Wydział Informatyki - Informatyka (S1)
Sylabus przedmiotu Zarządzanie projektami podlegającymi ocenie bezpieczeństwa:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Zarządzanie projektami podlegającymi ocenie bezpieczeństwa | ||
Specjalność | systemy komputerowe i oprogramowanie | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Imed El Fray <Imed.El Fray@zut.edu.pl> | ||
Inni nauczyciele | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
ECTS (planowane) | 5,0 | ECTS (formy) | 5,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 10 | Grupa obieralna | 8 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Student powinien posiadać podstawową znajomość systemów operacyjnych, sieci komputerowych oraz podstaw ochrony informacji |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z technikiami tworzenia i oceny profili i zadań zabezpieczeń produktów |
C-2 | Zapoznanie studentów z wymaganiami dotyczacymi uzasadnienia zaufania do produktu (zarządzania konfiguracjią, konstruowania, testowania oraz oceny tworzonej dokumentacji itp.) |
C-3 | Ukształtowanie umiejętności formułowania wymagań dotyczących funkcji zabezpieczających produktu (aplikacje, system, itp.) interpretowanie wymagań na funkcjonalność oraz określanie czy produkt rzeczywiście realizuje deklarowane funkcje zabezpieczające (uzasadnienie zaufania do produktu) |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Tworzenie profilu zabezpieczeń (Protection Profile) produktu z użyciem oprogramowania CCtoolbox | 2 |
T-L-2 | Tworzenie zadania zabezpieczeń (Security Target) produktu z użyciem oprogramowania CCToolbox | 2 |
T-L-3 | Zarządzanie konfiguracją produktu – Zarządzaniie zmianami z użyciem oprogramowania subversion | 2 |
T-L-4 | Zarządzanie konfiguracją produktu – Zarządzaniie wersjami z użyciem oprogramowania subversion | 2 |
T-L-5 | Zarządzanie konfiguracją – Zarządzaniie dokumentacją produktu z użyciem oprogramowania subversion | 2 |
T-L-6 | Testowanie produktu z wykorzystaniem ngtest – testy głębokości i pokrycia | 3 |
T-L-7 | Testy penatracyjne produktu | 2 |
15 | ||
projekty | ||
T-P-1 | Opracowanie profilu zabezpieczeń dla wybranego produktu zgodnie z metodologią CEM | 15 |
15 | ||
wykłady | ||
T-W-1 | Profil i Zadania Zabezpieczeń produktu - sposób tworzenia i ocena | 3 |
T-W-2 | Zarządzanie konfiguracją produktu - zarządzanie wersjami, zmianami i dokumentacją | 2 |
T-W-3 | Konstruowanie produktu - wymagania funkcjonalne, projekt niskiego i wysokiego poziomu, implementacja, itp. | 2 |
T-W-4 | Wsparcie w cyklu życia produktu | 3 |
T-W-5 | Testowanie produktu - testy jednostkowe, pokrycia, głębokości, niezależne | 2 |
T-W-6 | Oszacowanie słabych punktów produktu - analiza podatności | 3 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Przygotowanie do zajęć laboratoryjnych | 25 |
A-L-2 | Udział w zajęciach laboratoryjnych | 15 |
A-L-3 | Przygotowanie sprawozdań z laboratoriów | 8 |
A-L-4 | Udział w konsultacjach i zaliczeniu | 2 |
50 | ||
projekty | ||
A-P-1 | Udział, dyskusje i rozwiązywanie problemów napotykanych podczas tworzenia profilu zabezpieczeń produktu | 15 |
A-P-2 | Tworzenie profilu zabezpieczeń dla produktu | 45 |
A-P-3 | Udział w konsultacjach i zaliczeniu | 2 |
62 | ||
wykłady | ||
A-W-1 | Przygotowanie i udział w zaliczeniu wykładu | 18 |
A-W-2 | Udział w konsultacjach do wykładu | 2 |
A-W-3 | Uczestnictwo w zajęciach | 15 |
35 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno/Konwersatoryjny |
M-2 | Ćwiczenia laboratoryjne |
M-3 | Ćwiczenia projektowe |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena na podstawie wejściówki, sprawozdania z zajęć, wykonania i udokumentowania zadań projektowych |
