Wydział Informatyki - Informatyka (S2)
Sylabus przedmiotu Projektowanie bezpiecznych aplikacji internetowych:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | drugiego stopnia |
Tytuł zawodowy absolwenta | magister | ||
Obszary studiów | nauki techniczne | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Projektowanie bezpiecznych aplikacji internetowych | ||
Specjalność | inżynieria oprogramowania | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Imed El Fray <Imed.El Fray@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | egzamin | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Student powinień posiadać podstawowa znajomość systemów operacyjnych, inżynierii oprogramowania i podstaw ochrony informacji |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z technikiami tworzenia dokumentacji aplikacji zgodnie z wymaganiami COMMON CRITERIA (wizja, Profil i zabezpieczeń, itp.) oraz z wymaganiami dotyczacymi uzasadnienia zaufania do aplikacji (wymagania dotyczace projektowania i konstruowania, testowania, itp. pod kontrolą bezpiecznego systemu zarządzania konfiguracji) |
C-2 | Ukształtowanie umiejetnosci formułowania wymagań dotyczacych funkcji zabezpieczajacych aplikacji, interpretowanie wymagań na funkcjonalność oraz określanie czy apliakcja rzeczywiście realizuje deklarowane funkcje zabezpieczajace. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
projekty | ||
T-P-1 | Tworzenie profilu zabezpieczen (Protection Profile) aplikacji z uzyciem oprogramowania CCtoolbox | 3 |
T-P-2 | Tworzenie zadania zabezpieczen (Security Target) aplikacji z uzyciem oprogramowania CCToolbox | 2 |
T-P-3 | Zarzadzanie konfiguracja aplikacji – Zarzadzaniie wersjami z uzyciem oprogramowania subversion | 2 |
T-P-4 | Zarzadzanie konfiguracja aplikacji – Zarzadzaniie zmianami z uzyciem oprogramowania subversion | 2 |
T-P-5 | Testowanie aplikacji z wykorzystaniem ngtest – testy jednostkowe, głebokosci i pokrycia | 3 |
T-P-6 | Tworzenia dokumentacji aplikacji | 3 |
15 | ||
wykłady | ||
T-W-1 | Techniki tworzenia Profili i Zadania Zabezpieczeń aplikacji | 3 |
T-W-2 | Zarzadzanie wersjami i zmianami tworzonej aplikacji | 2 |
T-W-3 | Konstruowanie aplikacji - wymagania funkcjonalne, projekt niskiego i wysokiego poziomu, implementacja, itp. | 3 |
T-W-4 | Testowanie aplikacji - testy funkcjonalne, pokrycia i głebokosci | 3 |
T-W-5 | Tworzenie dokumentacji aplikacji zgodnie z wymaganiami | 4 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
projekty | ||
A-P-1 | Uczestnictwo w zajeciach | 15 |
A-P-2 | Przygotowanie do zajec laboratoryjnych i zaliczenia laboratorium | 8 |
A-P-3 | Przygotowanie sprawozdan z laboratoriów | 6 |
A-P-4 | Udzał w konsultacjach i zaliczeniu formy zajęć | 2 |
31 | ||
wykłady | ||
A-W-1 | Udział w wykładach | 15 |
A-W-2 | Przygotowanie do egzaminu | 32 |
A-W-3 | Udział w egzaminie i konsultacjach | 4 |
51 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno/konwersatoryjny |
M-2 | Cwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena na podstawie wejściówki, sprawozdania z zajęć laboratoryjnych. |
S-2 | Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe) |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/08_W01 student poznaje metody i techniki stosowane podczas projektowania bezpiecznych aplikacji (umiejętności identyfikacji zagrożeń, podatności, określenia celów bezpieczeństwa i wymagań funkcjonalnych, zdefiniowanie i wdrożenie wymagań dotyczących konstruowania, testowania itp. pod kontrolą systemu zarządzania konfiguracji. | I_2A_W04, I_2A_W05, I_2A_W07, I_2A_W09 | — | C-1 | T-W-1, T-W-4, T-W-2, T-W-3, T-W-5 | M-2, M-1 | S-2, S-1 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D14/08_U01 Student potrafi ocenić dokumentacji projektowanej aplikacji, stosować najnowsze metody i techniki projektowania bezpiecznych mechanizmów zabezpieczeń w aplikacjach wrażliwych, kontrolować procesu tworzenie aplikacji (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implementacji , testowania itp.) pod nadzorem systemu zarządzania konfiguracji. | I_2A_U11, I_2A_U04, I_2A_U07, I_2A_U12, I_2A_U13, I_2A_U14 | — | C-2 | T-P-2, T-P-3, T-P-4, T-P-5, T-P-1, T-P-6 | M-2, M-1 | S-2, S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/08_W01 student poznaje metody i techniki stosowane podczas projektowania bezpiecznych aplikacji (umiejętności identyfikacji zagrożeń, podatności, określenia celów bezpieczeństwa i wymagań funkcjonalnych, zdefiniowanie i wdrożenie wymagań dotyczących konstruowania, testowania itp. pod kontrolą systemu zarządzania konfiguracji. | 2,0 | - student nie posiada wiedzą umożliwiającą mu uzyskania zaliczenia na 3.0 |
