Wydział Informatyki - Inżynieria cyfryzacji (N1)
specjalność: Zastosowania informatyki
Sylabus przedmiotu Systemy wymiany i zabezpieczeń dokumentów elektronicznych:
Informacje podstawowe
Kierunek studiów | Inżynieria cyfryzacji | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauk technicznych, studiów inżynierskich | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Systemy wymiany i zabezpieczeń dokumentów elektronicznych | ||
Specjalność | Zastosowania informatyki | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
Inni nauczyciele | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>, Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
ECTS (planowane) | 5,0 | ECTS (formy) | 5,0 |
Forma zaliczenia | egzamin | Język | polski |
Blok obieralny | 3 | Grupa obieralna | 1 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Student musi posiadać podstawową wiedzę w zakresie: podstaw ochrony informacji, inżynierii oprogramowania, sieci komputerowych i baz danych |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z podstawowoymi mechanizmami sprzętowo-programowymi stosowanymi do zabezpieczania dokumentów elektronicznych |
C-2 | Kształtowanie umiejetnosci w zakresie zabezpieczania dokumentów elektronicznych w Internecie |
C-3 | Identyfikowanie podatności i zagrożeń w systemach przechowujacych dokumenty elektroniczne ze szczególnym naciskiem na systemy informatyczne ochrony zdrowia |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Praktyczna analiza zagrozen wystepujacych podczas przetwarzania dokumentów elektronicznych | 2 |
T-L-2 | Projektowanie i implementowanie aplikacji z wykorzystaniem protokołu SOAP | 4 |
T-L-3 | Instalacja i konfigurowanie hierarchicvznej infrastruktury urzedów certyfikacji | 4 |
T-L-4 | Platforma walidacji waznosci dokumnetów elektronicznych | 4 |
T-L-5 | Zbezpieczenia systemów bankowych (protokół SET) | 4 |
18 | ||
wykłady | ||
T-W-1 | Podstawowe zagrozenia dotyczące dokumentów elektronicznych i koncepcje ich zabezpieczeń | 2 |
T-W-2 | Architektury zabezpieczen (w tym architektury zorientowane na usługi) | 2 |
T-W-3 | Usługi PKI, projektowanie i audyt systemów PKI | 4 |
T-W-4 | Podpisy i dokumenty elektroniczne | 2 |
T-W-5 | Elektroniczny kontakt (w tym m.in. e-biznes, e-administarcja, e-sad, e-notariat) | 2 |
T-W-6 | Zabezpieczenia systemów płatniczych | 2 |
T-W-7 | Projektowanie systemów bezpiecznych transakcji elektronicznych | 2 |
T-W-8 | Zabezpieczanie systemów informatycznych przechowujących dokumentacje medyczną | 2 |
18 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | uczestnictwo w zajęciach | 18 |
A-L-2 | przygotowanie sie do laboratoriów i opracowanie sprawozdan laboratoryjnych w domu | 45 |
A-L-3 | udział w konsultacjach | 15 |
A-L-4 | samodzilne rozwiązywanie problemów | 12 |
90 | ||
wykłady | ||
A-W-1 | uczestnictwo w zajęciach | 18 |
A-W-2 | samodzielne studiowanie tematyki wykładów | 20 |
A-W-3 | przygotownie sie do zaliczenia wykładu | 12 |
A-W-4 | udział w konsultacjach | 10 |
60 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | wykład konwersatoryjny |
M-2 | ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: ocena sprawozdań z ćwiczeń laboratoryjnych |
S-2 | Ocena podsumowująca: kolokwium |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
IC_1A_O1/01_W01 Zna i rozumie typowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumnety elektroniczne, zna i rozumie działanie mechanizmów i systemów zabezpieczajacych oraz potrafi zaproponować i dobrac je do wymagań użytkowników | IC_1A_W09 | T1A_W02, T1A_W03, T1A_W08, T1A_W09 | InzA_W03, InzA_W04, InzA_W05 | C-3, C-2, C-1 | T-W-3, T-W-1, T-W-5, T-W-6, T-W-8, T-W-7, T-W-2, T-W-4 | M-1 | S-2 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
