Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Inżynieria cyfryzacji (S1)
specjalność: Zastosowania informatyki

Sylabus przedmiotu Systemy wymiany i zabezpieczeń dokumentów elektronicznych:

Informacje podstawowe

Kierunek studiów Inżynieria cyfryzacji
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Systemy wymiany i zabezpieczeń dokumentów elektronicznych
Specjalność Zastosowania informatyki
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>, Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
ECTS (planowane) 5,0 ECTS (formy) 5,0
Forma zaliczenia egzamin Język polski
Blok obieralny 4 Grupa obieralna 1

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW5 30 2,00,62egzamin
laboratoriaL5 30 3,00,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Student musi posiadać podstawową wiedzę w zakresie: podstaw ochrony informacji, inżynierii oprogramowania, sieci komputerowych i baz danych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z podstawowoymi mechanizmami sprzetowo-programowymi stosowanymi do zabepzieczania dokumnetów elektronicznych
C-2Kształtowanie umiejetnosci w zakresie zabezpieczania dokumentów elektronicznych w Internecie
C-3Identyfikowanie podatności i zagrożeń w systemach przechowujacych dokumenty elektroniczne ze szczególnym naciskiem na systemy informatyczne ochrony zdrowia

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Praktyczna analiza zagrozen wystepujacych podczas przetwarzania dokumentów elektronicznych4
T-L-2Projektowanie i implementowanie aplikacji z wykorzystaniem protokołu SOAP4
T-L-3Instalacja i konfigurowanie hierarchicvznej infrastruktury urzedów certyfikacji8
T-L-4Audyt systemu PKI na zgodnosc z wymaganiami WebTrust4
T-L-5Platforma walidacji waznosci dokumnetów elektronicznych4
T-L-6Zbezpieczenia systemów bankowych (protokół SET)6
30
wykłady
T-W-1Podstawowe zagrozenia dotyczące dokumnetów elektronicznych i koncepcje ich zabezpieczeń2
T-W-2Architektury zabezpieczen (w tym architektury zorientowane na usługi)4
T-W-3Usługi PKI, projektowanie i audyt systemów PKI4
T-W-4Podpisy i dokumenty elektroniczne4
T-W-5Elektroniczny kontakt (w tym m.in. e-biznes, e-administarcja, e-sad, e-notariat)4
T-W-6Zabezpieczenia systemów płatniczych4
T-W-7Projektowanie systemów bezpiecznych transakcji elektronicznych4
T-W-8Zabezpieczanie systemów informatycznych przechowujących dokumentacje medyczną4
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach30
A-L-2przygotowanie sie do laboratoriów i opracowanie sprawozdan laboratoryjnych w domu45
A-L-3udział w konsultacjach15
90
wykłady
A-W-1uczestnictwo w zajęciach30
A-W-2samodzielne studiowanie tematyki wykładów30
60

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1wykład konwersatoryjny
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocena sprawozdań z ćwiczeń laboratoryjnych
S-2Ocena podsumowująca: kolokwium

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IC_1A_O1/01_W01
Zna i rozumie typowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumnety elektroniczne, zna i rozumie działanie mechanizmów i systemów zabezpieczajacych oraz potrafi zaproponować i dobrac je do wymagań użytkowników
IC_1A_W09T1A_W02, T1A_W03, T1A_W08, T1A_W09InzA_W03, InzA_W04, InzA_W05C-1, C-2, C-3T-W-4, T-W-3, T-W-1, T-W-6, T-W-2, T-W-5, T-W-7, T-W-8M-1S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IC_1A_O1/01_U01
Stosuje zasady i używa narzedzia do instalowania i konfigurowania bezpiecznych systemów służących do przetwarzania dokumentów elektronicznych
IC_1A_U23T1A_U07, T1A_U13InzA_U05C-1, C-2, C-3T-L-3, T-L-2, T-L-5, T-L-1, T-L-6, T-L-4M-2S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
IC_1A_O1/01_W01
Zna i rozumie typowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumnety elektroniczne, zna i rozumie działanie mechanizmów i systemów zabezpieczajacych oraz potrafi zaproponować i dobrac je do wymagań użytkowników
2,0nie spełnia kryteriów okreslonych dla oceny 3
3,0- potrafi wymienic i zdefiniowac wybrane podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi wymienic i zdefiniowac wybrane podstawowe mechanizmy i systemy zabezpieczajace dokumenty elektroniczne
3,5- potrafi wymienic i zdefiniowac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi wymienic i zdefiniowac dowolne podstawowe mechanizmy i systemy zabezpieczajace dokumnety elektroniczne
4,0- potrafi precyzyjnie opisac wybrane podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi precyzyjnie działanie wybranych podstawowych mechanizmów i systemów zabezpieczajacych dokumnety elektroniczne
4,5- potrafi precyzyjnie opisac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach tprzetwarzających dokumenty elektroniczne - potrafi precyzyjnie działanie dowolnych podstawowych mechanizmów i systemów zabezpieczajacych dokumnety elektroniczne
5,0- potrafi precyzyjnie opisac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - spełnia wymagania na ocene 4,5 oraz dodatkowo potrafi zaproponowac i dobrac mechanizmy zabezpieczajace dokumenty elektroniczne dla podstawowych wymagan bezpieczenstwa

