi wymienić i zdefiniować wybrane podstawowe mechanizmy zabezpieczające i technologie uwierzytelniania i autoryzacji stosowane na poziomie systemów operacyjnych i baz danych
3,5potrafi wymienić i zdefiniować wybrane podstawowe mechanizmy zabezpieczające i technologie uwierzytelniania i autoryzacji stosowane na poziomie systemów operacyjnych, baz danych i sieci
4,0potrafi precyzyjnie opisać działanie wybranych podstawowych mechanizmów zabezpieczających i technologie uwierzytelniania i autoryzacji stosowane na poziomie systemów operacyjnych, baz danych i sieci
4,5spełnia wymagania na ocenę 4,0 oraz dodatkowo potrafi precyzyjnie opisać znaczenie wiarygodnej bazy obliczeniowej oraz działanie wspierających je kompontów zabezpieczających (np.TPM).
5,0spełnia wymagania na ocenę 4,5 oraz potrafi tak dobrać komponety zabezpieczające, aby spełnić sformułowane wymagania bezpieczeństwa
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/08_U01Stosuje zasady projektowania, dobierania, instalowania i konfigurowania bezpiecznych systemów informacyjnych, w tym bezpiecznych wirtualnych sieci prywatnych, usług i protokołów uwierzytelniania, systemów autoryzacji, wymiany informacji oraz rozwiązań bazujących na programowych i sprzętowych komponentach zabezpieczających
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U08ma umiejętność konfigurowania urządzeń wchodzących w skład systemów telekomunikacyjnych i mobilnych
I_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U08potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski
T1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U01potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski
InzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-2Kształtowanie umiejętności posługiwania się dostępnymi na rynku produktami i technologiami podczas projektowania i wdrożenia bezpiecznych systemów informatycznych pracujących na stacjach roboczych, wysokowydajnych serwerach oraz w sieciach lokalnych i rozległych
C-3Identyfikowanie komponentów systemów informatycznych oraz ich podatności i oddziaływujących na nie zagrożeń
Treści programoweT-W-1Bezpieczne systemy operacyjne i bazy danych
T-W-2Bezpieczne nośniki danych
T-W-3Technologie uwierzytelniania
T-W-5Technologie autoryzacji
T-W-6Technologie zabezpieczeń wymiany danych
T-L-2Zaawansowane systemy kontroli dostępu w systemach operacyjnych klasy trusted
T-L-3Mechanizmy zabezpieczeń w bazie danych mySQL
T-L-4Instalowanie i konfigurowanie serwera usług katalogowych
T-L-5Zabezpieczenie serwerów IIS i Apache
T-L-6Moduły TPM – konfigurowanie
T-L-7Moduł TPM - programowanie
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi zainstalować i skonfigurować wybrane podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
3,5potrafi zainstalować i skonfigurować dowolne podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,0potrafi dobrać wybrane podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
4,5potrafi dobrać dowolne podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji, , pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających
5,0Spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi skonfigurować i w podstawowym zakresie programować moduł TPM