Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S2)
specjalność: grafika komputerowa i systemy multimedialne

Sylabus przedmiotu Architektury zabezpieczeń i aplikacje oparte na technologiach PKI - Przedmiot obieralny III:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta magister
Obszary studiów nauki techniczne
Profil ogólnoakademicki
Moduł
Przedmiot Architektury zabezpieczeń i aplikacje oparte na technologiach PKI - Przedmiot obieralny III
Specjalność inżynieria oprogramowania
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 3 Grupa obieralna 1

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW3 15 1,10,50zaliczenie
laboratoriaL3 15 0,90,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Słuchacz musi posiadać podstawową wiedzę w zakresie podstaw ochrony informacji, inżynierii oprogramowania, sieci komputerowych i baz danych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z usługami i technologiami infrastruktury klucza publicznego (PKI) oraz obszarami ich zastosowania
C-2Kształtowanie umiejętności projektowania podstawowych usług PKI oraz wykorzystania ich do zabepieczeń systemów oraz dokumentów elektronicznych
C-3Kształtowanie umiejętności w zakresie osługiwani asie się normami i specyfikacjmai technicznymi w zakresie usług PKI i podpisu elektronicznego

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Generowanie certyfikatów klucza publicznego i jego rozbiór semantyczny2
T-L-2Podpisy cyfrowe w formacie PKCS#1, CAdES i XAdES4
T-L-3Długookresowa ważność podpisu cyfrowego - archiwalna postać podpisu cyfrowego2
T-L-4Tworzenie urzędu certyfikacji w oparciu o pakiet OpenSSL/OpenCA3
T-L-5Tworzenie urzędu znacznika czasu w oparciu o pakiet OpenSSL/OpenTSA2
T-L-6Tworzenie list oceny na potrzeby audytu – ocena przykładowego systemu2
15
wykłady
T-W-1Komponenty i podstawowe usługi PKI3
T-W-2Podpisy cyfrowe2
T-W-3Dodatkowe usługi PKI2
T-W-4Projektowanie systemów PKI2
T-W-5Katalogi sieciowe i zalecenia2
T-W-6Audyty systemów PKI2
T-W-7Architektury zorientowane na usługi i ich zabezpieczenia2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w laboratoriach15
A-L-2Przygotowanie i opracowanie sprawozdań laboratoryjnych w domu7
A-L-3Udzał w konsultacjach i zaliczeniu formy zajęć2
24
wykłady
A-W-1Udział, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów15
A-W-2Przygotowanie do egzaminu i udział w egzaminie13
A-W-3Udzał w konsultacjach i zaliczeniu formy zajęć2
30

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Cwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O1/3-1_W01
Charakteryzuje usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania), zna obszary praktycznego zastosowania usług i technologii PKI oraz potrafi wskazać ich powiązania z architekturami zabezpieczeń
I_2A_W10C-1, C-2T-W-2, T-W-3, T-W-4, T-W-5, T-W-7, T-W-1, T-L-2, T-L-3M-1, M-2S-1, S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O1/3-1_U01
Potrafi zastosować rozwiązania bazujące na usługach i technologiach PKI, potrafi zainstalować i skonfigurować podstawowe usługi PKI, zweryfikować ich zgodność z wymaganiami technicznymi i prawnymi
I_2A_U02, I_2A_U13C-1, C-2, C-3T-W-2, T-L-1, T-L-2, T-L-3M-1, M-2S-1, S-2

Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D14/O1/3-1_K01
Student ma świadomość wpływu posiadanej wiedzy, jej aktualności, jakości własnej pracy oraz znajomości przepisów prawa w zakresie bezpieczeństwa informacji na bezpieczeństwo projektowanych systemów informatycznych i przetwarzanych przez nie informacji
I_2A_K02, I_2A_K06

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O1/3-1_W01
Charakteryzuje usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania), zna obszary praktycznego zastosowania usług i technologii PKI oraz potrafi wskazać ich powiązania z architekturami zabezpieczeń
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi wymienić i zdefiniować wybrane podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi wymienić i zdefiniować wybrane podstawowe obszary zastosowania usług i technologii PKI
3,5- potrafi wymienić i zdefiniować dowolne podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi wymienić i zdefiniować dowolne podstawowe obszary zastosowania usług i technologii PKI
4,0- potrafi precyzyjnie opisać wybrane podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi precyzyjnie opisać wybrane podstawowe obszary zastosowania usług i technologii PKI
4,5- potrafi precyzyjnie opisać dowolne podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi precyzyjnie opisać dowolne podstawowe obszary zastosowania usług i technologii PKI
5,0spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi wskazać powiązania usług i technologii PKI z podstawowymi architekturami zabezpieczeń

