Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)
specjalność: Inżynieria systemów informacyjnych

Sylabus przedmiotu Podstawy ochrony informacji:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Podstawy ochrony informacji
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 5,0 ECTS (formy) 5,0
Forma zaliczenia egzamin Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL5 30 2,00,50zaliczenie
wykładyW5 30 3,00,50egzamin

Wymagania wstępne

KODWymaganie wstępne
W-1Matematyka dyskretna
W-2Programowanie 2
W-3Algorytmy 2
W-4Systemy operacyjne

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Znajomość podstawowych zagrożeń bezpieczeństwa informacji oraz mechanizmów zabezpieczeń przed atakami, kryptograficznych technik zabezpieczeń danych, uwierzytelniania podmiotów i danych, mechanizmów kontroli dostępu, bezpiecznego przechowywania oraz przesyłania danych.
C-2Uzyskanie przez studentów umiejętności efektywnego posługiwania się mechanizmami kryptograficznymi, kontroli dostępu, filtracji ruchu sieciowego, tuneli wirtualnych oraz narzędziami zabezpieczeń warstwy aplikacyjnej, bezpiecznego pzrechowywania danych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Badanie działania i właściwości szyfrów kryptograficznych, kryptograficznych funkcji skrótu, kodów uwierzytelniających wiadomości.4
T-L-2Badanie działania i właściwości protokołów kryptograficznych.2
T-L-3Metody uwierzytelniania podmiotów.2
T-L-4Implementacja podstawowych szyfrów asymetrycznych.2
T-L-5Analiza ataków na szyfry.2
T-L-6Protokoły bezpiecznej komunikacji.4
T-L-7Metody bezpiecznego przechowywania danych i przesyłania danych.4
T-L-8Metody kontroli dostępu.2
T-L-9Techniki zaufanych obliczeń.2
T-L-10Wybrane techniki hakerskie i obrona przed nimi.4
T-L-11Zabezpieczenie poczty elektronicznej2
30
wykłady
T-W-1Wprowadzenie wprowadzenie do ochrony informacji (właściwości bezpiezceństwa, uwierzytelnienie i autoryzacja, koncepcja zaufania i wiarygodności, zagrożenia i ataki).2
T-W-2Podstawowe i zaawansowane koncepcje kryptografii (szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symatryczna i asymetryczna, zaawansowane protokoły kryptograficzne).2
T-W-3Matematyczne podstawy krypotgrafii (arytmetyka modularna, twierdzenie Fermata, trudne problemy obliczeniowe, krzywe eliptyczne, algebra abstrakcyjna, ciała skończone)2
T-W-4Szyfry symetryczne (zasada działania, szyfry blpkowe i strumieniowe, schemat Feistala, DES, AES, RC4, tryby pracy szyfrów)4
T-W-5Szyfry asymetryczne (algorytm RSA, protokół Diffie-Hellmana, szyfry El Gamala, inne szyfry klucza publicznego, m.in. Rabina, Pailliera)4
T-W-6Uwierzytelnienie i integralność danych (siła protokołów uwierzytelniana, techniki ataków na hasła, techniki przechowywania haseł, kody uwierzytelniania wiadomości, podpisy cyfrowe, drzewa skrótów, zaufane obliczenia)4
T-W-7Kontrola dostępu (fizyczne zabezpieczenie danych, logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji)4
T-W-8Protokoły bezpiecznej komunikacji (protokoły SSL/TLS, SSH, HTTPS, ataki na protokół TLS, protokoły IPsec i VPN, protokoły zapewniające prywatność - Mixnet, Tor)2
T-W-9Kryptoanaliza (ataki klasyczne, ataki typu side-channel, ataki na szyfry klucza symetrycznego, ataki na szyfry klucza publicznego, atak na algorytm RSA)2
T-W-10Bezpieczeństwo przechowywania informacji (szyfrowanie dysków i plików, kasowanie danych, maskowanie danych, bezpieczeństwo baz danych2
T-W-11Cyberataki – techniki wykrywania i zapobiegania2
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach30
A-L-2przygotowanie do ćwiczeń laboratoryjnych10
A-L-3kończenie (w ramach pracy własnej) sprawozdań z ćwiczeń laboratoryjnych10
50
wykłady
A-W-1uczestnictwo w zajęciach30
A-W-2zapoznanie się ze wskazaną literaturą / materiałami dydaktycznymi23
A-W-3przygotowanie do egzaminu i obecność na egzaminie20
A-W-4udział w konsultacjach2
75

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny, demonstracja
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: W zakresie wykładów: na podstawie oceny aktywności studentów podczas wykładu i ich wkładu w rozwiązywanie problemów. W zakresie ćwiczeń: na podstawie oceny stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć.
S-2Ocena podsumowująca: Ocena przygotowania studenta do poszczególnych sesji zajęć laboratoryjnych (sprawdzian „wejściowy") oraz ocenę umiejętności związanych z realizacją ćwiczeń laboratoryjnych, ocena sprawozdania przygotowywanego w trakcie zajęć lub częściowo po ich zakończeniu. Ocenę wiedzy i umiejętności wykazanych na egzaminie pisemnym o charakterze problemowym i w formie testu wielokrotnego wyboru.

