Pole | KOD | Znaczenie kodu |
---|
Zamierzone efekty kształcenia | I_1A_C/18_U01 | Analizuje typowe podatności i zagrożenia
występujące w systemach informacyjnych, stosuje mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie systemów operacyjnych i sieci |
---|
Odniesienie do efektów kształcenia dla kierunku studiów | I_1A_U10 | potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych |
---|
Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | T1A_U10 | potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne |
---|
T1A_U11 | ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą |
T1A_U12 | potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich |
T1A_U13 | potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi |
T1A_U14 | potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów |
T1A_U15 | potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia |
T1A_U16 | potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi |
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | InzA_U03 | potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne |
---|
InzA_U04 | potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich |
InzA_U05 | potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi |
InzA_U06 | potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów |
InzA_U07 | potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia |
InzA_U08 | potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi |
Cel przedmiotu | C-3 | Przygotowanie studentów do samodzielnego posługiwania się mechanizmami kryptograficznymi do ochrony informacji (przechowywanej, przesyłanej) oraz podczas uwierzytelniania podmiotów i obiektów |
---|
C-1 | Zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informacyjnych |
C-4 | Kształtowanie umiejętności posługiwania się mechanizmami zabezpieczającycmi wbudowanymi w systemy operacyjne, bazy danych, w platformy uruchomieniowe (np. VM Java, .NET), w systemy sieciowe |
Treści programowe | T-L-3 | Zabezpieczanie wymiany informacji oraz konstrukcja urzędów certyfikacji w oparciu o pakiet OpenSSL |
---|
T-L-2 | Ochrona poczty elektornicznej - certyfikaty klucza publicznego |
T-L-4 | Instalacja i konfiguracja propogramowej zapory sieciowej (firewall) |
T-W-2 | Elementy kryptografii: kryptografia symatryczna i asymetryczna, podstawowe prymitywy kryptograficzne |
T-W-7 | Zasady projektowania systemów zabezpieczeń i ich oceny |
T-W-4 | Podstawowe problemy bezpieczeństwa systemów operacyjnych |
T-W-3 | Uwierzytelnianie podmiotów |
Metody nauczania | M-1 | Wykład informacyjno-konwersatoryjny |
---|
M-2 | Cwiczenia laboratoryjne |
Sposób oceny | S-1 | Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć |
---|
S-2 | Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe) |
Kryteria oceny | Ocena | Kryterium oceny |
---|
2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | - potrafi określać wymagania bezpieczeństwa systemów operacyjnych, systemów uwierzytelniania, oprogramowania, algorytmów szyfrowych i systemów sieciowych
- potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania
- potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS |
3,5 | spełnia wymagania na ocenę 3,0 oraz dodatkowo:
- potrafi analizować ruch sieciowy oraz dzienniki zdarzeń i oceniać wynikające stąd zagrożenia i podatności
- potrafi skonfigurować zaporę sieciową
- potrafi zaimplementować algorytm szyfrowy do zapewnienia poufności oraz autentyczności
- potrafi skonfigurować system kontroli dostępu na poziomie systemu operacyjnego |
4,0 | spełnia wymagania na ocenę 3,5 oraz dodatkowo:
- potrafi korzystać z podstawowych mechanizmów zabezpieczajacych opartych na podpisach cyfrowych, skrótach kryptograficznych oraz szyfrach blokowych
- potrafi analizować protokoły uwierzytelniania podmiotów
- potrafi w ograniczonym zakresie stosować narzędzia do testowania bezpieczeństwa systemów informatycznych |
4,5 | spełnia wymagania na ocenę 4,0 oraz dodatkowo:
- potrafi zaprojektować system zabezpieczeń wymuszajacy realizację prostych celów zabezpieczeń |
5,0 | spełnia wymagania na oceny 3,0 - 4,0 oraz dodatkowo:
- potrafi zaprojektować system zabezpieczeń wymuszajacy realizację zaawansowanych celów zabezpieczeń |