Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)

Sylabus przedmiotu Sprzętowe środki ochrony informacji:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Sprzętowe środki ochrony informacji
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Włodzimierz Chocianowicz <Wlodzimierz.Chocianowicz@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 10 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL6 15 1,00,33zaliczenie
projektyP6 15 1,20,33zaliczenie
wykładyW6 15 0,80,34zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawowa wiedza i umiejętności w zakresie ochrony informacji
W-2Podstawowa wiedza i umiejętności w zakresie inżynierii oprogramowania
W-3Podstawowa wiedza i umiejętności w zakresie funkcjonowania i obsługii sieci komputerowych
W-4Podstawowa wiedza i umiejętności w zakresie funkcjonowania i obsługii baz danych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
C-2Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
C-3Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
C-4Umie programować sprzętowe środków ochrony informacji oraz wbudowywać jie w aplikacje

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Sprzętowe moduły krytpograficzne - HSM4
T-L-2Elektroniczne karty identyfikacyjne z funkcjami kryptograficznymi5
T-L-3Radioidentyfikatory - RFID2
T-L-4Bezpieczne urządzenia do uwierzytelniania na podstawie wiedzy użytkownika - PIN-pads2
T-L-5Urządzenia do biometrycznego potwierdzania tożsamości i identyfikacjii2
15
projekty
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności15
15
wykłady
T-W-1Wymagania nakładane na sprzętowe środki ochrony informacji2
T-W-2Sprzętowe moduły kryptograficzne3
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)1
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)2
T-W-5Tokeny i moduły uwierzytelniające2
T-W-6Urządzenia biometrycznej identyfikacji tożsamości2
T-W-7Fizyczna i logiczna kontrola dostępu do informacji1
T-W-8Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych15
A-L-2Przygotowanie do zajęć laboratoryjnych7
A-L-3Opracowanie wyników z laboratorium7
A-L-4Udział w zaliczeniu formy zajęć i konsultacjach.2
31
projekty
A-P-1Realizacja kolejnych faz projektu z wykorzystaniem udostępnionego sprzętu w ramach zajęć projektowych (udział w zajęciach)15
A-P-2Przygotowanie prezentacji koncepcji projektowej i sama prezentacja8
A-P-3Wykonanie sprawozdania kończącego projekt5
A-P-4Prace projektowe nie wymagające bezpośedniego korzystania z udostępnianego sprzętu (praca własna)6
A-P-5Udział w zaliczeniu formy zajęć i konsultacjach.2
36
wykłady
A-W-1Udział w wykładach15
A-W-2Przygotowanie się do zaliczenia5
A-W-3Zapoznanie się ze wskazanymi żródłami (praca własna)2
A-W-4Udział w konsultacjach i zaliczeniu2
24

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Metoda projektów

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/06_W01
Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
I_1A_W22C-1T-L-1, T-L-2, T-L-5, T-L-4, T-L-3, T-W-3, T-W-1, T-W-2, T-W-4, T-W-7, T-W-8, T-W-6, T-W-5M-1, M-2, M-3S-1, S-2, S-3, S-4, S-5
I_1A_O8/06_W02
Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
I_1A_W22C-2T-L-1, T-L-2, T-L-5, T-L-4, T-L-3, T-P-1, T-W-2, T-W-4, T-W-8, T-W-6, T-W-5M-1, M-2, M-3S-1, S-2, S-3, S-4, S-5

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/06_U01
Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
I_1A_U10C-3T-L-1, T-L-2, T-L-5, T-L-4, T-L-3, T-P-1, T-W-2, T-W-4, T-W-7, T-W-8, T-W-6, T-W-5M-2, M-3S-2, S-3, S-4
I_1A_O8/06_U02
Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
I_1A_U10C-4T-L-1, T-L-2, T-L-5, T-L-4, T-L-3, T-P-1, T-W-3, T-W-2, T-W-4, T-W-8, T-W-6, T-W-5M-2, M-3S-2, S-4

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/06_W01
Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Zna zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,0Zna podstawowe zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Zna zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
5,0Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego w pełnym zakresie wiedzy przekazywanej w ramach kursu
I_1A_O8/06_W02
Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe wybrane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
3,5Zna podstawowe wskazane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,0Zna w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,5Zna i rozumie w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
5,0Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje w pełnym zakresie wiedzy przekazywanej w ramach kursu

