Wydział Informatyki - Informatyka (N2)
Sylabus przedmiotu Zaufana infrastruktura obliczeniowa:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | drugiego stopnia |
Tytuł zawodowy absolwenta | magister inżynier | ||
Obszary studiów | charakterystyki PRK, kompetencje inżynierskie PRK | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Zaufana infrastruktura obliczeniowa | ||
Specjalność | Projektowanie oprogramowania | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Włodzimierz Bielecki <Wlodzimierz.Bielecki@zut.edu.pl> | ||
Inni nauczyciele | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>, Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Słuchacz musi posiadać podstawową wiedzę w zakresie: podstaw ochrony informacji, inżynierii oprogramowania, sieci komputerowych i baz danych. |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Potrafi krytycznie wyjaśnić pojęcie zaufania w odniesieniu do systemów operacyjnych, zaufanych urządzeń oraz wymagań wobec tych urządzeń. |
C-2 | Zna rolę i cel każdego komponentu modułu zaufanej platformy (TPM). |
C-3 | Potrafi stosować wybrane interfejsy użytkownika (m.in. TSS API) do interakcji z TPM. |
C-4 | Rozumie, w jaki sposób technologie wirtualizacji mogą być łączone z zaufanymi modułami platformy w celu zbudowania zaufanej infrastruktury. |
C-5 | Potrafi opisać niektóre architektury systemów, które dzięki zastosowaniu możliwości technologii TPM pozwalają na uzyskanie innowacyjnych i silnie zabezpieczonych rozwiązań. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Podstawowe zasady posługiwania się modułem TPM | 2 |
T-L-2 | Wirtualizacja TPM | 2 |
T-L-3 | Stos programowy TPM – rejestry PCR | 2 |
T-L-4 | Uwierzytelnione uruchamianie systemu z modułem TPM | 2 |
T-L-5 | Pieczętowane danych | 2 |
T-L-6 | Protokoły atestacji | 2 |
T-L-7 | Wykorzystanie tokenów sprzętowych do zabezpieczenia transakcji elektronicznych oraz uwierzytelnianie – wykonanie aplikacji testowej i badanie bezpieczeństwa | 2 |
T-L-8 | Analiza działania systemu SELinux, np. podstawowe polecenia, polityki kontroli dostępu | 2 |
T-L-9 | Badanie działania mechanizmu LSM (Linux Security Module) | 2 |
T-L-10 | Badanie algorytmów biometrycznych w protokołach uwierzytelnienia | 2 |
20 | ||
wykłady | ||
T-W-1 | Wprowadzenie do systemów zabezpieczeń (notacja, podstawy zabezpieczeń, zaufane obliczenia, niektóre aspekty ataków czasu wykonania) | 2 |
T-W-2 | Zaufanie i zabezpieczenia (zaufanie jako przewidywalne zachowanie, rola elementów zaufanej infrastruktury, wady architektury, wpływ na poprawne i niepoprawne wyniki) | 2 |
T-W-3 | Bezpieczne obliczenia oparte na sprzęcie i oprogramowaniu (jednorazowe programy, bezpieczne przetwarzanie oparte na tokenach, moduły kryptograficzne, generatory liczb losowych, karty elektroniczne, interfejsy programistyczne) | 2 |
T-W-4 | Główne źródło zaufania (jego rola w ustanowieniu zaufania do przechowywania, pomiaru i raportowania danych, łańcuch zaufania, zaufane ładowanie procesów, zaufane aplikacje) | 2 |
T-W-5 | TPM (standard modułu TPM i jego właściwości, standardowe interfejsy API do funkcji TPM, zaufany pakiet oprogramowania TSS) | 2 |
T-W-6 | Podstawowe funkcje modułu TPM (wiązanie i pieczętowanie, metryki integralności, uwierzytelnianie, atestacja, protokoły anonimizacji urządzeń, m.in. Direct Anonymous Attestation | 2 |
T-W-7 | Zaufana wirtualizacja (wirtualizacja całego system, zarządzanie maszynami wirtualnymi, wirtualne zaufane platformy) | 2 |
T-W-8 | Zastosowania (zaufane uruchamianie systemu, zaufane połączenia sieciowe, zaufana sieć, zabezpieczenie infrastruktury chmurowej, wprowadzenie do bezpiecznych obliczeń outsourcingowych) | 2 |
T-W-9 | SELinux modele kontroli dostępu i modele uprawnień, architektura systemu SELinux projektowanie polityk zabezpieczeń) | 2 |
T-W-10 | Techniki biometryczne | 2 |
20 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | uczestniczenie w zajęciach | 20 |
A-L-2 | przygotowanie do ćwiczeń laboratoryjnych | 18 |
A-L-3 | kończenie (w ramach pracy własnej) srawozdań z ćwiczeń laboratoryjnych | 10 |
A-L-4 | konsultacje | 2 |
50 | ||
wykłady | ||
A-W-1 | uczestnictwo w zajęciach | 20 |
A-W-2 | zapoznanie się ze wskazaną literaturą i materiałmi dydaktycznymi | 10 |
A-W-3 | przygotowanie do zaliczenia | 20 |
50 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjno-konwersatoryjny |
M-2 | Ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena na podstawie wejściówki, stopnia wykonania (pod koniec zajęć) scenariuszy formułowanych w oparciu o konspekty laboratoryjne i/lub sprawozdania z zajęć. |
