Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Inżynieria cyfryzacji (N1)
specjalność: Zastosowania informatyki

Sylabus przedmiotu Ocena bezpiecznych systemów informacyjnych:

Informacje podstawowe

Kierunek studiów Inżynieria cyfryzacji
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Ocena bezpiecznych systemów informacyjnych
Specjalność Zastosowania informatyki
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Imed El Fray <Imed.El Fray@zut.edu.pl>
Inni nauczyciele Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
ECTS (planowane) 4,0 ECTS (formy) 4,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 3 Grupa obieralna 1

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW8 12 1,20,56zaliczenie
projektyP8 18 2,80,44zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Student powinien posiadać podstawową znajomość systemów operacyjnych, sieci komputerowych oraz podstaw cyberbezpieczeństwo

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z technikiami oceny tworzonych profili i zadań zabezpieczeń produktów
C-2Zapoznanie studentów z wymaganiami dotyczacymi uzasadnienia zaufania do produktu (zarządzania konfiguracjią, konstruowania, testowania itp. oraz sposób ich oceny wraz z tworzoną dokumentacją itp.)
C-3Ukształtowanie umiejętności oceny formułowanych wymagań dotyczących funkcji zabezpieczających produktu (aplikacje, system, itp.) interpretowanie wymagań na funkcjonalność oraz określanie czy produkt rzeczywiście realizuje deklarowane funkcje zabezpieczające (uzasadnienie zaufania do produktu)

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
projekty
T-P-1Oceny profilu zabezpieczeń dla wybranego produktu zgodnie z metodologią CEM18
18
wykłady
T-W-1Ocena Profili i Zadania Zabezpieczeń produktu3
T-W-2Zarządzanie konfiguracją produktu - Ocena systemów zarządzanie wersjami, zmianami i dokumentacją2
T-W-3Konstruowanie produktu - ocena wymagań funkcjonalnych, projekt niskiego i wysokiego poziomu, implementacja, itp.2
T-W-4Testowanie produktu - Ocena środowisko testowego2
T-W-5Oszacowanie słabych punktów produktu - Ocena wyników analizy podności3
12

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
projekty
A-P-1Udział, dyskusje i rozwiązywanie problemów napotykanych podczas tworzenia profilu zabezpieczeń produktu30
A-P-2Tworzenie profilu zabezpieczeń dla produktu50
A-P-3Udział w konsultacjach i zaliczeniu4
84
wykłady
A-W-1Przygotowanie i udział w zaliczeniu wykładu18
A-W-2Udział w konsultacjach do wykładu2
A-W-3Uczestnictwo w zajęciach15
35

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno/Konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Ćwiczenia projektowe

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejściówki, sprawozdania z zajęć, wykonania i udokumentowania zadań projektowych
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IC_1A_O1/03_W01
Student potrafi ocenić podatność i zagrożenie produktu, dobierane cele zabezpieczeń i wymagania funkcjonalne spełniające wszystkie te cele oraz ocenić zdefiniowanych wymagań na uzasadnienie zaufania do produktu.
IC_1A_W09C-2, C-1T-W-3, T-W-2, T-W-1, T-W-5, T-P-1M-3, M-1, M-2S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IC_1A_O1/03_U01
Student potrafi przeprowadzić ocenę profilu ochronę i zadania zabezpieczeń produktu oraz jego cykl życie wraz z tworzonej dokumentacji (zarządzania zmianami, wersjami, dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implementacji itp.) oraz testów.
IC_1A_U28C-3T-P-1M-3, M-1, M-2S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
IC_1A_O1/03_W01
Student potrafi ocenić podatność i zagrożenie produktu, dobierane cele zabezpieczeń i wymagania funkcjonalne spełniające wszystkie te cele oraz ocenić zdefiniowanych wymagań na uzasadnienie zaufania do produktu.
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody identyfikacji zasobów, zagrożenie, polityki bezpieczeństwa produktu podlegającego ocenę.
3,5Wymagania na 3.0 plus dodatkowo: -student potrafi ocenić dobrane cele zabezpieczeń minimalizujących zidentyfikowane zagrożenia, polityki bezpieczeństwa oraz dobrane wymagań funkcjonalnych wynikających z COMMON CRITERIA dla produktu
4,0Wymagania na 3.5 plus dodatkowo: - Student potrafi ocenić system zarządzania konfiguracyji podczas konstruowania produktu
4,5Wymagania na 4.0 plus dodatkowo: - student potrawi ocenić formułowanych wymagań dotyczące specyfikacji funkcjonalnej, projektu wysokiego i niskiego poziomu, reprezentacje implementacji oraz modelowania polityki bezpieczeństwa produktu.
5,0Wymagania na 4.5 plus dodatkowo: - student potrafi ocenić dobieranych testów, które są wymagane na uzasadnienie zaufania do produktu