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
IC_1A_O1/01_U01
Stosuje zasady i używa narzedzia do instalowania i konfigurowania bezpiecznych systemów służących do przetwarzania dokumentów elektronicznych
2,0-nie spełnia kryteriów okreslonych dla oceny 3
3,0-potrafi zainstalowac i skonfigurowac wybrane podstawowe mechanizmy zabezpieczajace systemy dokumnetów elektronicznych; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych
3,5-potrafi zainstalowac i skonfigurowac dowolne podstawowe mechanizmy zabezpieczajace systemy przetwarzajce dokumenty elektroniczne; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych;
4,0-potrafi zastosowac wybrane podstawowe mechanizmy zabezpieczajace systemy przetwarzajce dokumenty elektroniczne, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczających
4,5-potrafi zastosować dowolne podstawowe mechanizmy zabezpieczajace systemy przetwarzające dokumenty elektroniczne pozwalające na spełnienie zadanych wymagan bezpieczenstwa; -potrafi ocenić poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych
5,0-spełnia wymagania na ocene 4,5 oraz dodatkowo potrafi projektować proste aplikacje do realizacji transakcji elektronicznych oparte na wybranych podstawowych mechanizmach zabezpieczajacych dokumnety elektroniczne

Literatura podstawowa

  1. V. Hassler, Security Fundamentals for E-Commerce, Artech House, 2001
  2. Carlisle Adams, Steve Lloyd, PKI: Podstawy i zasady działania, PWN, Warszawa, 2007
  3. D. O'Mahony, M. Peirce, and H. Tewari, Electronic Payment Systems for e-commerce, Artech House, Boston, 2002

Literatura dodatkowa

  1. J. Rosenberg and D. Remy, Securing Web Services with WS-Security, SAMS Publishing, 2004
  2. BSI Technical Guideline, Preservation of Evidence of Cryptographically Signed Documents, Federal Office for Information Security, Niemcy, https://www.bsi.bund.de, 2011, link: https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03105/BSITR03105.html

