Wydział Informatyki - Informatyka (N1)
specjalność: systemy komputerowe i oprogramowanie
Sylabus przedmiotu Sprzętowe środki ochrony informacji:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauk technicznych, studiów inżynierskich | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Sprzętowe środki ochrony informacji | ||
Specjalność | systemy komputerowe i oprogramowanie | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 3 | Grupa obieralna | 8 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Podstawowa wiedza i umiejętności w zakresie ochrony informacji |
W-2 | Podstawowa wiedza i umiejętności w zakresie inżynierii oprogramowania |
W-3 | Podstawowa wiedza i umiejętności w zakresie funkcjonowania i obsługii sieci komputerowych |
W-4 | Podstawowa wiedza i umiejętności w zakresie funkcjonowania i obsługii baz danych |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego |
C-2 | Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje |
C-3 | Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego |
C-4 | Umie programować sprzętowe środków ochrony informacji oraz wbudowywać jie w aplikacje |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
projekty | ||
T-P-1 | Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności | 12 |
12 | ||
wykłady | ||
T-W-1 | Wymagania nakładane na sprzętowe środki ochrony informacji | 1 |
T-W-2 | Sprzętowe moduły kryptograficzne | 2 |
T-W-3 | Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG) | 1 |
T-W-4 | Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne) | 1 |
T-W-5 | Tokeny i moduły uwierzytelniające | 1 |
T-W-6 | Urządzenia biometrycznej identyfikacji tożsamości | 1 |
T-W-7 | Fizyczna i logiczna kontrola dostępu do informacji | 1 |
T-W-8 | Sieciowe urządzenia zabezpieczające, aktywne środki zabezpieczeń sieci przewodowych i bezprzewodowych | 1 |
T-W-9 | Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji | 1 |
10 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
projekty | ||
A-P-1 | Realizacja kolejnych faz projektu z wykorzystaniem udostępnionego sprzętu w ramach zajęć projektowych | 12 |
A-P-2 | Przygotowanie prezentacji koncepcji projektowej i sama prezentacja | 20 |
A-P-3 | Wykonanie sprawozdania kończącego projekt | 12 |
A-P-4 | Prace projektowe nie wymagające bezpośedniego korzystania z udostępnianego sprzętu (praca własna) | 40 |
84 | ||
wykłady | ||
A-W-1 | Udział w wykładach | 10 |
A-W-2 | Zapoznanie się ze wskazanymi żródłami (praca własna) | 15 |
A-W-3 | Przygotowanie się do zaliczenia | 8 |
A-W-4 | Udział w konsultacjach i zaliczeniu | 2 |
35 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Ćwiczenia laboratoryjne |
M-3 | Metoda projektów |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych |
S-2 | Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych |
S-3 | Ocena formująca: Ocena prezentacji koncepcji projektowej |
S-4 | Ocena podsumowująca: Ocena zrealizowanego projektu |
S-5 | Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/6_W01 Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego | I_1A_W22 | T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08 | InzA_W01, InzA_W02, InzA_W03 | C-1 | T-W-6, T-W-7, T-W-4, T-W-9, T-W-2, T-W-3, T-W-5, T-W-1, T-W-8 | M-1, M-2, M-3 | S-1, S-2, S-3, S-4, S-5 |
I_1A_O8/6_W02 Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje | I_1A_W22 | T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08 | InzA_W01, InzA_W02, InzA_W03 | C-2 | T-W-6, T-W-4, T-W-9, T-W-2, T-W-5, T-P-1 | M-1, M-2, M-3 | S-1, S-2, S-3, S-4, S-5 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/6_U01 Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego | I_1A_U10 | T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16 | InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08 | C-3 | T-W-6, T-W-7, T-W-4, T-W-9, T-W-2, T-W-5, T-P-1, T-W-8 | M-2, M-3 | S-2, S-3, S-4 |
I_1A_O8/6_U03 Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje | I_1A_U10 | T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16 | InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08 | C-4 | T-P-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-8, T-W-9 | M-2, M-3 | S-2, S-4 |
Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/6_K01 rozumie potrzeby dokształcania | I_1A_K01 | T1A_K01, T1A_K07 | — | C-1 | — | M-1, M-3 | S-4, S-5 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/6_W01 Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego | 2,0 | nie spełnia kryteriów wymagan na ocene 3,0 |
3,0 | Zna podstawowe zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego | |
3,5 | Zna zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego | |
4,0 | Zna podstawowe zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego | |
4,5 | Zna zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego | |
5,0 | Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego w pełnym zakresie wiedzy przekazywanej w ramach kursu | |
I_1A_O8/6_W02 Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje | 2,0 | nie spełnia kryteriów wymagan na ocene 3,0 |
3,0 | Zna podstawowe wybrane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje | |
3,5 | Zna podstawowe wskazane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje | |
4,0 | Zna w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje | |
4,5 | Zna i rozumie w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje | |
5,0 | Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje w pełnym zakresie wiedzy przekazywanej w ramach kursu |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/6_U01 Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego | 2,0 | nie spełnia kryteriów wymagan na ocene 3,0 |
3,0 | Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego | |
3,5 | Ma umiejętności wymagane na ocenę 3,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji | |
4,0 | Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego | |
4,5 | Ma umiejętności wymagane na ocenę 4,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji | |
5,0 | Umie instalować i konfigurowaćw pełnym zakresie wiedzy przekazywanej w ramach kursu kryptograficzne moduły sprzętowe, elektroniczne karty kryptograficzne, moduły fizycznej kontroli dostępu, moduły uwierzytelniania biometrycznego | |
I_1A_O8/6_U03 Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje | 2,0 | nie spełnia kryteriów wymagan na ocene 3,0 |
3,0 | Umie na elementarnym poziomie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje | |
3,5 | Umie programować wybrane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje | |
4,0 | Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje | |
4,5 | Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje poprzedzając ich wskazanie analizą potrzeb i środowiska | |
5,0 | Umie w pełnym zakresie wiedzy i umiejętności przekazywanych w ramach kursu programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje |
Kryterium oceny - inne kompetencje społeczne i personalne
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/6_K01 rozumie potrzeby dokształcania | 2,0 | |
3,0 | Student rozumie potrzeby dokształcania się | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- D.Hook, Kryptografia w Javie. Od podstaw, Helion, Gliwice, 2003
- W.Rankl, W.Effing, Smart Card Handbook, John Wiley and Sons, Ltd., Chichester, 2010, 4
- D.Challener, K.Yoder, R.Catherman, D.Safford, L. Van Doorn, Practical Guide to Trusted Computing, IBM Press, 2007