Pole | KOD | Znaczenie kodu |
---|
Zamierzone efekty kształcenia | I_2A_D14/08_U01 | Student potrafi ocenić dokumentacji projektowanej aplikacji, stosować najnowsze metody i techniki projektowania bezpiecznych mechanizmów zabezpieczeń w aplikacjach wrażliwych, kontrolować procesu tworzenie aplikacji (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implementacji , testowania itp.) pod nadzorem systemu zarządzania konfiguracji. |
---|
Odniesienie do efektów kształcenia dla kierunku studiów | I_2A_U04 | Potrafi wybrać, krytycznie ocenić przydatność i zastosować metodę i narzędzia rozwiązania złożonego zadania inżynierskiego |
---|
I_2A_U07 | Potrafi wykorzystywać poznane metody, techniki i modele do rozwiązywania złożonych problemów |
I_2A_U11 | Potrafi dokonywać analizy i syntezy złożonych systemów |
I_2A_U12 | Ma umiejętność stosowania zaawansowanych technik programowania i metodyki projektowania systemów informatycznych w wybranym obszarze zastosowań |
I_2A_U13 | Potrafi dobrać, porównać i ocenić rozwiązania projektowe w wybranym obszarze zastosowań |
I_2A_U14 | Ma umiejętność tworzenia interfejsów oraz wykorzystania różnych sposobów komunikacji międzysystemowej |
Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | T2A_U07 | potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej |
---|
T2A_U09 | potrafi wykorzystać do formułowania i rozwiązywania zadań inżynierskich i prostych problemów badawczych metody analityczne, symulacyjne i eksperymentalne |
T2A_U11 | potrafi formułować i testować hipotezy związane z problemami inżynierskimi i prostymi problemami badawczymi |
T2A_U12 | potrafi ocenić przydatność i możliwość wykorzystania nowych osiągnięć (technik i technologii) w zakresie studiowanego kierunku studiów |
T2A_U14 | potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działali inżynierskich |
T2A_U15 | potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi |
T2A_U16 | potrafi zaproponować ulepszenia (usprawnienia) istniejących rozwiązań technicznych |
T2A_U17 | potrafi dokonać identyfikacji i sformułować specyfikację złożonych zadań inżynierskich, charakterystycznych dla studiowanego kierunku studiów, w tym zadań nietypowych, uwzględniając ich aspekty pozatechniczne |
T2A_U18 | potrafi ocenić przydatność metod i narzędzi służących do rozwiązania zadania inżynierskiego, charakterystycznego dla studiowanego kierunku studiów, w tym dostrzec ograniczenia tych metod i narzędzi; potrafi - stosując także koncepcyjnie nowe metody - rozwiązywać złożone zadania inżynierskie, charakterystyczne dla studiowanego kierunku studiów, w tym zadania nietypowe oraz zadania zawierające komponent badawczy |
T2A_U19 | potrafi - zgodnie z zadaną specyfikacją, uwzględniającą aspekty pozatechniczne - zaprojektować złożone urządzenie, obiekt, system lub proces, związane z zakresem studiowanego kierunku studiów, oraz zrealizować ten projekt - co najmniej w części - używając właściwych metod, technik i narzędzi, w tym przystosowując do tego celu istniejące lub opracowując nowe narzędzia |
Cel przedmiotu | C-2 | Ukształtowanie umiejetnosci formułowania wymagań dotyczacych funkcji zabezpieczajacych aplikacji, interpretowanie wymagań na funkcjonalność oraz określanie czy apliakcja rzeczywiście realizuje deklarowane funkcje zabezpieczajace. |
---|
Treści programowe | T-L-1 | Tworzenie profilu zabezpieczen (Protection Profile) aplikacji z uzyciem oprogramowania
CCtoolbox |
---|
T-L-2 | Tworzenie zadania zabezpieczen (Security Target) aplikacji z uzyciem oprogramowania
CCToolbox |
T-L-3 | Zarzadzanie konfiguracja aplikacji – Zarzadzaniie wersjami z uzyciem oprogramowania
subversion |
T-L-4 | Zarzadzanie konfiguracja aplikacji – Zarzadzaniie zmianami z uzyciem oprogramowania subversion |
T-L-5 | Testowanie aplikacji z wykorzystaniem ngtest – testy jednostkowe, głebokosci i pokrycia |
T-L-6 | Tworzenia dokumentacji aplikacji |
Metody nauczania | M-1 | Wykład informacyjno/konwersatoryjny |
---|
M-2 | Cwiczenia laboratoryjne |
Sposób oceny | S-1 | Ocena formująca: Ocena na podstawie wejściówki, sprawozdania z zajęć laboratoryjnych. |
---|
S-2 | Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe) |
Kryteria oceny | Ocena | Kryterium oceny |
---|
2,0 | - student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0 |
3,0 | - student potrafi przeprowadzić szczegółowego ocenę zidentyfikowanych zasobów, podatność, zagrożeń oraz szacować ryzyka projektowanej aplikacji.
-student potrafi formułować wymagań bezpieczeństwa podczas tworzenie dokumentacji projektowej dla aplikacji
-student potrafi planować cykl życia tworzonej aplikacji |
3,5 | Wymagania na 3.0 plus dodatkowo:
- student potrafi ocenić procedury zarządzania zmianami, wersjami oraz dokumentacją na etapie zarządzania konfiguracją aplikacji |
4,0 | Wymagania na 3.5 plus dodatkowo:
- student potrafi ocenić dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implenetacji itp.). |
4,5 | Wymagania na 4.0 plus dodatkowo:
- student potrafi ocenić przyjętych plany testów aplikacji (konstruowanie grup testów, tworzone przypadki i procedur testowych, środowisko, metody oraz sposób realizacje testów) |
5,0 | Wymagania na 4.5 plus dodatkowo:
student formuje raporty z przebiegu ocenę każdego z osobna:
- projekt tworzonej aplikacji,
- wymagania na uzasadnienia zaufania do dobranych mechanizmów zabezpieczeń aplikacji. |