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/06_U01
Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Ma umiejętności wymagane na ocenę 3,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
4,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Ma umiejętności wymagane na ocenę 4,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
5,0Umie instalować i konfigurowaćw pełnym zakresie wiedzy przekazywanej w ramach kursu kryptograficzne moduły sprzętowe, elektroniczne karty kryptograficzne, moduły fizycznej kontroli dostępu, moduły uwierzytelniania biometrycznego
I_1A_O8/06_U02
Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Umie na elementarnym poziomie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
3,5Umie programować wybrane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,0Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,5Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje poprzedzając ich wskazanie analizą potrzeb i środowiska
5,0Umie w pełnym zakresie wiedzy i umiejętności przekazywanych w ramach kursu programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje

Literatura podstawowa

  1. D.Hook, Kryptografia w Javie. Od podstaw, Helion, Gliwice, 2003
  2. W.Rankl, W.Effing, Smart Card Handbook, John Wiley and Sons, Ltd., Chichester, 2010, 4
  3. D.Challener, K.Yoder, R.Catherman, D.Safford, L. Van Doorn, Practical Guide to Trusted Computing, IBM Press, 2007

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Sprzętowe moduły krytpograficzne - HSM4
T-L-2Elektroniczne karty identyfikacyjne z funkcjami kryptograficznymi5
T-L-3Radioidentyfikatory - RFID2
T-L-4Bezpieczne urządzenia do uwierzytelniania na podstawie wiedzy użytkownika - PIN-pads2
T-L-5Urządzenia do biometrycznego potwierdzania tożsamości i identyfikacjii2
15

Treści programowe - projekty

KODTreść programowaGodziny
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności15
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wymagania nakładane na sprzętowe środki ochrony informacji2
T-W-2Sprzętowe moduły kryptograficzne3
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)1
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)2
T-W-5Tokeny i moduły uwierzytelniające2
T-W-6Urządzenia biometrycznej identyfikacji tożsamości2
T-W-7Fizyczna i logiczna kontrola dostępu do informacji1
T-W-8Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych15
A-L-2Przygotowanie do zajęć laboratoryjnych7
A-L-3Opracowanie wyników z laboratorium7
A-L-4Udział w zaliczeniu formy zajęć i konsultacjach.2
31
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - projekty

