Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)
specjalność: systemy komputerowe i oprogramowanie

Sylabus przedmiotu Podstawy ochrony informacji:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Podstawy ochrony informacji
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia egzamin Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW5 30 1,90,62egzamin
laboratoriaL5 15 1,10,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Od słuchaczy kursu wymaga się znajomości podstaw programowania (przynajmniej język C/C++), wiedzy z zakresu algorytmów i podstawowych struktur danych, znajomości obsługi systemów operacyjnych Windows XP/Vista/7 i Linux oraz programowania w środowisku tych systemów. Niezbędna jest także podstawowa znajomość urządzeń i protokołów sieciowych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informacyjnych
C-2Uświadomienie studentom znaczenia ochrony informacji oraz jej wagi we współczesnych systemach informacyjnych
C-3Przygotowanie studentów do samodzielnego posługiwania się mechanizmami kryptograficznymi do ochrony informacji (przechowywanej, przesyłanej) oraz podczas uwierzytelniania podmiotów i obiektów
C-4Kształtowanie umiejętności posługiwania się mechanizmami zabezpieczającycmi wbudowanymi w systemy operacyjne, bazy danych, w platformy uruchomieniowe (np. VM Java, .NET), w systemy sieciowe

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Wprowadzenie do kryptografi2
T-L-2Ochrona poczty elektornicznej - certyfikaty klucza publicznego2
T-L-3Zabezpieczanie wymiany informacji oraz konstrukcja urzędów certyfikacji w oparciu o pakiet OpenSSL2
T-L-4Implementacja i analiza algorytmów szyfrowych kryptografii asymetrycznej2
T-L-5Instalacja i konfiguracja propogramowej zapory sieciowej (firewall)2
T-L-6Podstawowe narzędzia do skanowania i oceny zabezpieczeń sieci i systemów operacyjnych3
T-L-7Mechanizmy lokalnej kontroli dostępu w systemach operacyjnych2
15
wykłady
T-W-1Wprowadzenie do ochrony informacji - definicje, pojęcia, problemy, obszary zastosowań, analiza rysyka2
T-W-2Elementy kryptografii: kryptografia symatryczna i asymetryczna, podstawowe prymitywy kryptograficzne4
T-W-3Kryptosystemy klucza symetrycznego i klucza asymetrycznego6
T-W-4Uwierzytelnianie podmiotów4
T-W-5Modele kontroli dostępu4
T-W-6Protokoły uwierzytelniania2
T-W-7Bezpieczeństwo sieci - ataki, testy penetracyjne, bezpieczne protokoły sieciowe2
T-W-8Bezpieczeństowo oprogramowania2
T-W-9Nowe paradygmaty kontroli dostępu: kontrola dostepu kodu, zabezpieczenia platformy Java i .NET, cookies, DRM2
T-W-10Zasady projektowania systemów zabezpieczeń i ich oceny2
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w laboratoriach15
A-L-2Przygotowanie do zajęć oraz opracowanie sprawozdań laboratoryjnych w domu15
A-L-3Udział w konsultacjach2
32
wykłady
A-W-1Udział w wykładzie, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów30
A-W-2Przygotowanie do egzaminu22
A-W-3Udział w konsultacjach do wykładu2
A-W-4Udział w egzaminie2
56

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Cwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_C/18_W01
Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji oraz potrafi sformułować wymagania bezpieczeństwa i dobierać mechanizmy zabezpieczajace
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-1, C-2T-L-1, T-L-3, T-L-6, T-L-7, T-W-2, T-W-4, T-W-5, T-W-6, T-W-7, T-W-8, T-W-1, T-W-9M-1, M-2S-1, S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_C/18_U02
Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, stosuje mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie systemów operacyjnych i sieci
I_1A_U10T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-3, C-4, C-1T-W-3, T-W-5, T-W-4, T-L-3, T-W-2, T-L-2, T-W-10, T-W-9, T-L-5, T-L-4M-1, M-2S-2, S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_C/18_W01
Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji oraz potrafi sformułować wymagania bezpieczeństwa i dobierać mechanizmy zabezpieczajace
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- identyfikuje typowe zagrożenia i podatności w ochronie informacji - zna podstawowe pojęcia związane z ochroną informacji - zna i rozumie podstawowe klasy ataków na systemy informatyczne - zna podstawowe mechanizmy zabezpieczeń
3,5wymagania na ocenę 3,0 oraz dodatkowo: - zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem publicznym - potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych
4,0wymagania na ocenę 3,5 oraz dodatkowo: - zna matematyczne podstawy działanie podstawowych algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym. - szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC - zna ogólne mechnizmy zabezpieczeń na poziomie sieci
4,5wymagania na ocenę 4,0 oraz dodatkowo: - potrafi formalnie uzasadnić własności podstawowych algorytmów szyfrowych - zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania - zna i rozumie działanie zaawansowanych protokołów zabezpieczeń sieci
5,0wymagania na ocenę 4,5 oraz dodatkowo - proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_C/18_U02
Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, stosuje mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie systemów operacyjnych i sieci
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi określać wymagania bezpieczeństwa systemów operacyjnych, systemów uwierzytelniania, oprogramowania, algorytmów szyfrowych i systemów sieciowych - potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania - potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS
3,5spełnia wymagania na ocenę 3,0 oraz dodatkowo: - potrafi analizować ruch sieciowy oraz dzienniki zdarzeń i oceniać wynikające stąd zagrożenia i podatności - potrafi skonfigurować zaporę sieciową - potrafi zaimplementować algorytm szyfrowy do zapewnienia poufności oraz autentyczności - potrafi skonfigurować system kontroli dostępu na poziomie systemu operacyjnego
4,0spełnia wymagania na ocenę 3,5 oraz dodatkowo: - potrafi korzystać z podstawowych mechanizmów zabezpieczajacych opartych na podpisach cyfrowych, skrótach kryptograficznych oraz szyfrach blokowych - potrafi analizować protokoły uwierzytelniania podmiotów - potrafi w ograniczonym zakresie stosować narzędzia do testowania bezpieczeństwa systemów informatycznych
4,5spełnia wymagania na ocenę 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację prostych celów zabezpieczeń
5,0spełnia wymagania na oceny 3,0 - 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację zaawansowanych celów zabezpieczeń