3,0 | - student zna metody i techniki identyfikacji zasobów, zagrożenie, itp. projektowanej aplikacji oraz potrafi dobierać odpowiednich wymagań funkcjonalnych spełniających podstawionych celów bezpieczeństwa. | |
3,5 | Wymagania na 3.0 plus dodatkowo: - student potrawi formułować wymagania dotyczące specyfikacji funkcjonalnej, projektu wysokiego i niskiego poziomu, reprezentacje implementacji oraz modelowania polityki bezpieczeństwa tworzonej aplikacji | |
4,0 | Wymagania na 3.5 plus dodatkowo: - student potrafi zdefiniować elementy konfiguracyjne podlegające zarządzaniu podczas tworzenia aplikacji | |
4,5 | Wymagania na 4.0 plus dodatkowo: - student potrawi formułować wymagania dotyczące specyfikacji funkcjonalnej, projektu wysokiego i niskiego poziomu, reprezentacje implementacji oraz modelowania polityki bezpieczeństwa tworzonej aplikacji | |
5,0 | Wymagania na 4.5 plus dodatkowo: - student potrafi dobierać i oceniać przepadki testowy, które są wymagane na uzasadnienie zaufania do aplikacji |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D14/08_U01 Student potrafi ocenić dokumentacji projektowanej aplikacji, stosować najnowsze metody i techniki projektowania bezpiecznych mechanizmów zabezpieczeń w aplikacjach wrażliwych, kontrolować procesu tworzenie aplikacji (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implementacji , testowania itp.) pod nadzorem systemu zarządzania konfiguracji. | 2,0 | - student nie posiada umiejętność umożliwiająca mu uzyskania zaliczenia na 3.0 |
3,0 | - student potrafi przeprowadzić szczegółowego ocenę zidentyfikowanych zasobów, podatność, zagrożeń oraz szacować ryzyka projektowanej aplikacji. -student potrafi formułować wymagań bezpieczeństwa podczas tworzenie dokumentacji projektowej dla aplikacji -student potrafi planować cykl życia tworzonej aplikacji | |
3,5 | Wymagania na 3.0 plus dodatkowo: - student potrafi ocenić procedury zarządzania zmianami, wersjami oraz dokumentacją na etapie zarządzania konfiguracją aplikacji | |
4,0 | Wymagania na 3.5 plus dodatkowo: - student potrafi ocenić dokumentację projektu konstrukcyjno-deweloperskiego produktu (specyfikacja funkcjonalna, projekt wysokiego i niskiego poziomu, reprezentacje implenetacji itp.). | |
4,5 | Wymagania na 4.0 plus dodatkowo: - student potrafi ocenić przyjętych plany testów aplikacji (konstruowanie grup testów, tworzone przypadki i procedur testowych, środowisko, metody oraz sposób realizacje testów) | |
5,0 | Wymagania na 4.5 plus dodatkowo: student formuje raporty z przebiegu ocenę każdego z osobna: - projekt tworzonej aplikacji, - wymagania na uzasadnienia zaufania do dobranych mechanizmów zabezpieczeń aplikacji. |
Literatura podstawowa
- International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 1 - Introduction and general model, Common Criteria portal, CCRA, 2009, Version 3.1, www.commoncriteriaportal.org
- International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 2 - Security functional components, Common Criteria portal, CCRA, 2009, version 3.1, www.commoncriteriaportal.org
- International Standard Organization, Common Criteria for Information Technology Security Evaluation - Part 3 - Security assurance components, Common Criteria portal, CCRA, 2009, Version 3.1, www.commoncriteriaportal.org
Literatura dodatkowa
- International Standard Organization, Common Criteria for Information Technology Security Evaluation - Information technology - Security techniques - Methodology for IT security evaluation, Common Criteria portal, CCRA, 2009, version 3.1, www.commoncriteriaportal.org