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
IC_1A_O1/03_U01
Student potrafi przeprowadzić ocenę profilu ochronę i zadania zabezpieczeń produktu oraz jego cykl życie wraz z tworzonej dokumentacji (zarządzania zmianami, wersjami, dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implementacji itp.) oraz testów.
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi przeprowadzić ocenę profilu i/lub zadania zabezpieczeń w tym szczegółowego ocenę zidentyfikowanych zagrożeń, polityki bezpieczeństwa, wybranych celów zabezpieczeń minimalizujących te zagrożenia oraz dobranych wymagań funkcjonalnych spełniających opisanych celów zabezpieczeń.
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi ocenić procedury zarządzania zmianami, wersjami oraz dokumentacją na etapie zarządzania konfiguracją produktu.
4,0Wymagania na 3.5 plus dodatkowo: - student potrafi ocenić dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implenetacji itp.).
4,5Wymagania na 4.0 plus dodatkowo: - student potrafi ocenić przyjętych plany testów produkltu (konstruowanie grup testów, tworzone przypadki i procedur testowych, środowisko, metody oraz sposób realizacje testów)
5,0Wymagania na 4.5 plus dodatkowo: student formuje raporty z przebiegu ocenę każdego z osobna: - Profil zabezpieczeń, - zadania zabezpieczeń, - wymagania na uzasadnienia zaufania do produktu.

Literatura podstawowa

  1. International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 1 - Introduction and general model, Common Criteria portal, CCRA, 2012, www.commoncriteriaportal.org, 2012, Version 3.1 (R 4)
  2. International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 2 - Security functional components, Common Criteria portal, CCRA, 2012, www.commoncriteriaportal.org, 2012, version 3.1 (R 4)
  3. International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 3 - Security assurance components, Common Criteria portal, CCRA, 2012, www.commoncriteriaportal.org, 2012, Version 3.1 (R 4)

Literatura dodatkowa

  1. International Standard Organization, Common Criteria for Information Technology Security Evaluation - Information technology - Security techniques - Methodology for IT security evaluation, Common Criteria portal, CCRA, 2012, www.commoncriteriaportal.org, 2012, Version 3.1 (R 4)

Treści programowe - projekty

KODTreść programowaGodziny
T-P-1Oceny profilu zabezpieczeń dla wybranego produktu zgodnie z metodologią CEM18
18

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Ocena Profili i Zadania Zabezpieczeń produktu3
T-W-2Zarządzanie konfiguracją produktu - Ocena systemów zarządzanie wersjami, zmianami i dokumentacją2
T-W-3Konstruowanie produktu - ocena wymagań funkcjonalnych, projekt niskiego i wysokiego poziomu, implementacja, itp.2
T-W-4Testowanie produktu - Ocena środowisko testowego2
T-W-5Oszacowanie słabych punktów produktu - Ocena wyników analizy podności3
12