Literatura podstawowa

  1. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Warszawa, 2005, Wyd. I
  2. Dieter Gollmann, Computer Security, John Wiley & Sons, Cichester, 2006, Wyd. II
  3. Anderson Ross, Inżynieria zabezpieczeń, WNT, Warszawa, 2005

Literatura dodatkowa

  1. A.J.Menezes, P.C.Van Oorschot, S.A.Vanstone, Kryptografia stosowana, WNT, Warszawa, 2005, Wyd. I
  2. T.J. Klevinsky, Scott Laliberte, Ajay Gupta, Hack I.T. Testy bezpieczeństwa danych, Helion, Warszawa, 2003
  3. W. Stallings, Ochrona w sieci i intersieci – w teorii i praktyce, Mikom, Warszawa, 1997
  4. Matt Bishop, Computer Security: Art and Science, Addison Wesley Professional, Boston, 2003
  5. Mark Stamp, Information Security Principles and Practice, JohnWiley & Sons, New Jersey, 2006, Wyd. II

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Wprowadzenie do kryptografi2
T-L-2Ochrona poczty elektornicznej - certyfikaty klucza publicznego2
T-L-3Zabezpieczanie wymiany informacji oraz konstrukcja urzędów certyfikacji w oparciu o pakiet OpenSSL2
T-L-4Implementacja i analiza algorytmów szyfrowych kryptografii asymetrycznej2
T-L-5Instalacja i konfiguracja propogramowej zapory sieciowej (firewall)2
T-L-6Podstawowe narzędzia do skanowania i oceny zabezpieczeń sieci i systemów operacyjnych3
T-L-7Mechanizmy lokalnej kontroli dostępu w systemach operacyjnych2
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do ochrony informacji - definicje, pojęcia, problemy, obszary zastosowań, analiza rysyka2
T-W-2Elementy kryptografii: kryptografia symatryczna i asymetryczna, podstawowe prymitywy kryptograficzne4
T-W-3Kryptosystemy klucza symetrycznego i klucza asymetrycznego6
T-W-4Uwierzytelnianie podmiotów4
T-W-5Modele kontroli dostępu4
T-W-6Protokoły uwierzytelniania2
T-W-7Bezpieczeństwo sieci - ataki, testy penetracyjne, bezpieczne protokoły sieciowe2
T-W-8Bezpieczeństowo oprogramowania2
T-W-9Nowe paradygmaty kontroli dostępu: kontrola dostepu kodu, zabezpieczenia platformy Java i .NET, cookies, DRM2
T-W-10Zasady projektowania systemów zabezpieczeń i ich oceny2
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w laboratoriach15
A-L-2Przygotowanie do zajęć oraz opracowanie sprawozdań laboratoryjnych w domu15
A-L-3Udział w konsultacjach2
32
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładzie, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów30
A-W-2Przygotowanie do egzaminu22
A-W-3Udział w konsultacjach do wykładu2
A-W-4Udział w egzaminie2
56
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_C/18_W01Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji oraz potrafi sformułować wymagania bezpieczeństwa i dobierać mechanizmy zabezpieczajace
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-1Zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informacyjnych
C-2Uświadomienie studentom znaczenia ochrony informacji oraz jej wagi we współczesnych systemach informacyjnych
Treści programoweT-L-1Wprowadzenie do kryptografi
T-L-3Zabezpieczanie wymiany informacji oraz konstrukcja urzędów certyfikacji w oparciu o pakiet OpenSSL
T-L-6Podstawowe narzędzia do skanowania i oceny zabezpieczeń sieci i systemów operacyjnych
T-L-7Mechanizmy lokalnej kontroli dostępu w systemach operacyjnych
T-W-2Elementy kryptografii: kryptografia symatryczna i asymetryczna, podstawowe prymitywy kryptograficzne
T-W-4Uwierzytelnianie podmiotów
T-W-5Modele kontroli dostępu
T-W-6Protokoły uwierzytelniania
T-W-7Bezpieczeństwo sieci - ataki, testy penetracyjne, bezpieczne protokoły sieciowe
T-W-8Bezpieczeństowo oprogramowania
T-W-1Wprowadzenie do ochrony informacji - definicje, pojęcia, problemy, obszary zastosowań, analiza rysyka
T-W-9Nowe paradygmaty kontroli dostępu: kontrola dostepu kodu, zabezpieczenia platformy Java i .NET, cookies, DRM
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Cwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