KODForma aktywnościGodziny
A-P-1Realizacja kolejnych faz projektu z wykorzystaniem udostępnionego sprzętu w ramach zajęć projektowych (udział w zajęciach)15
A-P-2Przygotowanie prezentacji koncepcji projektowej i sama prezentacja8
A-P-3Wykonanie sprawozdania kończącego projekt5
A-P-4Prace projektowe nie wymagające bezpośedniego korzystania z udostępnianego sprzętu (praca własna)6
A-P-5Udział w zaliczeniu formy zajęć i konsultacjach.2
36
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach15
A-W-2Przygotowanie się do zaliczenia5
A-W-3Zapoznanie się ze wskazanymi żródłami (praca własna)2
A-W-4Udział w konsultacjach i zaliczeniu2
24
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_W01Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Cel przedmiotuC-1Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Treści programoweT-L-1Sprzętowe moduły krytpograficzne - HSM
T-L-2Elektroniczne karty identyfikacyjne z funkcjami kryptograficznymi
T-L-5Urządzenia do biometrycznego potwierdzania tożsamości i identyfikacjii
T-L-4Bezpieczne urządzenia do uwierzytelniania na podstawie wiedzy użytkownika - PIN-pads
T-L-3Radioidentyfikatory - RFID
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)
T-W-1Wymagania nakładane na sprzętowe środki ochrony informacji
T-W-2Sprzętowe moduły kryptograficzne
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-7Fizyczna i logiczna kontrola dostępu do informacji
T-W-8Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-5Tokeny i moduły uwierzytelniające
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Zna zasady działania, instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,0Zna podstawowe zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Zna zasady działania, instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
5,0Zna zasady działania, instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_W02Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Cel przedmiotuC-2Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
Treści programoweT-L-1Sprzętowe moduły krytpograficzne - HSM
T-L-2Elektroniczne karty identyfikacyjne z funkcjami kryptograficznymi
T-L-5Urządzenia do biometrycznego potwierdzania tożsamości i identyfikacjii
T-L-4Bezpieczne urządzenia do uwierzytelniania na podstawie wiedzy użytkownika - PIN-pads
T-L-3Radioidentyfikatory - RFID
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności
T-W-2Sprzętowe moduły kryptograficzne
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-8Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-5Tokeny i moduły uwierzytelniające
Metody nauczaniaM-1Wykład informacyjno-konwersatoryjny
M-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-1Ocena formująca: Sprawdzian przygotowania do zajęć laboratoryjnych
S-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
S-5Ocena podsumowująca: Egzamin pisemny z zadaniami i problemami otwartymi
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Zna podstawowe wybrane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
3,5Zna podstawowe wskazane metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,0Zna w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
4,5Zna i rozumie w podstawowym zakresie wszystkie prezentowane w ramach kursu metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje
5,0Zna metody i techniki programowania sprzętowych środków ochrony informacji oraz wbudowywania ich w aplikacje w pełnym zakresie wiedzy przekazywanej w ramach kursu
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_U01Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Cel przedmiotuC-3Ma umiejętności w zakresie instalowania i konfigurowania kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
Treści programoweT-L-1Sprzętowe moduły krytpograficzne - HSM
T-L-2Elektroniczne karty identyfikacyjne z funkcjami kryptograficznymi
T-L-5Urządzenia do biometrycznego potwierdzania tożsamości i identyfikacjii
T-L-4Bezpieczne urządzenia do uwierzytelniania na podstawie wiedzy użytkownika - PIN-pads
T-L-3Radioidentyfikatory - RFID
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności
T-W-2Sprzętowe moduły kryptograficzne
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-7Fizyczna i logiczna kontrola dostępu do informacji
T-W-8Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-5Tokeny i moduły uwierzytelniające
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-3Ocena formująca: Ocena prezentacji koncepcji projektowej
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wybranych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
3,5Ma umiejętności wymagane na ocenę 3,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
4,0Ma podstawowe umiejętności w zakresie instalowania i konfigurowania wskazanych kryptograficznych modułów sprzętowych, elektronicznych kart kryptograficznych, modułów fizycznej kontroli dostępu, modułów uwierzytelniania biometrycznego
4,5Ma umiejętności wymagane na ocenę 4,0, a ponadto rozumie znaczenie dokonywanych podczas instalacji i konfiguracji operacji
5,0Umie instalować i konfigurowaćw pełnym zakresie wiedzy przekazywanej w ramach kursu kryptograficzne moduły sprzętowe, elektroniczne karty kryptograficzne, moduły fizycznej kontroli dostępu, moduły uwierzytelniania biometrycznego
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/06_U02Umie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Cel przedmiotuC-4Umie programować sprzętowe środków ochrony informacji oraz wbudowywać jie w aplikacje
Treści programoweT-L-1Sprzętowe moduły krytpograficzne - HSM
T-L-2Elektroniczne karty identyfikacyjne z funkcjami kryptograficznymi
T-L-5Urządzenia do biometrycznego potwierdzania tożsamości i identyfikacjii
T-L-4Bezpieczne urządzenia do uwierzytelniania na podstawie wiedzy użytkownika - PIN-pads
T-L-3Radioidentyfikatory - RFID
T-P-1Projekt prostego systemu informatycznego wykorzystującego sprzętowe środki w celu kontroli dostępu (logicznego i/lub fizycznego), uwierzytelniania, realizacji usług poufności, autentyczności i integralności
T-W-3Generatory losowych i pseudolosowych ciągów binarnych (PRNG i TRNG)
T-W-2Sprzętowe moduły kryptograficzne
T-W-4Bezpieczne nośniki danych (w tym elektroniczne karty identyfikacyjne)
T-W-8Programistyczne interfejsy niezbędne do obsługi sprzętowych środków ochrony informacji
T-W-6Urządzenia biometrycznej identyfikacji tożsamości
T-W-5Tokeny i moduły uwierzytelniające
Metody nauczaniaM-2Ćwiczenia laboratoryjne
M-3Metoda projektów
Sposób ocenyS-2Ocena formująca: Ocena sprawozdania z wykonania poszczególnych ćwiczeń laboratoryjnych
S-4Ocena podsumowująca: Ocena zrealizowanego projektu
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów wymagan na ocene 3,0
3,0Umie na elementarnym poziomie programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
3,5Umie programować wybrane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,0Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje
4,5Umie programować wskazane sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje poprzedzając ich wskazanie analizą potrzeb i środowiska
5,0Umie w pełnym zakresie wiedzy i umiejętności przekazywanych w ramach kursu programować sprzętowe środki ochrony informacji oraz wbudowywać jie w aplikacje