Wydział Informatyki - Informatyka (S1)
specjalność: systemy komputerowe i oprogramowanie
Sylabus przedmiotu Bezpieczeństwo transakcji elektronicznych:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Bezpieczeństwo transakcji elektronicznych | ||
Specjalność | systemy komputerowe i oprogramowanie | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 5,0 | ECTS (formy) | 5,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 10 | Grupa obieralna | 8 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Student musi posiadać podstawową wiedzę w zakresie: podstaw ochrony informacji, inżynierii oprogramowania, sieci komputerowych i baz danych |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z podstawowoymi mechanizmami sprzętowo-programowymi stosowanymi do zabepzieczania transakcji elektronicznych |
C-2 | Kształtowanie umiejetnosci w zakresie zabezpieczaniai transakcji płatniczych i handlowych w internecie, usługi i technologii infrastruktury klucza publicznego, zarządzania tożsamością w Internecie, tworzenia bezpiecznych aplikacji WEB, sieciowych usług i protokołów bezpieczeństwa, podstawowych technologi uwierzytelniania i autoryzacji. |
C-3 | Identyfikowanie podatności i zagrożeń w systemach transakcji elektronicznych |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Praktyczna analiza zagrożeń występujących podczas transakcji elektronicznych | 2 |
T-L-2 | Projektowanie i implementowanie aplikacji z wykorzystaniem protokołu SOAP | 2 |
T-L-3 | Instalacja i konfigurowanie hierarchicvznej infrastruktury urzędów certyfikacji | 4 |
T-L-4 | Audyt systemu PKI na zgodność z wymaganiami WebTrust | 2 |
T-L-5 | Platforma walidacji ważności dokumnetów elektronicznych | 2 |
T-L-6 | Zbezpieczenia systemów bankowych (protokół SET) | 3 |
15 | ||
wykłady | ||
T-W-1 | Podstawowe zagrożenia transakcji elektronicznych i koncepcje ich zabezpieczeń | 2 |
T-W-2 | Architektury zabezpieczeń (w tym architektury zorientowane na usługi) | 4 |
T-W-3 | Usługi PKI, projektowanie i audyt systemów PKI | 9 |
T-W-4 | Podpisy i dokumenty elektroniczne | 4 |
T-W-5 | Elektroniczny kontakt (w tym m.in. e-biznes, e-administarcja, e-sąd, e-notariat) | 3 |
T-W-6 | Zabezpieczenia systemów płatniczych | 4 |
T-W-7 | Projektowanie systemów bezpiecznych transakcji elektronicznych | 4 |
30 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | uczestnictwo w zajęciach | 15 |
A-L-2 | Przygotowanie się do laboratoriów i opracowanie sprawozdan laboratoryjnych w domu | 30 |
A-L-3 | Studium przypadku na indywidualnie lub grupowo przydzielony temat - przygotowanie demonstratora | 24 |
A-L-4 | Udział w zaliczeniu formy zajęć i konsultacjach. | 6 |
75 | ||
wykłady | ||
A-W-1 | Udział, dyskusje i rozwiazywanie problemów formułowanych podczas wykładów | 30 |
A-W-2 | Przygotowanie do zaliczenia wykładu | 25 |
A-W-3 | Samodzielne studiowanie tematyki wykładów | 15 |
A-W-4 | Udział w konsultacjach do wykładu | 2 |
A-W-5 | Udział w zaliczeniu wykładów | 3 |
75 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Metoda przypadków |
M-3 | Cwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena na podstawie wejsciówki, stopnia wykonania (pod koniec zajec) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajeć |
S-2 | Ocena podsumowująca: Egzamin - test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe) |