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_C18_W01
Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji, w tym metody kryptograficzne, modele kontroli dostepu, protokoły uwierzytelniania oraz bezpieczne protokoły wymiany informacji.
I_1A_W07, I_1A_W08C-1T-W-2, T-W-1, T-W-9, T-W-10, T-W-7, T-W-8, T-W-4, T-W-5M-1S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_C18_U01
Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, potrafi sformułować wymagania bezpieczeństwa, dobierać mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie aplikacji, systemów operacyjnych i sieci.
I_1A_U12C-2T-L-10, T-L-3, T-L-4, T-L-9, T-L-2, T-L-7, T-L-5, T-L-6, T-L-11, T-L-8M-2S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_C18_W01
Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji, w tym metody kryptograficzne, modele kontroli dostepu, protokoły uwierzytelniania oraz bezpieczne protokoły wymiany informacji.
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- identyfikuje typowe zagrożenia i podatności w ochronie informacji - zna podstawowe pojęcia związane z ochroną informacji - zna i rozumie podstawowe klasy ataków na systemy informatyczne - zna podstawowe mechanizmy zabezpieczeń
3,5wymagania na ocenę 3,0 oraz dodatkowo: - zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem publicznym - potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych
4,0wymagania na ocenę 3,5 oraz dodatkowo: - zna matematyczne podstawy działanie podstawowych algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym. - szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC - zna ogólne mechnizmy zabezpieczeń na poziomie sieci
4,5wymagania na ocenę 4,0 oraz dodatkowo: - potrafi formalnie uzasadnić własności podstawowych algorytmów szyfrowych - zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania - zna i rozumie działanie zaawansowanych protokołów zabezpieczeń sieci
5,0wymagania na ocenę 4,5 oraz dodatkowo - proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_C18_U01
Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, potrafi sformułować wymagania bezpieczeństwa, dobierać mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie aplikacji, systemów operacyjnych i sieci.
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi określać wymagania bezpieczeństwa systemów operacyjnych, systemów uwierzytelniania, oprogramowania, algorytmów szyfrowych i systemów sieciowych - potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania - potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS
3,5spełnia wymagania na ocenę 3,0 oraz dodatkowo: - potrafi analizować ruch sieciowy oraz dzienniki zdarzeń i oceniać wynikające stąd zagrożenia i podatności - potrafi skonfigurować zaporę sieciową - potrafi zaimplementować algorytm szyfrowy do zapewnienia poufności oraz autentyczności - potrafi skonfigurować system kontroli dostępu na poziomie systemu operacyjnego
4,0spełnia wymagania na ocenę 3,5 oraz dodatkowo: - potrafi korzystać z podstawowych mechanizmów zabezpieczajacych opartych na podpisach cyfrowych, skrótach kryptograficznych oraz szyfrach blokowych - potrafi analizować protokoły uwierzytelniania podmiotów - potrafi w ograniczonym zakresie stosować narzędzia do testowania bezpieczeństwa systemów informatycznych
4,5spełnia wymagania na ocenę 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację prostych celów zabezpieczeń
5,0spełnia wymagania na oceny 3,0 - 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację zaawansowanych celów zabezpieczeń

Literatura podstawowa

  1. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, 2011
  2. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Warszawa, 2005, I

Literatura dodatkowa

  1. Dieter Gollmann, Computer Security, John Wiley & Sons, Cichester, 2006, II
  2. Ross Anderson, Security Engineering – A Guide to Building Dependable Distributed Systems, John Wiley & Sons, 2008, II
  3. Mark Stamp, Information Security Principles and Practice, JohnWiley & Sons, New Jersey, 2006, II
  4. William Stallings, ryptography and Network Security - Principles and practice, Pearson Education Limited, Boston, 2017, VII

