Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N1)

Sylabus przedmiotu Sprzętowe środki ochrony informacji:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Sprzętowe środki ochrony informacji
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 8 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 10 0,80,50zaliczenie
projektyP7 12 2,20,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawowa wiedza i umiejętności w zakresie ochrony informacji
W-2Podstawowa wiedza i umiejętności w zakresie inżynierii oprogramowania
W-3Podstawowa wiedza i umiejętności w zakresie funkcjonowania i obsługii sieci komputerowych
W-4Podstawowa wiedza i umiejętności w zakresie funkcjonowania i obsługii baz danych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
C-2Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
C-3Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
C-4Umie programować sprzętowe środków ochrony informacji oraz wbudowywać jie w aplikacje

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
projekty
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności12
12
wykłady
T-W-1Wymagania nakładane na sprzętowe środki ochrony informacji1
T-W-2Sprzętowe moduły kryptograficzne2
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)1
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)1
T-W-5Tokeny i moduły uwierzytelniające1
T-W-6Urządzenia biometrycznej identyfikacji tożsamości1
T-W-7Fizyczna i logiczna kontrola dostępu do informacji1
T-W-8Sieciowe urządzenia zabezpieczające, aktywne środki zabezpieczeń sieci przewodowych i bezprzewodowych1
T-W-9Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji1
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
projekty
A-P-1Realizacja kolejnych faz projektu z wykorzystaniem udostępnionego sprzętu w ramach zajęć projektowych12
A-P-2Przygotowanie prezentacji koncepcji projektowej i sama prezentacja20
A-P-3Wykonanie sprawozdania kończącego projekt12
A-P-4Prace projektowe nie wymagające bezpośedniego korzystania z udostępnianego sprzętu (praca własna)21
65
wykłady
A-W-1Udział w wykładach10
A-W-2Zapoznanie się ze wskazanymi żródłami (praca własna)10
A-W-3Przygotowanie się do zaliczenia5
A-W-4Udział w konsultacjach i zaliczeniu2
27

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Metoda projektów

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/06_W01
Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-1T-W-4, T-W-7, T-W-6, T-W-3, T-W-9, T-W-8, T-W-2, T-W-5, T-W-1M-2, M-3, M-1S-3, S-1, S-2, S-4, S-5
I_1A_O8/06_W02
Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-2T-W-4, T-W-6, T-W-9, T-W-2, T-W-5, T-P-1M-2, M-3, M-1S-3, S-1, S-2, S-4, S-5

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/06_U01
Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
I_1A_U10T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-3T-W-4, T-W-7, T-W-6, T-W-9, T-W-8, T-W-2, T-W-5, T-P-1M-2, M-3S-3, S-2, S-4
I_1A_O8/06_U02
Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
I_1A_U10T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-4T-W-4, T-W-6, T-W-3, T-W-9, T-W-8, T-W-2, T-W-5, T-P-1M-2, M-3S-2, S-4

Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/06_K01
rozumie potrzeby dokształcania
I_1A_K01T1A_K01, T1A_K07C-1M-3, M-1S-4, S-5

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/06_W01
Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Zna zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,0Zna podstawowe zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Zna zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
5,0Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego w pełnym zakresie wiedzy przekazywanej w ramach kursu
I_1A_O8/06_W02
Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe wybrane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
3,5Zna podstawowe wskazane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,0Zna w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,5Zna i rozumie w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
5,0Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje w pełnym zakresie wiedzy przekazywanej w ramach kursu

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/06_U01
Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Ma umiejętności wymagane na ocenę 3,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
4,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Ma umiejętności wymagane na ocenę 4,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
5,0Umie instalować i konfigurowaćw pełnym zakresie wiedzy przekazywanej w ramach kursu kryptograficzne moduły sprzętowe, elektroniczne karty kryptograficzne, moduły fizycznej kontroli dostępu, moduły uwierzytelniania biometrycznego
I_1A_O8/06_U02
Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Umie na elementarnym poziomie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
3,5Umie programować wybrane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,0Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,5Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje poprzedzając ich wskazanie analizą potrzeb i środowiska
5,0Umie w pełnym zakresie wiedzy i umiejętności przekazywanych w ramach kursu programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/06_K01
rozumie potrzeby dokształcania
2,0
3,0Student rozumie potrzeby dokształcania się
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. D.Hook, Kryptografia w Javie. Od podstaw, Helion, Gliwice, 2003
  2. W.Rankl, W.Effing, Smart Card Handbook, John Wiley and Sons, Ltd., Chichester, 2010, 4
  3. D.Challener, K.Yoder, R.Catherman, D.Safford, L. Van Doorn, Practical Guide to Trusted Computing, IBM Press, 2007

