Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N1)

Sylabus przedmiotu Sprzętowe środki ochrony informacji:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Sprzętowe środki ochrony informacji
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 8 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 10 0,80,50zaliczenie
projektyP7 12 2,20,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawowa wiedza i umiejętności w zakresie ochrony informacji
W-2Podstawowa wiedza i umiejętności w zakresie inżynierii oprogramowania
W-3Podstawowa wiedza i umiejętności w zakresie funkcjonowania i obsługii sieci komputerowych
W-4Podstawowa wiedza i umiejętności w zakresie funkcjonowania i obsługii baz danych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
C-2Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
C-3Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
C-4Umie programować sprzętowe środków ochrony informacji oraz wbudowywać jie w aplikacje

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
projekty
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności12
12
wykłady
T-W-1Wymagania nakładane na sprzętowe środki ochrony informacji1
T-W-2Sprzętowe moduły kryptograficzne2
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)1
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)1
T-W-5Tokeny i moduły uwierzytelniające1
T-W-6Urządzenia biometrycznej identyfikacji tożsamości1
T-W-7Fizyczna i logiczna kontrola dostępu do informacji1
T-W-8Sieciowe urządzenia zabezpieczające, aktywne środki zabezpieczeń sieci przewodowych i bezprzewodowych1
T-W-9Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji1
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
projekty
A-P-1Realizacja kolejnych faz projektu z wykorzystaniem udostępnionego sprzętu w ramach zajęć projektowych12
A-P-2Przygotowanie prezentacji koncepcji projektowej i sama prezentacja20
A-P-3Wykonanie sprawozdania kończącego projekt12
A-P-4Prace projektowe nie wymagające bezpośedniego korzystania z udostępnianego sprzętu (praca własna)21
65
wykłady
A-W-1Udział w wykładach10
A-W-2Zapoznanie się ze wskazanymi żródłami (praca własna)8
A-W-3Przygotowanie się do zaliczenia4
A-W-4Udział w konsultacjach i zaliczeniu2
24

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Metoda projektów

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/06_W01
Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
I_1A_W22C-1T-W-4, T-W-7, T-W-6, T-W-3, T-W-9, T-W-8, T-W-2, T-W-5, T-W-1M-2, M-3, M-1S-3, S-1, S-2, S-4, S-5
I_1A_O8/06_W02
Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
I_1A_W22C-2T-W-4, T-W-6, T-W-9, T-W-2, T-W-5, T-P-1M-2, M-3, M-1S-3, S-1, S-2, S-4, S-5

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/06_U01
Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
I_1A_U10C-3T-W-4, T-W-7, T-W-6, T-W-9, T-W-8, T-W-2, T-W-5, T-P-1M-2, M-3S-3, S-2, S-4
I_1A_O8/06_U02
Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
I_1A_U10C-4T-W-4, T-W-6, T-W-3, T-W-9, T-W-8, T-W-2, T-W-5, T-P-1M-2, M-3S-2, S-4

Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/06_K01
rozumie potrzeby dokształcania
I_1A_K01C-1M-3, M-1S-4, S-5

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/06_W01
Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Zna zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,0Zna podstawowe zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Zna zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
5,0Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego w pełnym zakresie wiedzy przekazywanej w ramach kursu
I_1A_O8/06_W02
Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe wybrane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
3,5Zna podstawowe wskazane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,0Zna w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,5Zna i rozumie w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
5,0Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje w pełnym zakresie wiedzy przekazywanej w ramach kursu

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/06_U01
Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Ma umiejętności wymagane na ocenę 3,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
4,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Ma umiejętności wymagane na ocenę 4,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
5,0Umie instalować i konfigurowaćw pełnym zakresie wiedzy przekazywanej w ramach kursu kryptograficzne moduły sprzętowe, elektroniczne karty kryptograficzne, moduły fizycznej kontroli dostępu, moduły uwierzytelniania biometrycznego
I_1A_O8/06_U02
Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Umie na elementarnym poziomie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
3,5Umie programować wybrane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,0Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,5Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje poprzedzając ich wskazanie analizą potrzeb i środowiska
5,0Umie w pełnym zakresie wiedzy i umiejętności przekazywanych w ramach kursu programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/06_K01
rozumie potrzeby dokształcania
2,0
3,0Student rozumie potrzeby dokształcania się
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. D.Hook, Kryptografia w Javie. Od podstaw, Helion, Gliwice, 2003
  2. W.Rankl, W.Effing, Smart Card Handbook, John Wiley and Sons, Ltd., Chichester, 2010, 4
  3. D.Challener, K.Yoder, R.Catherman, D.Safford, L. Van Doorn, Practical Guide to Trusted Computing, IBM Press, 2007