S-2 | Ocena podsumowująca: Test (jednokrotnego lub wielokrotnego wyboru) oraz pytania otwarte (zadania problemowe). |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_2A_D02.06_W01 Zna zasady działania, instalowania i konfigurowania sprzętowych i wirtualnych modułów zaufanych platform, bezpiecznych systemów operacyjnych oraz ich wykorzystania w budowaniu zaufania do wybranych komponentów programowo-sprzętowych oraz niektórych architektur systemów | I_2A_W07, I_2A_W09 | — | — | C-4, C-1, C-5 | T-L-1, T-L-2, T-L-8, T-L-9, T-W-9, T-W-1, T-W-2, T-W-7, T-W-10, T-W-8 | M-1, M-2 | S-1, S-2 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_2A_D02.06_U01 Potrafi instalować i konfigurować sprzętowe i wirtualne moduły zaufanych platform, bezpieczne systemy operacyjne oraz posiada umiejętność programowania wirtualnych i sprzętowych modułów zaufanych platform. | I_2A_U03, I_2A_U04, I_2A_U16 | — | — | C-4, C-2 | T-L-1, T-L-5, T-L-2, T-L-3, T-L-6, T-L-7, T-W-4, T-W-6, T-W-7, T-W-3, T-W-5 | M-2 | S-1 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
I_2A_D02.06_W01 Zna zasady działania, instalowania i konfigurowania sprzętowych i wirtualnych modułów zaufanych platform, bezpiecznych systemów operacyjnych oraz ich wykorzystania w budowaniu zaufania do wybranych komponentów programowo-sprzętowych oraz niektórych architektur systemów | 2,0 | nie spełnia kryteriów określonych dla oceny 3 |
3,0 | potrafi wyjaśnić pojęcie zaufania w odniesieniu do systemów operacyjnych, zaufanych urządzeń oraz wymagań wobec tych urządzeń | |
3,5 | potrafi krytycznie wyjaśnić pojęcie zaufania w odniesieniu do systemów operacyjnych, zaufanych urządzeń oraz wymagań wobec tych urządzeń | |
4,0 | rozumie rolę modułu zaufanej platformy (TPM) oraz zaufanych systemów operacyjnych w budowaniu zaufania do wybranych modułów programowo-sprzętowych | |
4,5 | zna wpływ sprzętowego lub wirtualnego modułu zaufanej platformy (TPM) na poziom zaufania do wybranych modułów programowo-sprzętowych | |
5,0 | zna wpływ sprzętowego lub wirtualnego modułu zaufanej platformy (TPM) na wiarygodność obliczeń realizowanych w oparciu o wskazane moduły programowo-sprzętowe |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
I_2A_D02.06_U01 Potrafi instalować i konfigurować sprzętowe i wirtualne moduły zaufanych platform, bezpieczne systemy operacyjne oraz posiada umiejętność programowania wirtualnych i sprzętowych modułów zaufanych platform. | 2,0 | nie spełnia kryterium określonego dla oceny 3 |
3,0 | potrafi instalować i konfigurować sprzętowe i wirtualne moduły zaufanych platform oraz bezpieczne systemów operacyjne | |
3,5 | potrafi korzystać z interfejsów użytkownika (m.in. TSS API) do interakcji z TPM oraz zastosować w aplikacjach podstawowe funkcje modułu TPM (metryki integralności) | |
4,0 | spełnia kryteria określone dla oceny 3,5 oraz dodatkowo potrafi tak skonfigurować system, aby podczas uruchamiania systemu wykorzystany był sprzętowy lub wirtualny moduł TPM | |
4,5 | potrafi zastosować w aplikacjach zaawansowane funkcje modułu TPM (wiązanie i pieczętowanie, podpis cyfrowy, uwierzytelnianie, atestacja) | |
5,0 | potrafi wykorzystać sprzętowe i wirtualne moduły zaufanych platform oraz wybrane kryptograficzne tokeny sprzętowe do zaprojektowania i wykonania wybranych systemów zabezpieczających (np. transakcje elektroniczne, protokoły uwierzytelniania użytkowników systemów komputerowych) |
Literatura podstawowa
- T. Müller, Trusted Computing Systems, Springer, Berlin, Heidelberg, 2008
- Ariel Segall, Trusted Platform Modules - Why, When and How to Use Them. Institution of Engineering and Technology, The Institution of Engineering and Technology, London, United Kingdom, 2016, Dostępna pod adresem: https://app.knovel.com/hotlink/toc/id:kpTPMWWHU3/trusted-platform-modules/trusted-platform-modules
Literatura dodatkowa
- Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies, Security in Computing, Pearson Education, Inc., New York, Toronto, Montreal, 2015, V
- David Challener, Kent Yoder, Ryan Catherman, David Safford, Leendert Van Doorn, Practical Guide to Trusted Computing, IBM Press, New York, Toronto, Montreal, 2008, II
- Smith, Sean W., Trusted Computing Platforms: Design and Applications, Springer Verlag, New York, 2005, I
- Will Arthur, David Challener, Guide to TPM 2.0 - Using the Trusted Platform Module in the New Age of Security, Apress, 2015, I
- F. Mayer, K. MacMillan, SELinux by Example: Using Security Enhanced Linux, Prentice Hall PTR, New York, 2006, I
- Trent Jaeger, Operating System Security, Morgan & Claypool Publishers, I, 2008