• Nie Znaleziono Wyników

KARTA PRZEDMIOTU

N/A
N/A
Protected

Academic year: 2021

Share "KARTA PRZEDMIOTU"

Copied!
3
0
0

Pełen tekst

(1)

1 2 3 4 5 6

K_W01 ‒ 23 K_U01 ‒ 32 K_K01 ‒ 11 8

8.0

Symbole efektów dla obszaru kształcenia

Symbole efektów kierunkowych

Metody weryfikacji

8.1

X1A_U01 X1A_U05 X1A_U07 T1A_U01 T1A_U05

T1A_U10

I1_U18

Weryfikacja podczas ćwiczeń

50 godziny 30

uczestnictwo w zajęciach 30

przygotowanie do zajęć 42 42

przygotowanie do weryfikacji 6 6

konsultacje z prowadzącym 2 2

9 10 11

13 14

16 17 18 18.1.0 18.1.1

18.1.2

18.1.3 18.2.0 18.2.1

ćwiczenia laboratoryjne 30

Literatura

Zajecia: Bezpieczeństwo systemów komputerowych - laboratorium. Informacje wspólne dla wszystkich grup Typ zajęć

Liczba godzin

Literatura podstawowa

Literatura uzupełniająca Ross Anderson, "Inzynieria Zabezpieczeń", WNT

D.R. Stinson, "Kryptografia w teorii i w praktyce", WNT Dieter Gollmann, "Computer Security", John Wiley & Sons

Informacje ogólne

Specyficzne efekty kształcenia 4

polski zaawansowany Jednostka

Punkty ECTS Język wykładowy Poziom przedmiotu

WYDZIAŁ MATEMATYCZNO-PRZYRODNICZY. SZKOŁA NAUK ŚCISŁYCH UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO W WARSZAWIE

→ wiedza

→ umiejętności

→ kometencje społeczne Efekty kształcenia i opis ECTS

Bezpieczeństwo systemów komputerowych - laboratorium ‒ 30 h ‒ ćwiczenia laboratoryjne ‒ sem. 6 ‒ 2016/2017 KARTA PRZEDMIOTU

Kod przedmiotu Nazwa przedmiotu

WM-I-BSK

Bezpieczeństwo systemów komputerowych - laboratorium

Symbole efektów kształcenia

potrafi stosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie

Okres (Rok/Semestr studiów) 1 semestr

Koordynatorzy dr hab. Aleksander Wittlin prof. UKSW Typ zajęć, liczba godzin ćwiczenia laboratoryjne, 30

nakład

0 3,5 punkty ECTS

Informacje o zajeciach w cyklu: sem. 6, rok ak. 2016/2017 szacunkowy nakład pracy studenta

Przedmioty wprowadzające* Zajęcia powiązane*

Wymagania wstępne 15

12 Prowadzący grup

dr Adam Zakrzewski

Typ protokołu

Typ przedmiotu

zaliczeniowy na ocenę fakultatywny z ograniczeniami

Zakłada się, że studenci uzyskali punkty ECTS z przedmiotów wprowadzających i zaliczają zajęcia powiązane

Andy Tanenbaum, "Systemy Operacyjne", Helion 7

(2)

Bezpieczeństwo systemów komputerowych - laboratorium ‒ 30 h ‒ ćwiczenia laboratoryjne ‒ sem. 6 ‒ 2016/2017

18.2.2 19

19.1 5

19.1 4,5

19.1 4

19.1 3,5

19.1 3

19.1 2

PRAWDA

19.2

20

20.0 Czas ≈

20.1 2h

20.2 2h

20.3 2h

20.4 2h

20.5 2h

20.6 2h

20.7 2h

20.8 2h

20.9 2h

20.10 2h

20.11 2h

20.12 2h

20.13 2h

20.14 2h

20.15 2h

Zakres tematów

21 Metody dydaktyczne metoda ćwiczebna Podstawy bezpieczeństwa Internetu i sieci WWW Prywatność i dane osobowe w sieci internet OpenSSL i inne biblioteki kryptograficzne Sprzętowe techniki ochrony informacji Wstęp do kryptogtrafii

