Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Inżynieria cyfryzacji (S1)
specjalność: Zastosowania informatyki

Sylabus przedmiotu Systemy zabezpieczeń dokumentów elektronicznych:

Informacje podstawowe

Kierunek studiów Inżynieria cyfryzacji
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Systemy zabezpieczeń dokumentów elektronicznych
Specjalność Zastosowania informatyki
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
ECTS (planowane) 5,0 ECTS (formy) 5,0
Forma zaliczenia egzamin Język polski
Blok obieralny 4 Grupa obieralna 4

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW5 30 2,00,62egzamin
laboratoriaL5 30 3,00,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Student musi posiadać podstawową wiedzę w zakresie: podstaw ochrony informacji, inżynierii oprogramowania, sieci komputerowych i baz danych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z podstawowoymi mechanizmami sprzetowo-programowymi stosowanymi do zabepzieczania dokumnetów elektronicznych
C-2Kształtowanie umiejetnosci w zakresie zabezpieczania dokumentów elektronicznych w Internecie
C-3Identyfikowanie podatności i zagrożeń w systemach przechowujacych dokumenty elektroniczne ze szczególnym naciskiem na systemy informatyczne ochrony zdrowia

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Praktyczna analiza zagrozen wystepujacych podczas przetwarzania dokumentów elektronicznych4
T-L-2Projektowanie i implementowanie aplikacji z wykorzystaniem protokołu SOAP4
T-L-3Instalacja i konfigurowanie hierarchicvznej infrastruktury urzedów certyfikacji8
T-L-4Audyt systemu PKI na zgodnosc z wymaganiami WebTrust4
T-L-5Platforma walidacji waznosci dokumentów elektronicznych4
T-L-6Zbezpieczenia systemów bankowych (protokół SET)6
30
wykłady
T-W-1Podstawowe zagrozenia dotyczące dokumnetów elektronicznych i koncepcje ich zabezpieczeń2
T-W-2Architektury zabezpieczen (w tym architektury zorientowane na usługi)4
T-W-3Usługi PKI, projektowanie i audyt systemów PKI4
T-W-4Podpisy i dokumenty elektroniczne4
T-W-5Elektroniczny kontakt (w tym m.in. e-biznes, e-administarcja, e-sad, e-notariat)4
T-W-6Elektroniczny paszport/dowód osobisty w systemie elektronicznej identyfikacji2
T-W-7Zabezpieczenia systemów płatniczych4
T-W-8Projektowanie systemów bezpiecznych transakcji elektronicznych4
T-W-9Zabezpieczanie systemów informatycznych przechowujących dokumentacje medyczną4
32

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach30
A-L-2przygotowanie sie do laboratoriów i opracowanie sprawozdan laboratoryjnych w domu45
A-L-3udział w konsultacjach15
90
wykłady
A-W-1uczestnictwo w zajęciach30
A-W-2samodzielne studiowanie tematyki wykładów30
60

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1wykład konwersatoryjny
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: ocena sprawozdań z ćwiczeń laboratoryjnych
S-2Ocena podsumowująca: kolokwium

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IC_1A_O4/10_W01
Zna i rozumie typowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumnety elektroniczne, zna i rozumie działanie mechanizmów i systemów zabezpieczajacych oraz potrafi zaproponować i dobrac je do wymagań użytkowników
IC_1A_W09C-1, C-2, C-3T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-7, T-W-8, T-W-9M-1S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IC_1A_O4/10_U01
Stosuje zasady i używa narzedzia do instalowania i konfigurowania bezpiecznych systemów służących do przetwarzania dokumentów elektronicznych
IC_1A_U23C-1, C-2, C-3T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6M-2S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
IC_1A_O4/10_W01
Zna i rozumie typowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumnety elektroniczne, zna i rozumie działanie mechanizmów i systemów zabezpieczajacych oraz potrafi zaproponować i dobrac je do wymagań użytkowników
2,0nie spełnia kryteriów okreslonych dla oceny 3
3,0- potrafi wymienic i zdefiniowac wybrane podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi wymienic i zdefiniowac wybrane podstawowe mechanizmy i systemy zabezpieczajace dokumenty elektroniczne
3,5- potrafi wymienic i zdefiniowac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi wymienic i zdefiniowac dowolne podstawowe mechanizmy i systemy zabezpieczajace dokumnety elektroniczne
4,0- potrafi precyzyjnie opisac wybrane podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi precyzyjnie działanie wybranych podstawowych mechanizmów i systemów zabezpieczajacych dokumnety elektroniczne
4,5- potrafi precyzyjnie opisac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach tprzetwarzających dokumenty elektroniczne - potrafi precyzyjnie działanie dowolnych podstawowych mechanizmów i systemów zabezpieczajacych dokumnety elektroniczne
5,0- potrafi precyzyjnie opisac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - spełnia wymagania na ocene 4,5 oraz dodatkowo potrafi zaproponowac i dobrac mechanizmy zabezpieczajace dokumenty elektroniczne dla podstawowych wymagan bezpieczenstwa