Treści programowe - projekty

KODTreść programowaGodziny
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności12
12

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wymagania nakładane na sprzętowe środki ochrony informacji1
T-W-2Sprzętowe moduły kryptograficzne2
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)1
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)1
T-W-5Tokeny i moduły uwierzytelniające1
T-W-6Urządzenia biometrycznej identyfikacji tożsamości1
T-W-7Fizyczna i logiczna kontrola dostępu do informacji1
T-W-8Sieciowe urządzenia zabezpieczające, aktywne środki zabezpieczeń sieci przewodowych i bezprzewodowych1
T-W-9Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji1
10

Formy aktywności - projekty

KODForma aktywnościGodziny
A-P-1Realizacja kolejnych faz projektu z wykorzystaniem udostępnionego sprzętu w ramach zajęć projektowych12
A-P-2Przygotowanie prezentacji koncepcji projektowej i sama prezentacja20
A-P-3Wykonanie sprawozdania kończącego projekt12
A-P-4Prace projektowe nie wymagające bezpośedniego korzystania z udostępnianego sprzętu (praca własna)21
65
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach10
A-W-2Zapoznanie się ze wskazanymi żródłami (praca własna)8
A-W-3Przygotowanie się do zaliczenia4
A-W-4Udział w konsultacjach i zaliczeniu2
24
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_W01Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Cel przedmiotuC-1Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Treści programoweT-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-7Fizyczna i logiczna kontrola dostępu do informacji
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)
T-W-9Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-W-8Sieciowe urządzenia zabezpieczające, aktywne środki zabezpieczeń sieci przewodowych i bezprzewodowych
T-W-2Sprzętowe moduły kryptograficzne
T-W-5Tokeny i moduły uwierzytelniające
T-W-1Wymagania nakładane na sprzętowe środki ochrony informacji
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Metoda projektów
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Zna zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,0Zna podstawowe zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Zna zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
5,0Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_W02Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Cel przedmiotuC-2Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
Treści programoweT-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-9Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-W-2Sprzętowe moduły kryptograficzne
T-W-5Tokeny i moduły uwierzytelniające
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Metoda projektów
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe wybrane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
3,5Zna podstawowe wskazane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,0Zna w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,5Zna i rozumie w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
5,0Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_U01Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Cel przedmiotuC-3Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Treści programoweT-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-7Fizyczna i logiczna kontrola dostępu do informacji
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-9Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-W-8Sieciowe urządzenia zabezpieczające, aktywne środki zabezpieczeń sieci przewodowych i bezprzewodowych
T-W-2Sprzętowe moduły kryptograficzne
T-W-5Tokeny i moduły uwierzytelniające
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Ma umiejętności wymagane na ocenę 3,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
4,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Ma umiejętności wymagane na ocenę 4,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
5,0Umie instalować i konfigurowaćw pełnym zakresie wiedzy przekazywanej w ramach kursu kryptograficzne moduły sprzętowe, elektroniczne karty kryptograficzne, moduły fizycznej kontroli dostępu, moduły uwierzytelniania biometrycznego
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_U02Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Cel przedmiotuC-4Umie programować sprzętowe środków ochrony informacji oraz wbudowywać jie w aplikacje
Treści programoweT-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)
T-W-9Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-W-8Sieciowe urządzenia zabezpieczające, aktywne środki zabezpieczeń sieci przewodowych i bezprzewodowych
T-W-2Sprzętowe moduły kryptograficzne
T-W-5Tokeny i moduły uwierzytelniające
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Umie na elementarnym poziomie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
3,5Umie programować wybrane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,0Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,5Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje poprzedzając ich wskazanie analizą potrzeb i środowiska
5,0Umie w pełnym zakresie wiedzy i umiejętności przekazywanych w ramach kursu programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_K01rozumie potrzeby dokształcania
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_K01świadomie rozumie potrzeby dokształcania i dzielenia się wiedzą
Cel przedmiotuC-1Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Metody nauczaniaM-3Metoda projektów
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student rozumie potrzeby dokształcania się
3,5
4,0
4,5
5,0