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Praktyczna analiza zagrozen wystepujacych podczas przetwarzania dokumentów elektronicznych4
T-L-2Projektowanie i implementowanie aplikacji z wykorzystaniem protokołu SOAP4
T-L-3Instalacja i konfigurowanie hierarchicvznej infrastruktury urzedów certyfikacji8
T-L-4Audyt systemu PKI na zgodnosc z wymaganiami WebTrust4
T-L-5Platforma walidacji waznosci dokumnetów elektronicznych4
T-L-6Zbezpieczenia systemów bankowych (protokół SET)6
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Podstawowe zagrozenia dotyczące dokumnetów elektronicznych i koncepcje ich zabezpieczeń2
T-W-2Architektury zabezpieczen (w tym architektury zorientowane na usługi)4
T-W-3Usługi PKI, projektowanie i audyt systemów PKI4
T-W-4Podpisy i dokumenty elektroniczne4
T-W-5Elektroniczny kontakt (w tym m.in. e-biznes, e-administarcja, e-sad, e-notariat)4
T-W-6Zabezpieczenia systemów płatniczych4
T-W-7Projektowanie systemów bezpiecznych transakcji elektronicznych4
T-W-8Zabezpieczanie systemów informatycznych przechowujących dokumentacje medyczną4
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1uczestnictwo w zajęciach30
A-L-2przygotowanie sie do laboratoriów i opracowanie sprawozdan laboratoryjnych w domu45
A-L-3udział w konsultacjach15
90
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w zajęciach30
A-W-2samodzielne studiowanie tematyki wykładów30
60
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaIC_1A_O1/01_W01Zna i rozumie typowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumnety elektroniczne, zna i rozumie działanie mechanizmów i systemów zabezpieczajacych oraz potrafi zaproponować i dobrac je do wymagań użytkowników
Odniesienie do efektów kształcenia dla kierunku studiówIC_1A_W09Posiada wiedzę z zakresu bezpieczeństwa i ochrony informacji
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W02ma podstawową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
T1A_W09ma podstawową wiedzę dotyczącą zarządzania, w tym zarządzania jakością, i prowadzenia działalności gospodarczej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
InzA_W04ma podstawową wiedzę dotyczącą zarządzania, w tym zarządzania jakością, i prowadzenia działalności gospodarczej
InzA_W05zna typowe technologie inżynierskie w zakresie studiowanego kierunku studiów
Cel przedmiotuC-1Zapoznanie studentów z podstawowoymi mechanizmami sprzetowo-programowymi stosowanymi do zabepzieczania dokumnetów elektronicznych
C-2Kształtowanie umiejetnosci w zakresie zabezpieczania dokumentów elektronicznych w Internecie
C-3Identyfikowanie podatności i zagrożeń w systemach przechowujacych dokumenty elektroniczne ze szczególnym naciskiem na systemy informatyczne ochrony zdrowia
Treści programoweT-W-4Podpisy i dokumenty elektroniczne
T-W-3Usługi PKI, projektowanie i audyt systemów PKI
T-W-1Podstawowe zagrozenia dotyczące dokumnetów elektronicznych i koncepcje ich zabezpieczeń
T-W-6Zabezpieczenia systemów płatniczych
T-W-2Architektury zabezpieczen (w tym architektury zorientowane na usługi)
T-W-5Elektroniczny kontakt (w tym m.in. e-biznes, e-administarcja, e-sad, e-notariat)
T-W-7Projektowanie systemów bezpiecznych transakcji elektronicznych
T-W-8Zabezpieczanie systemów informatycznych przechowujących dokumentacje medyczną
Metody nauczaniaM-1wykład konwersatoryjny
Sposób ocenyS-2Ocena podsumowująca: kolokwium
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów okreslonych dla oceny 3
3,0- potrafi wymienic i zdefiniowac wybrane podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi wymienic i zdefiniowac wybrane podstawowe mechanizmy i systemy zabezpieczajace dokumenty elektroniczne
3,5- potrafi wymienic i zdefiniowac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi wymienic i zdefiniowac dowolne podstawowe mechanizmy i systemy zabezpieczajace dokumnety elektroniczne
4,0- potrafi precyzyjnie opisac wybrane podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi precyzyjnie działanie wybranych podstawowych mechanizmów i systemów zabezpieczajacych dokumnety elektroniczne
4,5- potrafi precyzyjnie opisac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach tprzetwarzających dokumenty elektroniczne - potrafi precyzyjnie działanie dowolnych podstawowych mechanizmów i systemów zabezpieczajacych dokumnety elektroniczne
5,0- potrafi precyzyjnie opisac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - spełnia wymagania na ocene 4,5 oraz dodatkowo potrafi zaproponowac i dobrac mechanizmy zabezpieczajace dokumenty elektroniczne dla podstawowych wymagan bezpieczenstwa
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaIC_1A_O1/01_U01Stosuje zasady i używa narzedzia do instalowania i konfigurowania bezpiecznych systemów służących do przetwarzania dokumentów elektronicznych
Odniesienie do efektów kształcenia dla kierunku studiówIC_1A_U23Ma umiejętność stosowania technik zabezpieczania danych przechowywanych i przesyłanych w ramach systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U07potrafi posługiwać się technikami informacyjno-komunikacyjnymi właściwymi do realizacji zadań typowych dla działalności inżynierskiej
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
Cel przedmiotuC-1Zapoznanie studentów z podstawowoymi mechanizmami sprzetowo-programowymi stosowanymi do zabepzieczania dokumnetów elektronicznych
C-2Kształtowanie umiejetnosci w zakresie zabezpieczania dokumentów elektronicznych w Internecie
C-3Identyfikowanie podatności i zagrożeń w systemach przechowujacych dokumenty elektroniczne ze szczególnym naciskiem na systemy informatyczne ochrony zdrowia
Treści programoweT-L-3Instalacja i konfigurowanie hierarchicvznej infrastruktury urzedów certyfikacji
T-L-2Projektowanie i implementowanie aplikacji z wykorzystaniem protokołu SOAP
T-L-5Platforma walidacji waznosci dokumnetów elektronicznych
T-L-1Praktyczna analiza zagrozen wystepujacych podczas przetwarzania dokumentów elektronicznych
T-L-6Zbezpieczenia systemów bankowych (protokół SET)
T-L-4Audyt systemu PKI na zgodnosc z wymaganiami WebTrust
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena sprawozdań z ćwiczeń laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0-nie spełnia kryteriów okreslonych dla oceny 3
3,0-potrafi zainstalowac i skonfigurowac wybrane podstawowe mechanizmy zabezpieczajace systemy dokumnetów elektronicznych; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych
3,5-potrafi zainstalowac i skonfigurowac dowolne podstawowe mechanizmy zabezpieczajace systemy przetwarzajce dokumenty elektroniczne; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych;
4,0-potrafi zastosowac wybrane podstawowe mechanizmy zabezpieczajace systemy przetwarzajce dokumenty elektroniczne, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczających
4,5-potrafi zastosować dowolne podstawowe mechanizmy zabezpieczajace systemy przetwarzające dokumenty elektroniczne pozwalające na spełnienie zadanych wymagan bezpieczenstwa; -potrafi ocenić poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych
5,0-spełnia wymagania na ocene 4,5 oraz dodatkowo potrafi projektować proste aplikacje do realizacji transakcji elektronicznych oparte na wybranych podstawowych mechanizmach zabezpieczajacych dokumnety elektroniczne