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
IC_1A_O4/10_U01
Stosuje zasady i używa narzedzia do instalowania i konfigurowania bezpiecznych systemów służących do przetwarzania dokumentów elektronicznych
2,0-nie spełnia kryteriów okreslonych dla oceny 3
3,0-potrafi zainstalowac i skonfigurowac wybrane podstawowe mechanizmy zabezpieczajace systemy dokumnetów elektronicznych; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych
3,5-potrafi zainstalowac i skonfigurowac dowolne podstawowe mechanizmy zabezpieczajace systemy przetwarzajce dokumenty elektroniczne; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych;
4,0-potrafi zastosowac wybrane podstawowe mechanizmy zabezpieczajace systemy przetwarzajce dokumenty elektroniczne, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczających
4,5-potrafi zastosować dowolne podstawowe mechanizmy zabezpieczajace systemy przetwarzające dokumenty elektroniczne pozwalające na spełnienie zadanych wymagan bezpieczenstwa; -potrafi ocenić poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych
5,0-spełnia wymagania na ocene 4,5 oraz dodatkowo potrafi projektować proste aplikacje do realizacji transakcji elektronicznych oparte na wybranych podstawowych mechanizmach zabezpieczajacych dokumnety elektroniczne

Literatura podstawowa

  1. V. Hassler, Security Fundamentals for E-Commerce, Artech House, 2001
  2. Carlisle Adams, Steve Lloyd, PKI: Podstawy i zasady działania, PWN, Warszawa, 2007
  3. D. O'Mahony, M. Peirce, and H. Tewari, Electronic Payment Systems for e-commerce, Artech House, Boston, 2002

Literatura dodatkowa

  1. J. Rosenberg and D. Remy, Securing Web Services with WS-Security, SAMS Publishing, 2004

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Praktyczna analiza zagrozen wystepujacych podczas przetwarzania dokumentów elektronicznych4
T-L-2Projektowanie i implementowanie aplikacji z wykorzystaniem protokołu SOAP4
T-L-3Instalacja i konfigurowanie hierarchicvznej infrastruktury urzedów certyfikacji8
T-L-4Audyt systemu PKI na zgodnosc z wymaganiami WebTrust4
T-L-5Platforma walidacji waznosci dokumentów elektronicznych4
T-L-6Zbezpieczenia systemów bankowych (protokół SET)6
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Podstawowe zagrozenia dotyczące dokumnetów elektronicznych i koncepcje ich zabezpieczeń2
T-W-2Architektury zabezpieczen (w tym architektury zorientowane na usługi)4
T-W-3Usługi PKI, projektowanie i audyt systemów PKI4
T-W-4Podpisy i dokumenty elektroniczne4
T-W-5Elektroniczny kontakt (w tym m.in. e-biznes, e-administarcja, e-sad, e-notariat)4
T-W-6Elektroniczny paszport/dowód osobisty w systemie elektronicznej identyfikacji2
T-W-7Zabezpieczenia systemów płatniczych4
T-W-8Projektowanie systemów bezpiecznych transakcji elektronicznych4
T-W-9Zabezpieczanie systemów informatycznych przechowujących dokumentacje medyczną4
32