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Badanie działania i właściwości szyfrów kryptograficznych, kryptograficznych funkcji skrótu, kodów uwierzytelniających wiadomości.4
T-L-2Badanie działania i właściwości protokołów kryptograficznych.2
T-L-3Metody uwierzytelniania podmiotów.2
T-L-4Implementacja podstawowych szyfrów asymetrycznych.2
T-L-5Analiza ataków na szyfry.2
T-L-6Protokoły bezpiecznej komunikacji.4
T-L-7Metody bezpiecznego przechowywania danych i przesyłania danych.4
T-L-8Metody kontroli dostępu.2
T-L-9Techniki zaufanych obliczeń.2
T-L-10Wybrane techniki hakerskie i obrona przed nimi.4
T-L-11Zabezpieczenie poczty elektronicznej2
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie wprowadzenie do ochrony informacji (właściwości bezpiezceństwa, uwierzytelnienie i autoryzacja, koncepcja zaufania i wiarygodności, zagrożenia i ataki).2
T-W-2Podstawowe i zaawansowane koncepcje kryptografii (szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symatryczna i asymetryczna, zaawansowane protokoły kryptograficzne).2
T-W-3Matematyczne podstawy krypotgrafii (arytmetyka modularna, twierdzenie Fermata, trudne problemy obliczeniowe, krzywe eliptyczne, algebra abstrakcyjna, ciała skończone)2
T-W-4Szyfry symetryczne (zasada działania, szyfry blpkowe i strumieniowe, schemat Feistala, DES, AES, RC4, tryby pracy szyfrów)4
T-W-5Szyfry asymetryczne (algorytm RSA, protokół Diffie-Hellmana, szyfry El Gamala, inne szyfry klucza publicznego, m.in. Rabina, Pailliera)4
T-W-6Uwierzytelnienie i integralność danych (siła protokołów uwierzytelniana, techniki ataków na hasła, techniki przechowywania haseł, kody uwierzytelniania wiadomości, podpisy cyfrowe, drzewa skrótów, zaufane obliczenia)4
T-W-7Kontrola dostępu (fizyczne zabezpieczenie danych, logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji)4
T-W-8Protokoły bezpiecznej komunikacji (protokoły SSL/TLS, SSH, HTTPS, ataki na protokół TLS, protokoły IPsec i VPN, protokoły zapewniające prywatność - Mixnet, Tor)2
T-W-9Kryptoanaliza (ataki klasyczne, ataki typu side-channel, ataki na szyfry klucza symetrycznego, ataki na szyfry klucza publicznego, atak na algorytm RSA)2
T-W-10Bezpieczeństwo przechowywania informacji (szyfrowanie dysków i plików, kasowanie danych, maskowanie danych, bezpieczeństwo baz danych2
T-W-11Cyberataki – techniki wykrywania i zapobiegania2
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1uczestnictwo w zajęciach30
A-L-2przygotowanie do ćwiczeń laboratoryjnych10
A-L-3kończenie (w ramach pracy własnej) sprawozdań z ćwiczeń laboratoryjnych10
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w zajęciach30
A-W-2zapoznanie się ze wskazaną literaturą / materiałami dydaktycznymi23
A-W-3przygotowanie do egzaminu i obecność na egzaminie20
A-W-4udział w konsultacjach2
75
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_C18_W01Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji, w tym metody kryptograficzne, modele kontroli dostepu, protokoły uwierzytelniania oraz bezpieczne protokoły wymiany informacji.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W07Posiada wiedzę w zakresie ochrony i zarządzania informacją oraz bezpieczeństwa systemów informatycznych, jest świadomy obowiązujących norm prawnych i etycznych oraz zagrożeń w dziedzinie przestępczości elektronicznej.
I_1A_W08Posiada poszerzoną wiedzę w zakresie analizy, konfiguracji, integracji i bezpieczeństwa systemów i usług informatycznych.
Cel przedmiotuC-1Znajomość podstawowych zagrożeń bezpieczeństwa informacji oraz mechanizmów zabezpieczeń przed atakami, kryptograficznych technik zabezpieczeń danych, uwierzytelniania podmiotów i danych, mechanizmów kontroli dostępu, bezpiecznego przechowywania oraz przesyłania danych.
Treści programoweT-W-2Podstawowe i zaawansowane koncepcje kryptografii (szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symatryczna i asymetryczna, zaawansowane protokoły kryptograficzne).
T-W-1Wprowadzenie wprowadzenie do ochrony informacji (właściwości bezpiezceństwa, uwierzytelnienie i autoryzacja, koncepcja zaufania i wiarygodności, zagrożenia i ataki).
T-W-9Kryptoanaliza (ataki klasyczne, ataki typu side-channel, ataki na szyfry klucza symetrycznego, ataki na szyfry klucza publicznego, atak na algorytm RSA)
T-W-10Bezpieczeństwo przechowywania informacji (szyfrowanie dysków i plików, kasowanie danych, maskowanie danych, bezpieczeństwo baz danych
T-W-7Kontrola dostępu (fizyczne zabezpieczenie danych, logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji)
T-W-8Protokoły bezpiecznej komunikacji (protokoły SSL/TLS, SSH, HTTPS, ataki na protokół TLS, protokoły IPsec i VPN, protokoły zapewniające prywatność - Mixnet, Tor)
