Wydział Informatyki - Informatyka (N1)
specjalność: systemy komputerowe i oprogramowanie
Sylabus przedmiotu Komponenty bezpiecznych systemów informatycznych:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Komponenty bezpiecznych systemów informatycznych | ||
Specjalność | systemy komputerowe i oprogramowanie | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 8 | Grupa obieralna | 8 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Słuchacz musi posiadać podstawową wiedzę w zakresie: podstaw ochrony informacji, inżynierii oprogramowania, sieci komputerowych i baz danych |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z dostępnymi na rynku produktami i technologiami, które powinny być elementami składowymi dobrze zabezpieczonych systemów informatycznych |
C-2 | Kształtowanie umiejętności posługiwania się dostępnymi na rynku produktami i technologiami podczas projektowania i wdrożenia bezpiecznych systemów informatycznych pracujących na stacjach roboczych, wysokowydajnych serwerach oraz w sieciach lokalnych i rozległych |
C-3 | Identyfikowanie komponentów systemów informatycznych oraz ich podatności i oddziaływujących na nie zagrożeń |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Wzmocnienienie bezpieczeństwa systemów operacyjnych (konfigurowanie i zarządzanie systemów Windows oraz Linux) | 1 |
T-L-2 | Zaawansowane systemy kontroli dostępu w systemach operacyjnych klasy trusted | 1 |
T-L-3 | Mechanizmy zabezpieczeń w bazie danych mySQL | 2 |
T-L-4 | Instalowanie i konfigurowanie serwera usług katalogowych | 2 |
T-L-5 | Zabezpieczenie serwerów IIS i Apache | 2 |
T-L-6 | Moduły TPM – konfigurowanie | 1 |
T-L-7 | Moduł TPM - programowanie | 1 |
10 | ||
wykłady | ||
T-W-1 | Bezpieczne systemy operacyjne i bazy danych | 2 |
T-W-2 | Bezpieczne nośniki danych | 2 |
T-W-3 | Technologie uwierzytelniania | 2 |
T-W-4 | Bezpieczna baza obliczeniowa | 2 |
T-W-5 | Technologie autoryzacji | 2 |
10 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w laboratoriach | 10 |
A-L-2 | Przygotowanie do zajęć oraz opracowanie sprawozdań laboratoryjnych w domu | 36 |
A-L-3 | Udział w konsultacjach | 2 |
A-L-4 | Studia literaturowe - praca własna studenta | 18 |
66 | ||
wykłady | ||
A-W-1 | Udział, dyskusje i rozwiązywanie problemów formułowanych podczas wykładów | 10 |
A-W-2 | Przygotowanie do zaliczenia | 27 |
A-W-3 | Udział w konsultacjach do wykładu | 2 |
A-W-4 | Studia literaturowe - praca własna studenta | 12 |
A-W-5 | Udział w egzaminie | 3 |
54 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć |
S-2 | Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe) |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/08_W01 Zna i rozumie działanie istniejących mechanizmów i technologii zabezpieczających oraz potrafi zaproponować i dostosować je do wymagań użytkowników | I_1A_W22 | — | — | C-1, C-2 | T-L-3, T-L-4, T-L-1, T-W-3, T-W-2, T-W-4, T-W-1, T-W-5 | M-1, M-2 | S-1, S-2 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/08_U01 Stosuje zasady projektowania, dobierania, instalowania i konfigurowania bezpiecznych systemów informacyjnych, w tym bezpiecznych wirtualnych sieci prywatnych, usług i protokołów uwierzytelniania, systemów autoryzacji, wymiany informacji oraz rozwiązań bazujących na programowych i sprzętowych komponentach zabezpieczających | I_1A_U10, I_1A_U08 | — | — | C-3, C-2 | T-L-5, T-L-3, T-L-4, T-L-2, T-L-6, T-L-7, T-W-3, T-W-2, T-W-1, T-W-5 | M-1, M-2 | S-1, S-2 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/08_W01 Zna i rozumie działanie istniejących mechanizmów i technologii zabezpieczających oraz potrafi zaproponować i dostosować je do wymagań użytkowników | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | potrafi wymienić i zdefiniować wybrane podstawowe mechanizmy zabezpieczające i technologie uwierzytelniania i autoryzacji stosowane na poziomie systemów operacyjnych i baz danych | |
3,5 | potrafi wymienić i zdefiniować wybrane podstawowe mechanizmy zabezpieczające i technologie uwierzytelniania i autoryzacji stosowane na poziomie systemów operacyjnych, baz danych i sieci | |
4,0 | potrafi precyzyjnie opisać działanie wybranych podstawowych mechanizmów zabezpieczających i technologie uwierzytelniania i autoryzacji stosowane na poziomie systemów operacyjnych, baz danych i sieci | |
4,5 | spełnia wymagania na ocenę 4,0 oraz dodatkowo potrafi precyzyjnie opisać znaczenie wiarygodnej bazy obliczeniowej oraz działanie wspierających je kompontów zabezpieczających (np.TPM). | |
5,0 | spełnia wymagania na ocenę 4,5 oraz potrafi tak dobrać komponety zabezpieczające, aby spełnić sformułowane wymagania bezpieczeństwa |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/08_U01 Stosuje zasady projektowania, dobierania, instalowania i konfigurowania bezpiecznych systemów informacyjnych, w tym bezpiecznych wirtualnych sieci prywatnych, usług i protokołów uwierzytelniania, systemów autoryzacji, wymiany informacji oraz rozwiązań bazujących na programowych i sprzętowych komponentach zabezpieczających | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | potrafi zainstalować i skonfigurować wybrane podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających | |
3,5 | potrafi zainstalować i skonfigurować dowolne podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających | |
4,0 | potrafi dobrać wybrane podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających | |
4,5 | potrafi dobrać dowolne podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji, , pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających | |
5,0 | Spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi skonfigurować i w podstawowym zakresie programować moduł TPM |
Literatura podstawowa
- Mark Stamp, Information Security Principles and Practice, JohnWiley & Sons, New Jersey, 2006, Wydanie II
- Libor Dostálek, Bezpieczeństwo protokołu TCP/IP. Kompletny przewodnik, PWN, Warszawa, 2006, Wyd. I
- Anderson Ross, Inżynieria zabezpieczeń, WNT, Warszawa, 2005
Literatura dodatkowa
- Dieter Gollmann, Computer Security, John Wiley & Sons, Chichester, 2006, Wyd. II
- Man Young Rhee, Internet Security - Cryptographic Principles, Algorithms and Protocols, John Wiley & Sons, Chichester, 2003