Formy aktywności - projekty

KODForma aktywnościGodziny
A-P-1Udział, dyskusje i rozwiązywanie problemów napotykanych podczas tworzenia profilu zabezpieczeń produktu30
A-P-2Tworzenie profilu zabezpieczeń dla produktu50
A-P-3Udział w konsultacjach i zaliczeniu4
84
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Przygotowanie i udział w zaliczeniu wykładu18
A-W-2Udział w konsultacjach do wykładu2
A-W-3Uczestnictwo w zajęciach15
35
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaIC_1A_O1/03_W01Student potrafi ocenić podatność i zagrożenie produktu, dobierane cele zabezpieczeń i wymagania funkcjonalne spełniające wszystkie te cele oraz ocenić zdefiniowanych wymagań na uzasadnienie zaufania do produktu.
Odniesienie do efektów kształcenia dla kierunku studiówIC_1A_W09Posiada wiedzę z zakresu bezpieczeństwa i ochrony informacji
Cel przedmiotuC-2Zapoznanie studentów z wymaganiami dotyczacymi uzasadnienia zaufania do produktu (zarządzania konfiguracjią, konstruowania, testowania itp. oraz sposób ich oceny wraz z tworzoną dokumentacją itp.)
C-1Zapoznanie studentów z technikiami oceny tworzonych profili i zadań zabezpieczeń produktów
Treści programoweT-W-3Konstruowanie produktu - ocena wymagań funkcjonalnych, projekt niskiego i wysokiego poziomu, implementacja, itp.
T-W-2Zarządzanie konfiguracją produktu - Ocena systemów zarządzanie wersjami, zmianami i dokumentacją
T-W-1Ocena Profili i Zadania Zabezpieczeń produktu
T-W-5Oszacowanie słabych punktów produktu - Ocena wyników analizy podności
T-P-1Oceny profilu zabezpieczeń dla wybranego produktu zgodnie z metodologią CEM
Metody nauczaniaM-3Ćwiczenia projektowe
M-1Wykład informacyjno/Konwersatoryjny
M-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejściówki, sprawozdania z zajęć, wykonania i udokumentowania zadań projektowych
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0
3,0- student zna metody identyfikacji zasobów, zagrożenie, polityki bezpieczeństwa produktu podlegającego ocenę.
3,5Wymagania na 3.0 plus dodatkowo: -student potrafi ocenić dobrane cele zabezpieczeń minimalizujących zidentyfikowane zagrożenia, polityki bezpieczeństwa oraz dobrane wymagań funkcjonalnych wynikających z COMMON CRITERIA dla produktu
4,0Wymagania na 3.5 plus dodatkowo: - Student potrafi ocenić system zarządzania konfiguracyji podczas konstruowania produktu
4,5Wymagania na 4.0 plus dodatkowo: - student potrawi ocenić formułowanych wymagań dotyczące specyfikacji funkcjonalnej, projektu wysokiego i niskiego poziomu, reprezentacje implementacji oraz modelowania polityki bezpieczeństwa produktu.
5,0Wymagania na 4.5 plus dodatkowo: - student potrafi ocenić dobieranych testów, które są wymagane na uzasadnienie zaufania do produktu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaIC_1A_O1/03_U01Student potrafi przeprowadzić ocenę profilu ochronę i zadania zabezpieczeń produktu oraz jego cykl życie wraz z tworzonej dokumentacji (zarządzania zmianami, wersjami, dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implementacji itp.) oraz testów.
Odniesienie do efektów kształcenia dla kierunku studiówIC_1A_U28Ma umiejętność projektowania, wdrażania, integrowania i testowania systemów na potrzeby informatyzacji organizacji
Cel przedmiotuC-3Ukształtowanie umiejętności oceny formułowanych wymagań dotyczących funkcji zabezpieczających produktu (aplikacje, system, itp.) interpretowanie wymagań na funkcjonalność oraz określanie czy produkt rzeczywiście realizuje deklarowane funkcje zabezpieczające (uzasadnienie zaufania do produktu)
Treści programoweT-P-1Oceny profilu zabezpieczeń dla wybranego produktu zgodnie z metodologią CEM
Metody nauczaniaM-3Ćwiczenia projektowe
M-1Wykład informacyjno/Konwersatoryjny
M-2Ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejściówki, sprawozdania z zajęć, wykonania i udokumentowania zadań projektowych
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0- student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0
3,0- student potrafi przeprowadzić ocenę profilu i/lub zadania zabezpieczeń w tym szczegółowego ocenę zidentyfikowanych zagrożeń, polityki bezpieczeństwa, wybranych celów zabezpieczeń minimalizujących te zagrożenia oraz dobranych wymagań funkcjonalnych spełniających opisanych celów zabezpieczeń.
3,5Wymagania na 3.0 plus dodatkowo: - student potrafi ocenić procedury zarządzania zmianami, wersjami oraz dokumentacją na etapie zarządzania konfiguracją produktu.
4,0Wymagania na 3.5 plus dodatkowo: - student potrafi ocenić dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implenetacji itp.).
4,5Wymagania na 4.0 plus dodatkowo: - student potrafi ocenić przyjętych plany testów produkltu (konstruowanie grup testów, tworzone przypadki i procedur testowych, środowisko, metody oraz sposób realizacje testów)
5,0Wymagania na 4.5 plus dodatkowo: student formuje raporty z przebiegu ocenę każdego z osobna: - Profil zabezpieczeń, - zadania zabezpieczeń, - wymagania na uzasadnienia zaufania do produktu.