Pole | KOD | Znaczenie kodu |
---|
Zamierzone efekty kształcenia | I_1A_O8/08_U01 | Stosuje zasady projektowania, dobierania, instalowania i konfigurowania bezpiecznych systemów informacyjnych, w tym bezpiecznych wirtualnych sieci prywatnych, usług i protokołów uwierzytelniania, systemów autoryzacji, wymiany informacji oraz rozwiązań bazujących na programowych i sprzętowych komponentach zabezpieczających |
---|
Odniesienie do efektów kształcenia dla kierunku studiów | I_1A_U08 | ma umiejętność konfigurowania urządzeń wchodzących w skład systemów telekomunikacyjnych i mobilnych |
---|
I_1A_U10 | potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych |
Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | T1A_U08 | potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski |
---|
T1A_U10 | potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne |
T1A_U11 | ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą |
T1A_U12 | potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich |
T1A_U13 | potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi |
T1A_U14 | potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów |
T1A_U15 | potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia |
T1A_U16 | potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi |
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | InzA_U01 | potrafi planować i przeprowadzać eksperymenty, w tym pomiary i symulacje komputerowe, interpretować uzyskane wyniki i wyciągać wnioski |
---|
InzA_U03 | potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne |
InzA_U04 | potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich |
InzA_U05 | potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi |
InzA_U06 | potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów |
InzA_U07 | potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia |
InzA_U08 | potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi |
Cel przedmiotu | C-2 | Kształtowanie umiejętności posługiwania się dostępnymi na rynku produktami i technologiami podczas projektowania i wdrożenia bezpiecznych systemów informatycznych pracujących na stacjach roboczych, wysokowydajnych serwerach oraz w sieciach lokalnych i rozległych |
---|
C-3 | Identyfikowanie komponentów systemów informatycznych oraz ich podatności i oddziaływujących na nie zagrożeń |
Treści programowe | T-W-1 | Bezpieczne systemy operacyjne i bazy danych |
---|
T-W-2 | Bezpieczne nośniki danych |
T-W-3 | Technologie uwierzytelniania |
T-W-5 | Technologie autoryzacji |
T-W-6 | Technologie zabezpieczeń wymiany danych |
T-L-2 | Zaawansowane systemy kontroli dostępu w systemach operacyjnych klasy trusted |
T-L-3 | Mechanizmy zabezpieczeń w bazie danych mySQL |
T-L-4 | Instalowanie i konfigurowanie serwera usług katalogowych |
T-L-5 | Zabezpieczenie serwerów IIS i Apache |
T-L-6 | Moduły TPM – konfigurowanie |
T-L-7 | Moduł TPM - programowanie |
Metody nauczania | M-1 | Wykład informacyjno-konwersatoryjny |
---|
M-2 | Ćwiczenia laboratoryjne |
Sposób oceny | S-1 | Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć |
---|
S-2 | Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe) |
Kryteria oceny | Ocena | Kryterium oceny |
---|
2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | potrafi zainstalować i skonfigurować wybrane podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających |
3,5 | potrafi zainstalować i skonfigurować dowolne podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających |
4,0 | potrafi dobrać wybrane podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających |
4,5 | potrafi dobrać dowolne podstawowe mechanizmy zabezpieczajace wymianę informacji oraz mechanizmy uwierzytelnianie i autoryzacji, , pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających |
5,0 | Spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi skonfigurować i w podstawowym zakresie programować moduł TPM |