Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)
specjalność: Inżynieria chmurowa

Sylabus przedmiotu Podstawy ochrony informacji:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Podstawy ochrony informacji
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Inżynierii Oprogramowania i Cyberbezpieczeństwa
Nauczyciel odpowiedzialny Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 5,0 ECTS (formy) 5,0
Forma zaliczenia egzamin Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL5 30 2,00,50zaliczenie
wykładyW5 30 3,00,50egzamin

Wymagania wstępne

KODWymaganie wstępne
W-1Matematyka dyskretna
W-2Programowanie 2
W-3Algorytmy 2
W-4Systemy operacyjne

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Znajomość podstawowych zagrożeń bezpieczeństwa informacji oraz mechanizmów zabezpieczeń przed atakami, kryptograficznych technik zabezpieczeń danych, uwierzytelniania podmiotów i danych, mechanizmów kontroli dostępu, bezpiecznego przechowywania oraz przesyłania danych.
C-2Uzyskanie przez studentów umiejętności efektywnego posługiwania się mechanizmami kryptograficznymi, kontroli dostępu, filtracji ruchu sieciowego, tuneli wirtualnych oraz narzędziami zabezpieczeń warstwy aplikacyjnej, bezpiecznego pzrechowywania danych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Badanie działania i właściwości szyfrów kryptograficznych, kryptograficznych funkcji skrótu, kodów uwierzytelniających wiadomości.4
T-L-2Badanie działania i właściwości protokołów kryptograficznych.2
T-L-3Metody uwierzytelniania podmiotów.2
T-L-4Implementacja podstawowych szyfrów asymetrycznych.2
T-L-5Analiza ataków na szyfry.2
T-L-6Protokoły bezpiecznej komunikacji.4
T-L-7Metody bezpiecznego przechowywania danych i przesyłania danych.4
T-L-8Metody kontroli dostępu.2
T-L-9Techniki zaufanych obliczeń.2
T-L-10Wybrane techniki hakerskie i obrona przed nimi.4
T-L-11Zabezpieczenie poczty elektronicznej2
30
wykłady
T-W-1Wprowadzenie wprowadzenie do ochrony informacji: właściwości bezpiezceństwa, uwierzytelnienie i autoryzacja, koncepcja zaufania i wiarygodności, zagrożenia i ataki.2
T-W-2Podstawowe i zaawansowane koncepcje kryptografii: szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symatryczna i asymetryczna, zaawansowane protokoły kryptograficzne.2
T-W-3Matematyczne podstawy krypotgrafii: arytmetyka modularna, twierdzenie Fermata, trudne problemy obliczeniowe, krzywe eliptyczne, algebra abstrakcyjna, ciała skończone.2
T-W-4Szyfry symetryczne: zasada działania, szyfry blpkowe i strumieniowe, schemat Feistala, DES, AES, RC4, tryby pracy szyfrów.4
T-W-5Szyfry asymetryczne: algorytm RSA, protokół Diffie-Hellmana, szyfry El Gamala, inne szyfry klucza publicznego, m.in. Rabina, Pailliera.4
T-W-6Uwierzytelnienie i integralność: siła protokołów uwierzytelniana, techniki ataków na hasła, techniki przechowywania haseł, kody uwierzytelniania wiadomości, podpisy cyfrowe, drzewa skrótów, zaufane obliczenia.4
T-W-7Kontrola dostępu: fizyczne zabezpieczenie danych, logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji.4
T-W-8Protokoły bezpiecznej komunikacji: protokoły SSL/TLS, SSH, HTTPS, ataki na protokół TLS, protokoły IPsec i VPN, protokoły zapewniające prywatność - Mixnet, Tor.2
T-W-9Bezpieczeństwo aplikacji i ich bezpieczne wytwarzanie.2
T-W-10Bezpieczeństwo przechowywania informacji: szyfrowanie dysków i plików, kasowanie danych, maskowanie danych, bezpieczeństwo baz danych.2
T-W-11Cyberataki – techniki wykrywania i zapobiegania2
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w zajęciach30
A-L-2Praca własna20
50
wykłady
A-W-1uczestnictwo w zajęciach30
A-W-2Praca własna41
A-W-3Udział w egzaminie2
A-W-4udział w konsultacjach2
75