IC_1A_O1/01_U01 Stosuje zasady i używa narzedzia do instalowania i konfigurowania bezpiecznych systemów służących do przetwarzania dokumentów elektronicznych | IC_1A_U23 | T1A_U07, T1A_U13 | InzA_U05 | C-3, C-2, C-1 | T-L-2, T-L-3, T-L-4, T-L-5, T-L-1 | M-2 | S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
IC_1A_O1/01_W01 Zna i rozumie typowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumnety elektroniczne, zna i rozumie działanie mechanizmów i systemów zabezpieczajacych oraz potrafi zaproponować i dobrac je do wymagań użytkowników | 2,0 | nie spełnia kryteriów okreslonych dla oceny 3 |
3,0 | - potrafi wymienic i zdefiniowac wybrane podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi wymienic i zdefiniowac wybrane podstawowe mechanizmy i systemy zabezpieczajace dokumenty elektroniczne | |
3,5 | - potrafi wymienic i zdefiniowac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi wymienic i zdefiniowac dowolne podstawowe mechanizmy i systemy zabezpieczajace dokumnety elektroniczne | |
4,0 | - potrafi precyzyjnie opisac wybrane podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi precyzyjnie działanie wybranych podstawowych mechanizmów i systemów zabezpieczajacych dokumnety elektroniczne | |
4,5 | - potrafi precyzyjnie opisac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach tprzetwarzających dokumenty elektroniczne - potrafi precyzyjnie działanie dowolnych podstawowych mechanizmów i systemów zabezpieczajacych dokumnety elektroniczne | |
5,0 | - potrafi precyzyjnie opisac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - spełnia wymagania na ocene 4,5 oraz dodatkowo potrafi zaproponowac i dobrac mechanizmy zabezpieczajace dokumenty elektroniczne dla podstawowych wymagan bezpieczenstwa |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
IC_1A_O1/01_U01 Stosuje zasady i używa narzedzia do instalowania i konfigurowania bezpiecznych systemów służących do przetwarzania dokumentów elektronicznych | 2,0 | -nie spełnia kryteriów okreslonych dla oceny 3 |
3,0 | -potrafi zainstalowac i skonfigurowac wybrane podstawowe mechanizmy zabezpieczajace systemy dokumnetów elektronicznych; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych | |
3,5 | -potrafi zainstalowac i skonfigurowac dowolne podstawowe mechanizmy zabezpieczajace systemy przetwarzajce dokumenty elektroniczne; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych; | |
4,0 | -potrafi zastosowac wybrane podstawowe mechanizmy zabezpieczajace systemy przetwarzajce dokumenty elektroniczne, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczających | |
4,5 | -potrafi zastosować dowolne podstawowe mechanizmy zabezpieczajace systemy przetwarzające dokumenty elektroniczne pozwalające na spełnienie zadanych wymagan bezpieczenstwa; -potrafi ocenić poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych | |
5,0 | -spełnia wymagania na ocene 4,5 oraz dodatkowo potrafi projektować proste aplikacje do realizacji transakcji elektronicznych oparte na wybranych podstawowych mechanizmach zabezpieczajacych dokumnety elektroniczne |
Literatura podstawowa
- V. Hassler, Security Fundamentals for E-Commerce, Artech House, 2001
- Carlisle Adams, Steve Lloyd, PKI: Podstawy i zasady działania, PWN, Warszawa, 2007
- D. O'Mahony, M. Peirce, and H. Tewari, Electronic Payment Systems for e-commerce, Artech House, Boston, 2002
Literatura dodatkowa
- J. Rosenberg and D. Remy, Securing Web Services with WS-Security, SAMS Publishing, 2004
- BSI Technical Guideline, Preservation of Evidence of Cryptographically Signed Documents, Federal Office for Information Security, Niemcy, https://www.bsi.bund.de, 2011, link: https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03105/BSITR03105.html