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O1/3-1_U01
Potrafi zastosować rozwiązania bazujące na usługach i technologiach PKI, potrafi zainstalować i skonfigurować podstawowe usługi PKI, zweryfikować ich zgodność z wymaganiami technicznymi i prawnymi
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi zainstalować i skonfigurować wybrane podstawowe usługi PKI
3,5Spełnia wymagania na ocenę 3,0 oraz dodatkowo potrafi zastosować wybrane podstawowe usługi PKI do rozwiązania wybranych problemów bezpieczeństwa
4,0Spełnia wymagania na ocenę 3,0 oraz dodatkowo potrafi zastosować dowolne podstawowe usługi PKI do rozwiązania wybranych problemów bezpieczeństwa
4,5Spełnia wymagania na ocenę 4,0 oraz dodatkowo potrafi zaprojektować wybraną podstawową usługę PKI zgodną ze wskazaną specyfikacją techniczną
5,0Spełnia wymagania na ocenę 4,0 oraz dodatkowo potrafi zaprojektować wybraną podstawową usługę PKI zgodną ze wskazaną specyfikacją techniczną i wymaganiami prawnymi; potrafi przeprowadzić audyt urzędu CA zgodnie z wymaganiami Web Trust

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt kształceniaOcenaKryterium oceny
I_2A_D14/O1/3-1_K01
Student ma świadomość wpływu posiadanej wiedzy, jej aktualności, jakości własnej pracy oraz znajomości przepisów prawa w zakresie bezpieczeństwa informacji na bezpieczeństwo projektowanych systemów informatycznych i przetwarzanych przez nie informacji
2,0nie spełnia kryteriów określonych dla oceny 3
3,0ma świadomość istnienia norm, zaleceń i zbiorów dobrych praktyk związanych z bezpieczeństwem informacji
3,5potrafi wskazać wybrane normy, zalecenia i dobre praktyki związane z bezpieczeństwem informacj, których użył podczas rozwiązywania zadań
4,0ma świadomość, któe przepisy prawa mogą zostać naruszone w wyniku korzystania z systemów niewłaściwie chroniących informację
4,5aktywnie uzupełnia wiedzę o najnowsze informacje mogące mieć wpływ na bezpieczeństwo informacji
5,0zna metody udostępniania własnej wiedzy mogącej mieć wpływ na bezpieczeństwo wytwarzanego i eksploatowanego systemu sprzętowo-programowego

Literatura podstawowa

  1. Andrew Nash, William Duane, Celia Joseph, Derek Brink, PKI: Implementing and Managing E-Security, Osborne/McGraw-Hill, New York, Chicago, San Francisco, 2001
  2. C. Adams, S. Lloyd, Podpis elektroniczny – klucz publiczny, Robomatic, 2001
  3. Braib Komar, Windows Server 2008 PKI and Certificate Security, Microsoft Press, Redmond, Washington, 2008

Literatura dodatkowa

  1. Doug Tidwell,James Snell, Pavel Kulchenko, Programming Web Services with SOAP, O'Reilly, Sebastopol, 2000, Wydanie I
  2. Blake Dournaee, XML Security, McGraw-Hill, New York, Chicago, San Francisco, 2002