T-W-4Szyfry symetryczne (zasada działania, szyfry blpkowe i strumieniowe, schemat Feistala, DES, AES, RC4, tryby pracy szyfrów)
T-W-5Szyfry asymetryczne (algorytm RSA, protokół Diffie-Hellmana, szyfry El Gamala, inne szyfry klucza publicznego, m.in. Rabina, Pailliera)
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny, demonstracja
Sposób ocenyS-1Ocena formująca: W zakresie wykładów: na podstawie oceny aktywności studentów podczas wykładu i ich wkładu w rozwiązywanie problemów. W zakresie ćwiczeń: na podstawie oceny stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć.
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- identyfikuje typowe zagrożenia i podatności w ochronie informacji - zna podstawowe pojęcia związane z ochroną informacji - zna i rozumie podstawowe klasy ataków na systemy informatyczne - zna podstawowe mechanizmy zabezpieczeń
3,5wymagania na ocenę 3,0 oraz dodatkowo: - zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem publicznym - potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych
4,0wymagania na ocenę 3,5 oraz dodatkowo: - zna matematyczne podstawy działanie podstawowych algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym. - szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC - zna ogólne mechnizmy zabezpieczeń na poziomie sieci
4,5wymagania na ocenę 4,0 oraz dodatkowo: - potrafi formalnie uzasadnić własności podstawowych algorytmów szyfrowych - zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania - zna i rozumie działanie zaawansowanych protokołów zabezpieczeń sieci
5,0wymagania na ocenę 4,5 oraz dodatkowo - proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_C18_U01Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, potrafi sformułować wymagania bezpieczeństwa, dobierać mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie aplikacji, systemów operacyjnych i sieci.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U12Potrafi konfigurować systemy komputerowe i usługi, w zakresie bezpieczeństwa, sieci komputerowych, zasobów sprzętowych i oprogramowania.
Cel przedmiotuC-2Uzyskanie przez studentów umiejętności efektywnego posługiwania się mechanizmami kryptograficznymi, kontroli dostępu, filtracji ruchu sieciowego, tuneli wirtualnych oraz narzędziami zabezpieczeń warstwy aplikacyjnej, bezpiecznego pzrechowywania danych.
Treści programoweT-L-10Wybrane techniki hakerskie i obrona przed nimi.
T-L-3Metody uwierzytelniania podmiotów.
T-L-4Implementacja podstawowych szyfrów asymetrycznych.
T-L-9Techniki zaufanych obliczeń.
T-L-2Badanie działania i właściwości protokołów kryptograficznych.
T-L-7Metody bezpiecznego przechowywania danych i przesyłania danych.
T-L-5Analiza ataków na szyfry.
T-L-6Protokoły bezpiecznej komunikacji.
T-L-11Zabezpieczenie poczty elektronicznej
T-L-8Metody kontroli dostępu.
Metody nauczaniaM-2Ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena podsumowująca: Ocena przygotowania studenta do poszczególnych sesji zajęć laboratoryjnych (sprawdzian „wejściowy") oraz ocenę umiejętności związanych z realizacją ćwiczeń laboratoryjnych, ocena sprawozdania przygotowywanego w trakcie zajęć lub częściowo po ich zakończeniu. Ocenę wiedzy i umiejętności wykazanych na egzaminie pisemnym o charakterze problemowym i w formie testu wielokrotnego wyboru.
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi określać wymagania bezpieczeństwa systemów operacyjnych, systemów uwierzytelniania, oprogramowania, algorytmów szyfrowych i systemów sieciowych - potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania - potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS
3,5spełnia wymagania na ocenę 3,0 oraz dodatkowo: - potrafi analizować ruch sieciowy oraz dzienniki zdarzeń i oceniać wynikające stąd zagrożenia i podatności - potrafi skonfigurować zaporę sieciową - potrafi zaimplementować algorytm szyfrowy do zapewnienia poufności oraz autentyczności - potrafi skonfigurować system kontroli dostępu na poziomie systemu operacyjnego
4,0spełnia wymagania na ocenę 3,5 oraz dodatkowo: - potrafi korzystać z podstawowych mechanizmów zabezpieczajacych opartych na podpisach cyfrowych, skrótach kryptograficznych oraz szyfrach blokowych - potrafi analizować protokoły uwierzytelniania podmiotów - potrafi w ograniczonym zakresie stosować narzędzia do testowania bezpieczeństwa systemów informatycznych
4,5spełnia wymagania na ocenę 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację prostych celów zabezpieczeń
5,0spełnia wymagania na oceny 3,0 - 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację zaawansowanych celów zabezpieczeń