Wydział Informatyki - Informatyka (N1)
Sylabus przedmiotu Bezpieczeństwo systemów internetowych:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Bezpieczeństwo systemów internetowych | ||
Specjalność | systemy komputerowe i oprogramowanie | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 8 | Grupa obieralna | 2 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Student powinien posiadać podstawową znajomość programowania obiektowego (C++, Java), algorytmów i struktur danych, systemy operacyjnych, podstaw sieci komputerowych oraz podstaw ochrony informacji. |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z mechanizmami zabezpieczania aplikacji internetowych |
C-2 | Ukształtowanie umiejętności stosowania mechanizmów zabezpieczajacych wbudowanych w języki programownaia, systemy operacyjne, bazy danych i protokoły sieciowe podczas tworzenia bezpiecznych aplikacji internetowych |
C-3 | Identyfikowanie podatności i zagrozeń w systemach internetowych i dobieranie środków zaradczych |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Bezpieczne transakcje interentowe | 2 |
T-L-2 | Ocena zagrożeń aplikacji internetowych | 2 |
T-L-3 | Testowanie bezpieczeństwa danych | 2 |
T-L-4 | Generowanie i testowanie certyfikatów | 2 |
T-L-5 | Bezpieczne programowanie - podpisywanie kodu | 2 |
10 | ||
wykłady | ||
T-W-1 | Bezpieczeństwo infrastruktury sieciowej na potrzeby aplikacji internetowych | 2 |
T-W-2 | Infrastruktura klucza publicznego (PKI) | 4 |
T-W-3 | Bezpieczne programowanie. Studium przypadku - Java | 2 |
T-W-4 | Zabezpieczanie serwisów internetowych - uwierzytelnianie, autoryzacja, ochrona wymiany danych | 2 |
10 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w zajęciach laboratoryjnych | 10 |
A-L-2 | Przygotowanie się do zajęć oraz opracowanie sprawozdań laboratoryjnych w domu | 21 |
A-L-3 | Udział w konsultacjach | 2 |
33 | ||
wykłady | ||
A-W-1 | Przygotowanie do zaliczenia wykładu | 27 |
A-W-2 | Udział w konsultacjach do wykładu | 2 |
A-W-3 | Udział w zajęciach | 10 |
A-W-4 | Udział w zaliczeniu wykładu | 3 |
A-W-5 | Studia literaturowe | 15 |
57 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Cwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć |
S-2 | Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe) |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O2/11_W01 Charakteryzuje typowe praktyczne problemy bezpieczeństwa w systemach internetowych, zna podstawowe mechanizmy zabezpieczające oraz potrafi je tak dobrać, aby spełnić sformułowane wymagania bezpieczeństwa | I_1A_W22 | — | — | C-3, C-1, C-2 | T-W-2, T-W-1, T-W-3, T-W-4, T-L-5, T-L-1, T-L-3 | M-1, M-2 | S-2, S-1 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O2/11_U01 Potrafi zastosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie internetowe, bazujące na technikach kryptograficznych, kontroli dostępu oraz programowych i sprzętowych komponentach zabezpieczających | I_1A_U10 | — | — | C-3, C-2 | T-L-4, T-L-1, T-L-2, T-L-3 | M-2 | S-2, S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O2/11_W01 Charakteryzuje typowe praktyczne problemy bezpieczeństwa w systemach internetowych, zna podstawowe mechanizmy zabezpieczające oraz potrafi je tak dobrać, aby spełnić sformułowane wymagania bezpieczeństwa | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | potrafi wymienić i zdefiniować wybrane podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające | |
3,5 | potrafi wymienić i zdefiniować dowolne podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające | |
4,0 | potrafi precyzyjnie opisać wybrane podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające | |
4,5 | potrafi precyzyjnie opisać dowolne podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające | |
5,0 | potrafi precyzyjnie opisać dowolne podstawowe: - praktyczne problemy bezpieczeństwa w systemach internetowych - mechanizmy zabezpieczające - oraz dobrać mechanizmy zabezpieczające tak, aby spełnić sformułowane wymagania bezpieczeństwa |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O2/11_U01 Potrafi zastosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie internetowe, bazujące na technikach kryptograficznych, kontroli dostępu oraz programowych i sprzętowych komponentach zabezpieczających | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | potrafi zastosować wybrane podstawowe mechanizmy zabezpieczające zapewniające autentyczność aplikcji internetowej oraz poufność i integralność wymiany informacji z otoczeniem; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających | |
3,5 | potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające zapewniające autentyczność aplikcji internetowej oraz poufność i integralnośc wymiany informacji z otoczeniem; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających | |
4,0 | potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy internetowe oraz tworzyć zaufane oprogramowanie internetowe bazujące prostych politykach dostępu | |
4,5 | potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy internetowe oraz tworzyć zaufane oprogramowanie internetowe bazujące na zaawansowanych politykach dostępu | |
5,0 | potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy internetowe oraz tworzyć zaufane oprogramowanie internetowe bazujące na zaawansowanych politykach dostępu oraz współpracujące programowymi lub sprzętowymi tokenami krypograficznymi |
Literatura podstawowa
- Man Young Rhee, Internet Security - Cryptographic Principles, Algorithms and Protocols, John Wiley & Sons, Chichester, 2003
- J.D. Meier, Alex Mackman, Michael Dunner, Srinath Vasireddy, Tworzenie bezpiecznych aplikacji Microsoft ASP.NET, Microsoft Press, 2002
- Kwok T. Fung, Network security technologies, CRC Press, Boca Raton London New York Washington, D.C., 2002, Wyd.II
Literatura dodatkowa
- Ryan C. Barnett, Preventing Web Attacks with Apache, Addison Wesley Professional, 2006
- S. Graham, S. Simeonov, Toufic Boubez, Doug Davis, Glen Daniels, Java. Usługi WWW. Vademecum profesjonalisty, Wyd. Helion, Warszawa, 2003, Wyd.I
- Carlisle Adams, Steve Lloyd, PKI. Podstawy i zasady działania, PWN, Warszawa, 2007, Wyd.II