Wydział Informatyki - Informatyka (S2)
specjalność: systemy komputerowe i technologie mobilne
Sylabus przedmiotu Architektury zabezpieczeń i aplikacje oparte na technologiach PKI - Przedmiot obieralny III:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | drugiego stopnia |
Tytuł zawodowy absolwenta | magister | ||
Obszary studiów | nauk technicznych | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Architektury zabezpieczeń i aplikacje oparte na technologiach PKI - Przedmiot obieralny III | ||
Specjalność | inżynieria oprogramowania | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 2,0 | ECTS (formy) | 2,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 3 | Grupa obieralna | 1 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Słuchacz musi posiadać podstawową wiedzę w zakresie podstaw ochrony informacji, inżynierii oprogramowania, sieci komputerowych i baz danych |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z usługami i technologiami infrastruktury klucza publicznego (PKI) oraz obszarami ich zastosowania |
C-2 | Kształtowanie umiejętności projektowania podstawowych usług PKI oraz wykorzystania ich do zabepieczeń systemów oraz dokumentów elektronicznych |
C-3 | Kształtowanie umiejętności w zakresie osługiwani asie się normami i specyfikacjmai technicznymi w zakresie usług PKI i podpisu elektronicznego |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Generowanie certyfikatów klucza publicznego i jego rozbiór semantyczny | 2 |
T-L-2 | Podpisy cyfrowe w formacie PKCS#1, CAdES i XAdES | 4 |
T-L-3 | Długookresowa ważność podpisu cyfrowego - archiwalna postać podpisu cyfrowego | 2 |
T-L-4 | Tworzenie urzędu certyfikacji w oparciu o pakiet OpenSSL/OpenCA | 3 |
T-L-5 | Tworzenie urzędu znacznika czasu w oparciu o pakiet OpenSSL/OpenTSA | 2 |
T-L-6 | Tworzenie list oceny na potrzeby audytu – ocena przykładowego systemu | 2 |
15 | ||
wykłady | ||
T-W-1 | Komponenty i podstawowe usługi PKI | 3 |
T-W-2 | Podpisy cyfrowe | 2 |
T-W-3 | Dodatkowe usługi PKI | 2 |
T-W-4 | Projektowanie systemów PKI | 2 |
T-W-5 | Katalogi sieciowe i zalecenia | 2 |
T-W-6 | Audyty systemów PKI | 2 |
T-W-7 | Architektury zorientowane na usługi i ich zabezpieczenia | 2 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Udział w laboratoriach | 15 |
A-L-2 | Przygotowanie i opracowanie sprawozdań laboratoryjnych w domu | 7 |
A-L-3 | Udzał w konsultacjach i zaliczeniu formy zajęć | 2 |
24 | ||
wykłady | ||
A-W-1 | Udział, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów | 15 |
A-W-2 | Przygotowanie do egzaminu i udział w egzaminie | 13 |
A-W-3 | Udzał w konsultacjach i zaliczeniu formy zajęć | 2 |
30 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Cwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć |
S-2 | Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe) |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/O1/3-1_W01 Charakteryzuje usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania), zna obszary praktycznego zastosowania usług i technologii PKI oraz potrafi wskazać ich powiązania z architekturami zabezpieczeń | I_2A_W10 | T2A_W02, T2A_W05 | C-1, C-2 | T-L-2, T-L-3, T-W-2, T-W-3, T-W-4, T-W-5, T-W-7, T-W-1 | M-1, M-2 | S-1, S-2 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/O1/3-1_U01 Potrafi zastosować rozwiązania bazujące na usługach i technologiach PKI, potrafi zainstalować i skonfigurować podstawowe usługi PKI, zweryfikować ich zgodność z wymaganiami technicznymi i prawnymi | I_2A_U02, I_2A_U13 | T2A_U01, T2A_U03, T2A_U04, T2A_U07, T2A_U09, T2A_U10, T2A_U11, T2A_U12, T2A_U16 | C-1, C-2, C-3 | T-L-1, T-L-2, T-L-3, T-W-2 | M-1, M-2 | S-1, S-2 |
Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/O1/3-1_K01 Student ma świadomość wpływu posiadanej wiedzy, jej aktualności, jakości własnej pracy oraz znajomości przepisów prawa w zakresie bezpieczeństwa informacji na bezpieczeństwo projektowanych systemów informatycznych i przetwarzanych przez nie informacji | I_2A_K06, I_2A_K02 | T2A_K01, T2A_K06, T2A_K07 | — | — | — | — |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/O1/3-1_W01 Charakteryzuje usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania), zna obszary praktycznego zastosowania usług i technologii PKI oraz potrafi wskazać ich powiązania z architekturami zabezpieczeń | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | - potrafi wymienić i zdefiniować wybrane podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi wymienić i zdefiniować wybrane podstawowe obszary zastosowania usług i technologii PKI | |
3,5 | - potrafi wymienić i zdefiniować dowolne podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi wymienić i zdefiniować dowolne podstawowe obszary zastosowania usług i technologii PKI | |
4,0 | - potrafi precyzyjnie opisać wybrane podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi precyzyjnie opisać wybrane podstawowe obszary zastosowania usług i technologii PKI | |
4,5 | - potrafi precyzyjnie opisać dowolne podstawowe usługi i technologie infrastruktury klucza publicznego, wspierające algorytmy klucza publicznego (m.in. podpisy cyfrowe, zabezpieczenia sieci i oprogramowania) - potrafi precyzyjnie opisać dowolne podstawowe obszary zastosowania usług i technologii PKI | |
5,0 | spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi wskazać powiązania usług i technologii PKI z podstawowymi architekturami zabezpieczeń |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/O1/3-1_U01 Potrafi zastosować rozwiązania bazujące na usługach i technologiach PKI, potrafi zainstalować i skonfigurować podstawowe usługi PKI, zweryfikować ich zgodność z wymaganiami technicznymi i prawnymi | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | potrafi zainstalować i skonfigurować wybrane podstawowe usługi PKI | |
3,5 | Spełnia wymagania na ocenę 3,0 oraz dodatkowo potrafi zastosować wybrane podstawowe usługi PKI do rozwiązania wybranych problemów bezpieczeństwa | |
4,0 | Spełnia wymagania na ocenę 3,0 oraz dodatkowo potrafi zastosować dowolne podstawowe usługi PKI do rozwiązania wybranych problemów bezpieczeństwa | |
4,5 | Spełnia wymagania na ocenę 4,0 oraz dodatkowo potrafi zaprojektować wybraną podstawową usługę PKI zgodną ze wskazaną specyfikacją techniczną | |
5,0 | Spełnia wymagania na ocenę 4,0 oraz dodatkowo potrafi zaprojektować wybraną podstawową usługę PKI zgodną ze wskazaną specyfikacją techniczną i wymaganiami prawnymi; potrafi przeprowadzić audyt urzędu CA zgodnie z wymaganiami Web Trust |
Kryterium oceny - inne kompetencje społeczne i personalne
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/O1/3-1_K01 Student ma świadomość wpływu posiadanej wiedzy, jej aktualności, jakości własnej pracy oraz znajomości przepisów prawa w zakresie bezpieczeństwa informacji na bezpieczeństwo projektowanych systemów informatycznych i przetwarzanych przez nie informacji | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | ma świadomość istnienia norm, zaleceń i zbiorów dobrych praktyk związanych z bezpieczeństwem informacji | |
3,5 | potrafi wskazać wybrane normy, zalecenia i dobre praktyki związane z bezpieczeństwem informacj, których użył podczas rozwiązywania zadań | |
4,0 | ma świadomość, któe przepisy prawa mogą zostać naruszone w wyniku korzystania z systemów niewłaściwie chroniących informację | |
4,5 | aktywnie uzupełnia wiedzę o najnowsze informacje mogące mieć wpływ na bezpieczeństwo informacji | |
5,0 | zna metody udostępniania własnej wiedzy mogącej mieć wpływ na bezpieczeństwo wytwarzanego i eksploatowanego systemu sprzętowo-programowego |
Literatura podstawowa
- Andrew Nash, William Duane, Celia Joseph, Derek Brink, PKI: Implementing and Managing E-Security, Osborne/McGraw-Hill, New York, Chicago, San Francisco, 2001
- C. Adams, S. Lloyd, Podpis elektroniczny – klucz publiczny, Robomatic, 2001
- Braib Komar, Windows Server 2008 PKI and Certificate Security, Microsoft Press, Redmond, Washington, 2008
Literatura dodatkowa
- Doug Tidwell,James Snell, Pavel Kulchenko, Programming Web Services with SOAP, O'Reilly, Sebastopol, 2000, Wydanie I
- Blake Dournaee, XML Security, McGraw-Hill, New York, Chicago, San Francisco, 2002