S-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- identyfikuje typowe zagrożenia i podatności w ochronie informacji - zna podstawowe pojęcia związane z ochroną informacji - zna i rozumie podstawowe klasy ataków na systemy informatyczne - zna podstawowe mechanizmy zabezpieczeń
3,5wymagania na ocenę 3,0 oraz dodatkowo: - zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem publicznym - potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych
4,0wymagania na ocenę 3,5 oraz dodatkowo: - zna matematyczne podstawy działanie podstawowych algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym. - szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC - zna ogólne mechnizmy zabezpieczeń na poziomie sieci
4,5wymagania na ocenę 4,0 oraz dodatkowo: - potrafi formalnie uzasadnić własności podstawowych algorytmów szyfrowych - zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania - zna i rozumie działanie zaawansowanych protokołów zabezpieczeń sieci
5,0wymagania na ocenę 4,5 oraz dodatkowo - proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_C/18_U02Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, stosuje mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie systemów operacyjnych i sieci
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-3Przygotowanie studentów do samodzielnego posługiwania się mechanizmami kryptograficznymi do ochrony informacji (przechowywanej, przesyłanej) oraz podczas uwierzytelniania podmiotów i obiektów
C-4Kształtowanie umiejętności posługiwania się mechanizmami zabezpieczającycmi wbudowanymi w systemy operacyjne, bazy danych, w platformy uruchomieniowe (np. VM Java, .NET), w systemy sieciowe
C-1Zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informacyjnych
Treści programoweT-W-3Kryptosystemy klucza symetrycznego i klucza asymetrycznego
T-W-5Modele kontroli dostępu
T-W-4Uwierzytelnianie podmiotów
T-L-3Zabezpieczanie wymiany informacji oraz konstrukcja urzędów certyfikacji w oparciu o pakiet OpenSSL
T-W-2Elementy kryptografii: kryptografia symatryczna i asymetryczna, podstawowe prymitywy kryptograficzne
T-L-2Ochrona poczty elektornicznej - certyfikaty klucza publicznego
T-W-10Zasady projektowania systemów zabezpieczeń i ich oceny
T-W-9Nowe paradygmaty kontroli dostępu: kontrola dostepu kodu, zabezpieczenia platformy Java i .NET, cookies, DRM
T-L-5Instalacja i konfiguracja propogramowej zapory sieciowej (firewall)
T-L-4Implementacja i analiza algorytmów szyfrowych kryptografii asymetrycznej
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Cwiczenia laboratoryjne
Sposób ocenyS-2Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe)
S-1Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi określać wymagania bezpieczeństwa systemów operacyjnych, systemów uwierzytelniania, oprogramowania, algorytmów szyfrowych i systemów sieciowych - potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania - potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS
3,5spełnia wymagania na ocenę 3,0 oraz dodatkowo: - potrafi analizować ruch sieciowy oraz dzienniki zdarzeń i oceniać wynikające stąd zagrożenia i podatności - potrafi skonfigurować zaporę sieciową - potrafi zaimplementować algorytm szyfrowy do zapewnienia poufności oraz autentyczności - potrafi skonfigurować system kontroli dostępu na poziomie systemu operacyjnego
4,0spełnia wymagania na ocenę 3,5 oraz dodatkowo: - potrafi korzystać z podstawowych mechanizmów zabezpieczajacych opartych na podpisach cyfrowych, skrótach kryptograficznych oraz szyfrach blokowych - potrafi analizować protokoły uwierzytelniania podmiotów - potrafi w ograniczonym zakresie stosować narzędzia do testowania bezpieczeństwa systemów informatycznych
4,5spełnia wymagania na ocenę 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację prostych celów zabezpieczeń
5,0spełnia wymagania na oceny 3,0 - 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację zaawansowanych celów zabezpieczeń