Cryptool jako narzędzie do nauki kryptografii i kryptoanalizy Kontrola dostępu w systemach informatycznych

Ochrona danych i zasobów w systemach Unix i Windows Audyt i logi systemowe w Unix-ie

Elementy kryptografii symetrycznej Funkcje skrótu i integralność danych Szyfry asymetryczne i podpis elektroniczny

Certyfikaty cyfrowe i bezpieczeństwo transakcji elektronicznych Opis

Podstawowe pojęcia teorii liczb i kombinatoryki - przypomnienie Techniki kontroli dostępu, hasła i protokoły

Edward Amoroso, "Fundamentals of Computer Security Technology"

Kryteria oceniania

weryfikacja nie wykazuje, że potrafi stosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie , ani że spełnia kryteria na wyższą ocenę

weryfikacja wykazuje, że bez uchwytnych niedociągnięć potrafi stosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie

weryfikacja wykazuje, że niemal w pełni poprawnie potrafi stosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie , ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w znacznym stopniu poprawnie potrafi stosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie , ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie potrafi stosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie , ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w większości przypadków testowych potrafi stosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie , ale nie spełnia kryteriów na wyższą ocenę

st(w)= 5, jeśli 4,5 < w, st(w)= 4,5, jeśli 4,25 < w ≤ 4,5; st(w)= 4, jeśli 3,75 < w ≤ 4,25; st(w)= 3,5, jeśli 3,25 < w ≤ 3,75; st(w)= 3, jeśli 2,75 < w ≤ 3,25; st(w)= 2, jeśli 2,75 ≤ w oraz na bazie podej niżej reguły:

● jeśli każda z ocen końcowych za zajęcia powiązane jest pozytywna i ich średnia wynosi y, to x wyznacza się ze wzoru x=st((y+z)/2), gdzie z jest średnią ważoną ocen z przeprowadzonych weryfikacji, w których wagi ocen z egzaminów wynoszą 2, a wagi ocen z innych form weryfikacji są równe 1

● jeśli choć jedną oceną końcową z zajęć powiązanych jest 2 lub nzal, to x=2.

Ocena końcowa x jest wyznaczana na podstawie wartości

strona 2 z 3

(3)

Bezpieczeństwo systemów komputerowych - laboratorium ‒ 30 h ‒ ćwiczenia laboratoryjne ‒ sem. 6 ‒ 2016/2017

* Symbole po nazwach przedmiotów oznaczają: - K ‒ konwersatorium, - W ‒ wykład, - A ‒ ćwiczenia audytoryjne, - R ‒ zajęcia praktyczne, - P ‒ ćwiczenia projektowe, - L ‒ ćwiczenia laboratoryjne, - E ‒ e-zajęcia, - T ‒ zajęcia towarzyszące.

x

www.http://info.ifpan.edu.pl/~wittlin/BSK

strona 3 z 3

Cytaty

Powiązane dokumenty

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie tłumaczy techniki przetwarzania obrazów, ale nie spełnia kryteriów na wyższą ocenę. weryfikacja

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie zna problemy bezpieczenstwa systemów komputerowych oraz podstawowe mechanizmy zabezpieczające, ale

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie objaśnia podstawowe pojęcia i modele matematyki finansowej, ale nie spełnia kryteriów na wyższą

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie potrafi stosować narzędzia grafiki komputerowej w zagadnieniach praktycznych, ale nie spełnia kryteriów

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie rozpoznaje i wyjaśnia podstawowe metody programowania aplikacji internetowych, ale nie spełnia kryteriów

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie potrafi stosować narzędzia i metody informatyczne w hurtowniach danych, ale nie spełnia kryteriów

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie prezentuje wyliczenia składek ubezpieczeniowych dla określonych parametrów jednostkowych, ale nie

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie analizuje dowody twierdzeń algebry liniowej, ale nie spełnia kryteriów na wyższą ocenę.