Treści programowe - projekty

KODTreść programowaGodziny
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności12
12

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wymagania nakładane na sprzętowe środki ochrony informacji1
T-W-2Sprzętowe moduły kryptograficzne2
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)1
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)1
T-W-5Tokeny i moduły uwierzytelniające1
T-W-6Urządzenia biometrycznej identyfikacji tożsamości1
T-W-7Fizyczna i logiczna kontrola dostępu do informacji1
T-W-8Sieciowe urządzenia zabezpieczające, aktywne środki zabezpieczeń sieci przewodowych i bezprzewodowych1
T-W-9Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji1
10

Formy aktywności - projekty

KODForma aktywnościGodziny
A-P-1Realizacja kolejnych faz projektu z wykorzystaniem udostępnionego sprzętu w ramach zajęć projektowych12
A-P-2Przygotowanie prezentacji koncepcji projektowej i sama prezentacja20
A-P-3Wykonanie sprawozdania kończącego projekt12
A-P-4Prace projektowe nie wymagające bezpośedniego korzystania z udostępnianego sprzętu (praca własna)21
65
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach10
A-W-2Zapoznanie się ze wskazanymi żródłami (praca własna)10
A-W-3Przygotowanie się do zaliczenia5
A-W-4Udział w konsultacjach i zaliczeniu2
27
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_W01Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-1Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Treści programoweT-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-7Fizyczna i logiczna kontrola dostępu do informacji
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)
T-W-9Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-W-8Sieciowe urządzenia zabezpieczające, aktywne środki zabezpieczeń sieci przewodowych i bezprzewodowych
T-W-2Sprzętowe moduły kryptograficzne
T-W-5Tokeny i moduły uwierzytelniające
T-W-1Wymagania nakładane na sprzętowe środki ochrony informacji
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Metoda projektów
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Zna zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,0Zna podstawowe zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Zna zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
5,0Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_W02Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-2Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
Treści programoweT-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-9Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-W-2Sprzętowe moduły kryptograficzne
T-W-5Tokeny i moduły uwierzytelniające
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Metoda projektów
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe wybrane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
3,5Zna podstawowe wskazane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,0Zna w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,5Zna i rozumie w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
5,0Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_U01Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-3Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Treści programoweT-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-7Fizyczna i logiczna kontrola dostępu do informacji
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-9Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-W-8Sieciowe urządzenia zabezpieczające, aktywne środki zabezpieczeń sieci przewodowych i bezprzewodowych
T-W-2Sprzętowe moduły kryptograficzne
T-W-5Tokeny i moduły uwierzytelniające
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Ma umiejętności wymagane na ocenę 3,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
4,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Ma umiejętności wymagane na ocenę 4,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
5,0Umie instalować i konfigurowaćw pełnym zakresie wiedzy przekazywanej w ramach kursu kryptograficzne moduły sprzętowe, elektroniczne karty kryptograficzne, moduły fizycznej kontroli dostępu, moduły uwierzytelniania biometrycznego
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_U02Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-4Umie programować sprzętowe środków ochrony informacji oraz wbudowywać jie w aplikacje
Treści programoweT-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)
T-W-9Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-W-8Sieciowe urządzenia zabezpieczające, aktywne środki zabezpieczeń sieci przewodowych i bezprzewodowych
T-W-2Sprzętowe moduły kryptograficzne
T-W-5Tokeny i moduły uwierzytelniające
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Umie na elementarnym poziomie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
3,5Umie programować wybrane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,0Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,5Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje poprzedzając ich wskazanie analizą potrzeb i środowiska
5,0Umie w pełnym zakresie wiedzy i umiejętności przekazywanych w ramach kursu programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_K01rozumie potrzeby dokształcania
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_K01świadomie rozumie potrzeby dokształcania i dzielenia się wiedzą
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_K01rozumie potrzebę uczenia się przez całe życie; potrafi inspirować i organizować proces uczenia się innych osób
T1A_K07ma świadomość roli społecznej absolwenta uczelni technicznej, a zwłaszcza rozumie potrzebę formułowania i przekazywania społeczeństwu, w szczególności poprzez środki masowego przekazu, informacji i opinii dotyczących osiągnięć techniki i innych aspektów działalności inżynierskiej; podejmuje starania, aby przekazać takie informacje i opinie w sposób powszechnie zrozumiały
Cel przedmiotuC-1Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Metody nauczaniaM-3Metoda projektów
M-1Wykład informacyjno-konwersatoryjny
Sposób ocenyS-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student rozumie potrzeby dokształcania się
3,5
4,0
4,5
5,0