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Generowanie certyfikatów klucza publicznego i jego rozbiór semantyczny2
T-L-2Podpisy cyfrowe w formacie PKCS#1, CAdES i XAdES4
T-L-3Długookresowa ważność podpisu cyfrowego - archiwalna postać podpisu cyfrowego2
T-L-4Tworzenie urzędu certyfikacji w oparciu o pakiet OpenSSL/OpenCA3
T-L-5Tworzenie urzędu znacznika czasu w oparciu o pakiet OpenSSL/OpenTSA2
T-L-6Tworzenie list oceny na potrzeby audytu – ocena przykładowego systemu2
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Komponenty i podstawowe usługi PKI3
T-W-2Podpisy cyfrowe2
T-W-3Dodatkowe usługi PKI2
T-W-4Projektowanie systemów PKI2
T-W-5Katalogi sieciowe i zalecenia2
T-W-6Audyty systemów PKI2
T-W-7Architektury zorientowane na usługi i ich zabezpieczenia2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w laboratoriach15
A-L-2Przygotowanie i opracowanie sprawozdań laboratoryjnych w domu7
A-L-3Udzał w konsultacjach i zaliczeniu formy zajęć2
24
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów15
A-W-2Przygotowanie do egzaminu i udział w egzaminie13
A-W-3Udzał w konsultacjach i zaliczeniu formy zajęć2
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O1/3-1_W01Charakteryzuje usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania), zna obszary praktycznego zastosowania usług i technologii PKI oraz potrafi wskazać ich powiązania z architekturami zabezpieczeń
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_W10Ma poszerzoną wiedzę dotyczącą trendów rozwojowych i możliwości zastosowania informatyki w wybranych obszarach nauki i techniki
Cel przedmiotuC-1Zapoznanie studentów z usługami i technologiami infrastruktury klucza publicznego (PKI) oraz obszarami ich zastosowania
C-2Kształtowanie umiejętności projektowania podstawowych usług PKI oraz wykorzystania ich do zabepieczeń systemów oraz dokumentów elektronicznych
Treści programoweT-W-2Podpisy cyfrowe
T-W-3Dodatkowe usługi PKI
T-W-4Projektowanie systemów PKI
T-W-5Katalogi sieciowe i zalecenia
T-W-7Architektury zorientowane na usługi i ich zabezpieczenia
T-W-1Komponenty i podstawowe usługi PKI
T-L-2Podpisy cyfrowe w formacie PKCS#1, CAdES i XAdES
T-L-3Długookresowa ważność podpisu cyfrowego - archiwalna postać podpisu cyfrowego
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Cwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi wymienić i zdefiniować wybrane podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi wymienić i zdefiniować wybrane podstawowe obszary zastosowania usług i technologii PKI
3,5- potrafi wymienić i zdefiniować dowolne podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi wymienić i zdefiniować dowolne podstawowe obszary zastosowania usług i technologii PKI
4,0- potrafi precyzyjnie opisać wybrane podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi precyzyjnie opisać wybrane podstawowe obszary zastosowania usług i technologii PKI
4,5- potrafi precyzyjnie opisać dowolne podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi precyzyjnie opisać dowolne podstawowe obszary zastosowania usług i technologii PKI
5,0spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi wskazać powiązania usług i technologii PKI z podstawowymi architekturami zabezpieczeń
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O1/3-1_U01Potrafi zastosować rozwiązania bazujące na usługach i technologiach PKI, potrafi zainstalować i skonfigurować podstawowe usługi PKI, zweryfikować ich zgodność z wymaganiami technicznymi i prawnymi
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_U02Potrafi pozyskiwać informacje z różnych źródeł (literatura, Internet, bazy danych, dokumentacja techniczna), dokonywać ich interpretacji i oceny
I_2A_U13Potrafi dobrać, porównać i ocenić rozwiązania projektowe w wybranym obszarze zastosowań
Cel przedmiotuC-1Zapoznanie studentów z usługami i technologiami infrastruktury klucza publicznego (PKI) oraz obszarami ich zastosowania
C-2Kształtowanie umiejętności projektowania podstawowych usług PKI oraz wykorzystania ich do zabepieczeń systemów oraz dokumentów elektronicznych
C-3Kształtowanie umiejętności w zakresie osługiwani asie się normami i specyfikacjmai technicznymi w zakresie usług PKI i podpisu elektronicznego
Treści programoweT-W-2Podpisy cyfrowe
T-L-1Generowanie certyfikatów klucza publicznego i jego rozbiór semantyczny
T-L-2Podpisy cyfrowe w formacie PKCS#1, CAdES i XAdES
T-L-3Długookresowa ważność podpisu cyfrowego - archiwalna postać podpisu cyfrowego
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Cwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi zainstalować i skonfigurować wybrane podstawowe usługi PKI
3,5Spełnia wymagania na ocenę 3,0 oraz dodatkowo potrafi zastosować wybrane podstawowe usługi PKI do rozwiązania wybranych problemów bezpieczeństwa
4,0Spełnia wymagania na ocenę 3,0 oraz dodatkowo potrafi zastosować dowolne podstawowe usługi PKI do rozwiązania wybranych problemów bezpieczeństwa
4,5Spełnia wymagania na ocenę 4,0 oraz dodatkowo potrafi zaprojektować wybraną podstawową usługę PKI zgodną ze wskazaną specyfikacją techniczną
5,0Spełnia wymagania na ocenę 4,0 oraz dodatkowo potrafi zaprojektować wybraną podstawową usługę PKI zgodną ze wskazaną specyfikacją techniczną i wymaganiami prawnymi; potrafi przeprowadzić audyt urzędu CA zgodnie z wymaganiami Web Trust
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_2A_D14/O1/3-1_K01Student ma świadomość wpływu posiadanej wiedzy, jej aktualności, jakości własnej pracy oraz znajomości przepisów prawa w zakresie bezpieczeństwa informacji na bezpieczeństwo projektowanych systemów informatycznych i przetwarzanych przez nie informacji
Odniesienie do efektów kształcenia dla kierunku studiówI_2A_K02Świadomie rozumie potrzeby dokształcania i dzielenia się wiedzą
I_2A_K06Potrafi myśleć i działać w sposób kreatywny i przedsiębiorczy
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0ma świadomość istnienia norm, zaleceń i zbiorów dobrych praktyk związanych z bezpieczeństwem informacji
3,5potrafi wskazać wybrane normy, zalecenia i dobre praktyki związane z bezpieczeństwem informacj, których użył podczas rozwiązywania zadań
4,0ma świadomość, któe przepisy prawa mogą zostać naruszone w wyniku korzystania z systemów niewłaściwie chroniących informację
4,5aktywnie uzupełnia wiedzę o najnowsze informacje mogące mieć wpływ na bezpieczeństwo informacji
5,0zna metody udostępniania własnej wiedzy mogącej mieć wpływ na bezpieczeństwo wytwarzanego i eksploatowanego systemu sprzętowo-programowego