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny, demonstracja
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: W zakresie wykładów: na podstawie oceny aktywności studentów podczas wykładu i ich wkładu w rozwiązywanie problemów. W zakresie ćwiczeń: na podstawie oceny stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć.
S-2Ocena podsumowująca: Ocena przygotowania studenta do poszczególnych sesji zajęć laboratoryjnych (sprawdzian „wejściowy") oraz ocenę umiejętności związanych z realizacją ćwiczeń laboratoryjnych, ocena sprawozdania przygotowywanego w trakcie zajęć lub częściowo po ich zakończeniu. Ocenę wiedzy i umiejętności wykazanych na egzaminie pisemnym o charakterze problemowym i w formie testu wielokrotnego wyboru.

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
Itest_1A_C20_W01
Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji, w tym metody kryptograficzne, modele kontroli dostepu, protokoły uwierzytelniania oraz bezpieczne protokoły wymiany informacji.
I_1A_W02, I_1A_W05, I_1A_W04C-1T-W-1, T-W-2, T-W-8, T-W-9, T-W-10, T-W-4, T-W-5, T-W-7M-1S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
Itest_1A_C20_U01
Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, potrafi sformułować wymagania bezpieczeństwa, dobierać mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie aplikacji, systemów operacyjnych i sieci.
I_1A_U06C-2T-L-6, T-L-2, T-L-3, T-L-4, T-L-5, T-L-8, T-L-9, T-L-10, T-L-7, T-L-11M-2S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
Itest_1A_C20_W01
Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji, w tym metody kryptograficzne, modele kontroli dostepu, protokoły uwierzytelniania oraz bezpieczne protokoły wymiany informacji.
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- identyfikuje typowe zagrożenia i podatności w ochronie informacji - zna podstawowe pojęcia związane z ochroną informacji - zna i rozumie podstawowe klasy ataków na systemy informatyczne - zna podstawowe mechanizmy zabezpieczeń
3,5wymagania na ocenę 3,0 oraz dodatkowo: - zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem publicznym - potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych
4,0wymagania na ocenę 3,5 oraz dodatkowo: - zna matematyczne podstawy działanie podstawowych algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym. - szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC - zna ogólne mechnizmy zabezpieczeń na poziomie sieci
4,5wymagania na ocenę 4,0 oraz dodatkowo: - potrafi formalnie uzasadnić własności podstawowych algorytmów szyfrowych - zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania - zna i rozumie działanie zaawansowanych protokołów zabezpieczeń sieci
5,0wymagania na ocenę 4,5 oraz dodatkowo - proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
Itest_1A_C20_U01
Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, potrafi sformułować wymagania bezpieczeństwa, dobierać mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie aplikacji, systemów operacyjnych i sieci.
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi określać wymagania bezpieczeństwa systemów operacyjnych, systemów uwierzytelniania, oprogramowania, algorytmów szyfrowych i systemów sieciowych - potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania - potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS
3,5spełnia wymagania na ocenę 3,0 oraz dodatkowo: - potrafi analizować ruch sieciowy oraz dzienniki zdarzeń i oceniać wynikające stąd zagrożenia i podatności - potrafi skonfigurować zaporę sieciową - potrafi zaimplementować algorytm szyfrowy do zapewnienia poufności oraz autentyczności - potrafi skonfigurować system kontroli dostępu na poziomie systemu operacyjnego
4,0spełnia wymagania na ocenę 3,5 oraz dodatkowo: - potrafi korzystać z podstawowych mechanizmów zabezpieczajacych opartych na podpisach cyfrowych, skrótach kryptograficznych oraz szyfrach blokowych - potrafi analizować protokoły uwierzytelniania podmiotów - potrafi w ograniczonym zakresie stosować narzędzia do testowania bezpieczeństwa systemów informatycznych
4,5spełnia wymagania na ocenę 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację prostych celów zabezpieczeń
5,0spełnia wymagania na oceny 3,0 - 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację zaawansowanych celów zabezpieczeń