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1uczestnictwo w zajęciach30
A-L-2przygotowanie sie do laboratoriów i opracowanie sprawozdan laboratoryjnych w domu45
A-L-3udział w konsultacjach15
90
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w zajęciach30
A-W-2samodzielne studiowanie tematyki wykładów30
60
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaIC_1A_O4/10_W01Zna i rozumie typowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumnety elektroniczne, zna i rozumie działanie mechanizmów i systemów zabezpieczajacych oraz potrafi zaproponować i dobrac je do wymagań użytkowników
Odniesienie do efektów kształcenia dla kierunku studiówIC_1A_W09Posiada wiedzę z zakresu bezpieczeństwa i ochrony informacji
Cel przedmiotuC-1Zapoznanie studentów z podstawowoymi mechanizmami sprzetowo-programowymi stosowanymi do zabepzieczania dokumnetów elektronicznych
C-2Kształtowanie umiejetnosci w zakresie zabezpieczania dokumentów elektronicznych w Internecie
C-3Identyfikowanie podatności i zagrożeń w systemach przechowujacych dokumenty elektroniczne ze szczególnym naciskiem na systemy informatyczne ochrony zdrowia
Treści programoweT-W-1Podstawowe zagrozenia dotyczące dokumnetów elektronicznych i koncepcje ich zabezpieczeń
T-W-2Architektury zabezpieczen (w tym architektury zorientowane na usługi)
T-W-3Usługi PKI, projektowanie i audyt systemów PKI
T-W-4Podpisy i dokumenty elektroniczne
T-W-5Elektroniczny kontakt (w tym m.in. e-biznes, e-administarcja, e-sad, e-notariat)
T-W-7Zabezpieczenia systemów płatniczych
T-W-8Projektowanie systemów bezpiecznych transakcji elektronicznych
T-W-9Zabezpieczanie systemów informatycznych przechowujących dokumentacje medyczną
Metody nauczaniaM-1wykład konwersatoryjny
Sposób ocenyS-2Ocena podsumowująca: kolokwium
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów okreslonych dla oceny 3
3,0- potrafi wymienic i zdefiniowac wybrane podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi wymienic i zdefiniowac wybrane podstawowe mechanizmy i systemy zabezpieczajace dokumenty elektroniczne
3,5- potrafi wymienic i zdefiniowac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi wymienic i zdefiniowac dowolne podstawowe mechanizmy i systemy zabezpieczajace dokumnety elektroniczne
4,0- potrafi precyzyjnie opisac wybrane podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - potrafi precyzyjnie działanie wybranych podstawowych mechanizmów i systemów zabezpieczajacych dokumnety elektroniczne
4,5- potrafi precyzyjnie opisac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach tprzetwarzających dokumenty elektroniczne - potrafi precyzyjnie działanie dowolnych podstawowych mechanizmów i systemów zabezpieczajacych dokumnety elektroniczne
5,0- potrafi precyzyjnie opisac dowolne podstawowe podatnosci i zagrozenia wystepujace w systemach przetwarzających dokumenty elektroniczne - spełnia wymagania na ocene 4,5 oraz dodatkowo potrafi zaproponowac i dobrac mechanizmy zabezpieczajace dokumenty elektroniczne dla podstawowych wymagan bezpieczenstwa
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaIC_1A_O4/10_U01Stosuje zasady i używa narzedzia do instalowania i konfigurowania bezpiecznych systemów służących do przetwarzania dokumentów elektronicznych
Odniesienie do efektów kształcenia dla kierunku studiówIC_1A_U23Ma umiejętność stosowania technik zabezpieczania danych przechowywanych i przesyłanych w ramach systemów informatycznych
Cel przedmiotuC-1Zapoznanie studentów z podstawowoymi mechanizmami sprzetowo-programowymi stosowanymi do zabepzieczania dokumnetów elektronicznych
C-2Kształtowanie umiejetnosci w zakresie zabezpieczania dokumentów elektronicznych w Internecie
C-3Identyfikowanie podatności i zagrożeń w systemach przechowujacych dokumenty elektroniczne ze szczególnym naciskiem na systemy informatyczne ochrony zdrowia
Treści programoweT-L-1Praktyczna analiza zagrozen wystepujacych podczas przetwarzania dokumentów elektronicznych
T-L-2Projektowanie i implementowanie aplikacji z wykorzystaniem protokołu SOAP
T-L-3Instalacja i konfigurowanie hierarchicvznej infrastruktury urzedów certyfikacji
T-L-4Audyt systemu PKI na zgodnosc z wymaganiami WebTrust
T-L-5Platforma walidacji waznosci dokumentów elektronicznych
T-L-6Zbezpieczenia systemów bankowych (protokół SET)
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: ocena sprawozdań z ćwiczeń laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0-nie spełnia kryteriów okreslonych dla oceny 3
3,0-potrafi zainstalowac i skonfigurowac wybrane podstawowe mechanizmy zabezpieczajace systemy dokumnetów elektronicznych; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych
3,5-potrafi zainstalowac i skonfigurowac dowolne podstawowe mechanizmy zabezpieczajace systemy przetwarzajce dokumenty elektroniczne; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych;
4,0-potrafi zastosowac wybrane podstawowe mechanizmy zabezpieczajace systemy przetwarzajce dokumenty elektroniczne, pozwalające na spełnienie zadanych wymagań bezpieczeństwa; -potrafi ocenic poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczających
4,5-potrafi zastosować dowolne podstawowe mechanizmy zabezpieczajace systemy przetwarzające dokumenty elektroniczne pozwalające na spełnienie zadanych wymagan bezpieczenstwa; -potrafi ocenić poziom bezpieczenstwa przed i po zastosowaniu mechanizmów zabezpieczajacych
5,0-spełnia wymagania na ocene 4,5 oraz dodatkowo potrafi projektować proste aplikacje do realizacji transakcji elektronicznych oparte na wybranych podstawowych mechanizmach zabezpieczajacych dokumnety elektroniczne