S-3 | Ocena formująca: Ocena na podstawie samodzielnie wykonywanch studiów przypadków |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/07_W01 Zna i rozumie typowe podatności i zagrożenia występujące w systemach transakcji elektronicznych, zna i rozumie działanie mechanizmów i systemów zabezpieczających transakcje elektroniczne oraz potrafi zaproponować i dobrać je do wymagań użytkowników | I_1A_W22 | — | — | C-1, C-3 | T-W-1, T-W-4, T-W-6, T-W-2, T-W-3, T-W-7, T-W-5, T-L-3, T-L-2, T-L-6 | M-1, M-2, M-3 | S-2, S-1 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/07_U01 Stosuje zasady i narzędzia do instalowania i konfigurowania bezpiecznych systemów bezpiecznych transakcji elektronicznych, potrafi dobierać odpowiednie zabezpieczenia oraz projektować proste bezpieczne aplikacje do realizacji transakcji elektronicznych | I_1A_U10 | — | — | C-1, C-2 | T-W-3, T-W-7, T-L-3, T-L-2, T-L-4, T-L-5, T-L-6, T-L-1 | M-1, M-2, M-3 | S-2, S-1, S-3 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/07_W01 Zna i rozumie typowe podatności i zagrożenia występujące w systemach transakcji elektronicznych, zna i rozumie działanie mechanizmów i systemów zabezpieczających transakcje elektroniczne oraz potrafi zaproponować i dobrać je do wymagań użytkowników | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | - potrafi wymienić i zdefiniować wybrane podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi wymienić i zdefiniować wybrane podstawowe mechanizmy i systemy zabezpieczające transakcje elektroniczne | |
3,5 | - potrafi wymienić i zdefiniować dowlne podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi wymienić i zdefiniować dowolne podstawowe mechanizmy i systemy zabezpieczające transakcje elektroniczne | |
4,0 | - potrafi precyzyjnie opisać wybrane podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi precyzyjnie działanie wybranych podstawowych mechanizmów i systemów zabezpieczających transakcje elektroniczne | |
4,5 | - potrafi precyzyjnie opisać dowolne podstawowe podatności i zagrożenia występujące w systemach transakcji elektronicznych - potrafi precyzyjnie działanie dowolnych podstawowych mechanizmów i systemów zabezpieczających transakcje elektroniczne | |
5,0 | - potrafi precyzyjnie opisać dowolne podstawowe podatności i zagrożenia występujące spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi zaproponować i dobrać mechanizmy zabezpieczające transakcje elektroniczne dla podstawowych wymagań bezpieczeństwa |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/07_U01 Stosuje zasady i narzędzia do instalowania i konfigurowania bezpiecznych systemów bezpiecznych transakcji elektronicznych, potrafi dobierać odpowiednie zabezpieczenia oraz projektować proste bezpieczne aplikacje do realizacji transakcji elektronicznych | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | potrafi zainstalować i skonfigurować wybrane podstawowe mechanizmy zabezpieczajace systemy transakcji elektornicznych; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających | |
3,5 | potrafi zainstalować i skonfigurować dowolne podstawowe mechanizmy zabezpieczajace systemy transakcji elektornicznych; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających | |
4,0 | potrafi zastosować wybrane podstawowe mechanizmy zabezpieczające systemy transkacji elektronicznych, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających | |
4,5 | potrafi zastosować dowolne podstawowe mechanizmy zabezpieczające systemy transkacji elektronicznych, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; potrafi ocenić poziom bezpieczeństwa przed i po zastosowaniu mechanizmów zabezpieczających | |
5,0 | spełnia wymagania na ocenę 4,5 oraz dodatkowo potrafi projektować proste aplikacje do realizacji transakcji elektronicznych oparte na wybranych podstawowych mechanizmach zabezpieczajacych transakcje elektroniczne |
Literatura podstawowa
- V. Hassler, Security Fundamentals for E-Commerce, Artech House, 2001
- Carlisle Adams, Steve Lloyd PKI, Podstawy i zasady działania, PWN, Warszawa, 2007
- D. O'Mahony, M. Peirce, and H. Tewari, Electronic Payment Systems for e-commerce, Artech House, Boston, 2002, Wyd. II
Literatura dodatkowa
- J. Snell, D. Tidwell, and P. Kulchenko, Programming Web Services with SOAP, O'ReillyO'Reilly, 2002
- J. Rosenberg and D. Remy, Securing Web Services with WS-Security, SAMS Publishing, 2004
- B. Dournaee, XML Security, McGraw-Hill, 2002