Literatura podstawowa

  1. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, 2011
  2. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, Warszawa, 2005, I

Literatura dodatkowa

  1. Dieter Gollmann, Computer Security, John Wiley & Sons, Cichester, 2006, II
  2. Ross Anderson, Security Engineering – A Guide to Building Dependable Distributed Systems, John Wiley & Sons, 2008, II
  3. Mark Stamp, Information Security Principles and Practice, JohnWiley & Sons, New Jersey, 2006, II
  4. William Stallings, ryptography and Network Security - Principles and practice, Pearson Education Limited, Boston, 2017, VII

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Badanie działania i właściwości szyfrów kryptograficznych, kryptograficznych funkcji skrótu, kodów uwierzytelniających wiadomości.4
T-L-2Badanie działania i właściwości protokołów kryptograficznych.2
T-L-3Metody uwierzytelniania podmiotów.2
T-L-4Implementacja podstawowych szyfrów asymetrycznych.2
T-L-5Analiza ataków na szyfry.2
T-L-6Protokoły bezpiecznej komunikacji.4
T-L-7Metody bezpiecznego przechowywania danych i przesyłania danych.4
T-L-8Metody kontroli dostępu.2
T-L-9Techniki zaufanych obliczeń.2
T-L-10Wybrane techniki hakerskie i obrona przed nimi.4
T-L-11Zabezpieczenie poczty elektronicznej2
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie wprowadzenie do ochrony informacji: właściwości bezpiezceństwa, uwierzytelnienie i autoryzacja, koncepcja zaufania i wiarygodności, zagrożenia i ataki.2
T-W-2Podstawowe i zaawansowane koncepcje kryptografii: szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symatryczna i asymetryczna, zaawansowane protokoły kryptograficzne.2
T-W-3Matematyczne podstawy krypotgrafii: arytmetyka modularna, twierdzenie Fermata, trudne problemy obliczeniowe, krzywe eliptyczne, algebra abstrakcyjna, ciała skończone.2
T-W-4Szyfry symetryczne: zasada działania, szyfry blpkowe i strumieniowe, schemat Feistala, DES, AES, RC4, tryby pracy szyfrów.4
T-W-5Szyfry asymetryczne: algorytm RSA, protokół Diffie-Hellmana, szyfry El Gamala, inne szyfry klucza publicznego, m.in. Rabina, Pailliera.4
T-W-6Uwierzytelnienie i integralność: siła protokołów uwierzytelniana, techniki ataków na hasła, techniki przechowywania haseł, kody uwierzytelniania wiadomości, podpisy cyfrowe, drzewa skrótów, zaufane obliczenia.4
T-W-7Kontrola dostępu: fizyczne zabezpieczenie danych, logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji.4
T-W-8Protokoły bezpiecznej komunikacji: protokoły SSL/TLS, SSH, HTTPS, ataki na protokół TLS, protokoły IPsec i VPN, protokoły zapewniające prywatność - Mixnet, Tor.2
T-W-9Bezpieczeństwo aplikacji i ich bezpieczne wytwarzanie.2
T-W-10Bezpieczeństwo przechowywania informacji: szyfrowanie dysków i plików, kasowanie danych, maskowanie danych, bezpieczeństwo baz danych.2
T-W-11Cyberataki – techniki wykrywania i zapobiegania2
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w zajęciach30
A-L-2Praca własna20
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w zajęciach30
A-W-2Praca własna41
A-W-3Udział w egzaminie2
A-W-4udział w konsultacjach2
75
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięItest_1A_C20_W01Identyfikuje typowe podatności i zagrożenia występujące w systemach informacyjnych, zna podstawowe mechanizmy ochrony informacji, w tym metody kryptograficzne, modele kontroli dostepu, protokoły uwierzytelniania oraz bezpieczne protokoły wymiany informacji.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W02Ma zaawansowaną i uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu fundamentalnych obszarów informatyki.