S-2 | Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe) |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/02_W01 Student potrafi zidentyfikować podatność i zagrożenie produktu, dobierać określone cele zabezpieczeń i wymagania funkcjonalne spełniające wszystkie te cele oraz zdefiniować wymagane na uzasadnienie zaufania do produktu. | I_1A_W04, I_1A_W07, I_1A_W09, I_1A_W10, I_1A_W22, I_1A_W23 | — | — | C-1, C-2 | T-L-1, T-L-2, T-P-1, T-W-6, T-W-4, T-W-1, T-W-2, T-W-3 | M-2, M-3, M-1 | S-1 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/02_U01 Student potrafi przeprowadzić ocenę profilu ochronę i zadania zabezpieczeń produktu oraz jego cykl życie wraz z tworzonej dokumentacji (zarządzania zmianami, wersjami, dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implementacji itp.) oraz testów. | I_1A_U02, I_1A_U05 | — | — | C-3 | T-L-1, T-L-2, T-L-7, T-L-3, T-L-4, T-L-5, T-L-6, T-P-1 | M-2, M-3, M-1 | S-2, S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/02_W01 Student potrafi zidentyfikować podatność i zagrożenie produktu, dobierać określone cele zabezpieczeń i wymagania funkcjonalne spełniające wszystkie te cele oraz zdefiniować wymagane na uzasadnienie zaufania do produktu. | 2,0 | - student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0 |
3,0 | - student zna metody identyfikacji zasobów, zagrożenie, polityki bezpieczeństwa produktu podlegającego ocenę. | |
3,5 | Wymagania na 3.0 plus dodatkowo: -student potrafi dobierać okreslone cele zabezpieczeń minimalizujących zidentyfikowane zagrożenia, polityki bezpieczeństwa oraz dobierać odpowiednich wymagań funkcjonalnych wynikających z COMMON CRITERIA dla produktu podlegającego ocenę | |
4,0 | Wymagania na 3.5 plus dodatkowo: - Student potrafi zdefiniować elementy konfiguracyjne podlegające zarządzaniu podczas konstruowania produktu | |
4,5 | Wymagania na 4.0 plus dodatkowo: - student potrawi formułować wymagania dotyczące specyfikacji funkcjonalnej produktu, projektu wysokiego i niskiego poziomu, reprezentacje implementacji oraz modelowania polityki bezpieczeństwa produktu podlegającego ocenę | |
5,0 | Wymagania na 4.5 plus dodatkowo: - student potrafi dobierać rodzaje testów, które są wymagane na uzasadnienie zaufania do produktu |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/02_U01 Student potrafi przeprowadzić ocenę profilu ochronę i zadania zabezpieczeń produktu oraz jego cykl życie wraz z tworzonej dokumentacji (zarządzania zmianami, wersjami, dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implementacji itp.) oraz testów. | 2,0 | - student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0 |
3,0 | - student potrafi przeprowadzić ocenę profilu i/lub zadania zabezpieczeń w tym szczegółowego ocenę zidentyfikowanych zagrożeń, polityki bezpieczeństwa, wybranych celów zabezpieczeń minimalizujących te zagrożenia oraz dobranych wymagań funkcjonalnych spełniających opisanych celów zabezpieczeń. | |
3,5 | Wymagania na 3.0 plus dodatkowo: - student potrafi ocenić procedury zarządzania zmianami, wersjami oraz dokumentacją na etapie zarządzania konfiguracją produktu. | |
4,0 | Wymagania na 3.5 plus dodatkowo: - student potrafi ocenić dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implenetacji itp.). | |
4,5 | Wymagania na 4.0 plus dodatkowo: - student potrafi ocenić przyjętych plany testów produkltu (konstruowanie grup testów, tworzone przypadki i procedur testowych, środowisko, metody oraz sposób realizacje testów) | |
5,0 | Wymagania na 4.5 plus dodatkowo: student formuje raporty z przebiegu ocenę każdego z osobna: - Profil zabezpieczeń, - zadania zabezpieczeń, - wymagania na uzasadnienia zaufania do produktu. |
Literatura podstawowa
- International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 1 - Introduction and general model, Common Criteria portal, CCRA, 2009, www.commoncriteriaportal.org, 2009, Version 3.1
- International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 2 - Security functional components, Common Criteria portal, CCRA, 2009, www.commoncriteriaportal.org, 2009, version 3.1
- International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 3 - Security assurance components, Common Criteria portal, CCRA, 2009, www.commoncriteriaportal.org, 2009, Version 3.1
Literatura dodatkowa
- International Standard Organization, Common Criteria for Information Technology Security Evaluation - Information technology - Security techniques - Methodology for IT security evaluation, Common Criteria portal, CCRA, 2009, www.commoncriteriaportal.org, 2009, Version 3.1