I_1A_W05Ma wiedzę o nowoczesnych metodach projektowania, analizowania, wytwarzania, testowania oprogramowania oraz rozwiązywania wybranych zadań inżynierskich obejmujących w szczególności narzędzia wspomagające wytwarzanie oprogramowania na różnych etapach powstawania, eksploatacji i rozwoju systemów informatycznych.
I_1A_W04Ma wiedzę o stanie obecnym i kierunkach rozwoju kluczowych obszarów informatyki i wybranych aspektów dyscyplin z otoczenia informatyki.
Cel przedmiotuC-1Znajomość podstawowych zagrożeń bezpieczeństwa informacji oraz mechanizmów zabezpieczeń przed atakami, kryptograficznych technik zabezpieczeń danych, uwierzytelniania podmiotów i danych, mechanizmów kontroli dostępu, bezpiecznego przechowywania oraz przesyłania danych.
Treści programoweT-W-1Wprowadzenie wprowadzenie do ochrony informacji: właściwości bezpiezceństwa, uwierzytelnienie i autoryzacja, koncepcja zaufania i wiarygodności, zagrożenia i ataki.
T-W-2Podstawowe i zaawansowane koncepcje kryptografii: szyfrowanie/deszyfrowanie, integralność danych, klasyfikacja ataków na szyfry, kryptografia symatryczna i asymetryczna, zaawansowane protokoły kryptograficzne.
T-W-8Protokoły bezpiecznej komunikacji: protokoły SSL/TLS, SSH, HTTPS, ataki na protokół TLS, protokoły IPsec i VPN, protokoły zapewniające prywatność - Mixnet, Tor.
T-W-9Bezpieczeństwo aplikacji i ich bezpieczne wytwarzanie.
T-W-10Bezpieczeństwo przechowywania informacji: szyfrowanie dysków i plików, kasowanie danych, maskowanie danych, bezpieczeństwo baz danych.
T-W-4Szyfry symetryczne: zasada działania, szyfry blpkowe i strumieniowe, schemat Feistala, DES, AES, RC4, tryby pracy szyfrów.
T-W-5Szyfry asymetryczne: algorytm RSA, protokół Diffie-Hellmana, szyfry El Gamala, inne szyfry klucza publicznego, m.in. Rabina, Pailliera.
T-W-7Kontrola dostępu: fizyczne zabezpieczenie danych, logiczna kontrola dostępu do danych, projektowanie bezpiecznej architektury, techniki zapobiegania wyciekowi informacji.
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny, demonstracja
Sposób ocenyS-1Ocena formująca: W zakresie wykładów: na podstawie oceny aktywności studentów podczas wykładu i ich wkładu w rozwiązywanie problemów. W zakresie ćwiczeń: na podstawie oceny stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć.
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- identyfikuje typowe zagrożenia i podatności w ochronie informacji - zna podstawowe pojęcia związane z ochroną informacji - zna i rozumie podstawowe klasy ataków na systemy informatyczne - zna podstawowe mechanizmy zabezpieczeń
3,5wymagania na ocenę 3,0 oraz dodatkowo: - zna zasady działania i własności algorytmów kryptografii z kluczem symetrycznym oraz kluczem publicznym - potrafi wytłumaczyć działanie podstawowych mechanizmów uwierzytelniania i kontroli dostępu w systemach lokalnych i rozproszonych
4,0wymagania na ocenę 3,5 oraz dodatkowo: - zna matematyczne podstawy działanie podstawowych algorytmów szyfrowych z kluczem symetrycznym i asymetrycznym. - szczegółowo opisuje działanie systemów kontroli dostępu typu DAC, MAC i RBAC - zna ogólne mechnizmy zabezpieczeń na poziomie sieci
4,5wymagania na ocenę 4,0 oraz dodatkowo: - potrafi formalnie uzasadnić własności podstawowych algorytmów szyfrowych - zna i rozumie podstawowe ataki na oprogramowanie i zasady jego zabezpieczania - zna i rozumie działanie zaawansowanych protokołów zabezpieczeń sieci
5,0wymagania na ocenę 4,5 oraz dodatkowo - proponuje/dobiera odpowiednie mechanizmy zabezpieczeń wbudowane w system informatyczny zapobiegające wybranej klasie zagrożeń i podatności
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięItest_1A_C20_U01Analizuje typowe podatności i zagrożenia występujące w systemach informacyjnych, potrafi sformułować wymagania bezpieczeństwa, dobierać mechanizmy zabezpieczeń, projektuje proste sytemy zabezpieczeń na poziomie aplikacji, systemów operacyjnych i sieci.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U06Potrafi pozyskiwać, przesyłać, przetwarzać dane, podsumowywać wyniki eksperymentów empirycznych, dokonywać interpretacji uzyskanych wyników i formułować wynikające z nich wnioski.
Cel przedmiotuC-2Uzyskanie przez studentów umiejętności efektywnego posługiwania się mechanizmami kryptograficznymi, kontroli dostępu, filtracji ruchu sieciowego, tuneli wirtualnych oraz narzędziami zabezpieczeń warstwy aplikacyjnej, bezpiecznego pzrechowywania danych.
Treści programoweT-L-6Protokoły bezpiecznej komunikacji.
T-L-2Badanie działania i właściwości protokołów kryptograficznych.
T-L-3Metody uwierzytelniania podmiotów.
T-L-4Implementacja podstawowych szyfrów asymetrycznych.
T-L-5Analiza ataków na szyfry.
T-L-8Metody kontroli dostępu.
T-L-9Techniki zaufanych obliczeń.
T-L-10Wybrane techniki hakerskie i obrona przed nimi.
T-L-7Metody bezpiecznego przechowywania danych i przesyłania danych.
T-L-11Zabezpieczenie poczty elektronicznej
Metody nauczaniaM-2Ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena podsumowująca: Ocena przygotowania studenta do poszczególnych sesji zajęć laboratoryjnych (sprawdzian „wejściowy") oraz ocenę umiejętności związanych z realizacją ćwiczeń laboratoryjnych, ocena sprawozdania przygotowywanego w trakcie zajęć lub częściowo po ich zakończeniu. Ocenę wiedzy i umiejętności wykazanych na egzaminie pisemnym o charakterze problemowym i w formie testu wielokrotnego wyboru.
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0potrafi określać wymagania bezpieczeństwa systemów operacyjnych, systemów uwierzytelniania, oprogramowania, algorytmów szyfrowych i systemów sieciowych - potrafi analizować podatności i zagrożenia na poziomie lokalnych systemów operacyjnych i oprogramowania - potrafi zapewnić poczcie elektronicznej poufność integralność oraz zestawić szyfrowane połączenie sieciowe SSL/TLS
3,5spełnia wymagania na ocenę 3,0 oraz dodatkowo: - potrafi analizować ruch sieciowy oraz dzienniki zdarzeń i oceniać wynikające stąd zagrożenia i podatności - potrafi skonfigurować zaporę sieciową - potrafi zaimplementować algorytm szyfrowy do zapewnienia poufności oraz autentyczności - potrafi skonfigurować system kontroli dostępu na poziomie systemu operacyjnego
4,0spełnia wymagania na ocenę 3,5 oraz dodatkowo: - potrafi korzystać z podstawowych mechanizmów zabezpieczajacych opartych na podpisach cyfrowych, skrótach kryptograficznych oraz szyfrach blokowych - potrafi analizować protokoły uwierzytelniania podmiotów - potrafi w ograniczonym zakresie stosować narzędzia do testowania bezpieczeństwa systemów informatycznych
4,5spełnia wymagania na ocenę 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację prostych celów zabezpieczeń
5,0spełnia wymagania na oceny 3,0 - 4,0 oraz dodatkowo: - potrafi zaprojektować system zabezpieczeń wymuszajacy realizację zaawansowanych celów zabezpieczeń