KARTA PRZEDMIOTU. Tworzenie bezpiecznego kodu D1_13

Podobne dokumenty
KARTA PRZEDMIOTU. Systemy agentowe w informatyce D1_7

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Programowanie II C10

KARTA PRZEDMIOTU. Internetowe aplikacje bazodanowe D1_12

KARTA PRZEDMIOTU. Procedury składowane w bazach danych D1_11

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13

KARTA PRZEDMIOTU. Systemy czasu rzeczywistego: D1_9

KARTA PRZEDMIOTU. Grafika reklamowa D1_13

KARTA PRZEDMIOTU. Techniki przetwarzania sygnałów, D1_3

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Technologia programowanie węzła sieci systemu sterowania, D1.

KARTA PRZEDMIOTU. Projekt zespołowy D1_10

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Projekt zespołowy D1_10

KARTA PRZEDMIOTU. Podstawy elektroniki cyfrowej B6. Fundamentals of digital electronic

KARTA PRZEDMIOTU. Programowanie wieloplatformowe, D1_1

KARTA PRZEDMIOTU. 1. Informacje ogólne. Nazwa przedmiotu i kod (wg planu studiów): Projektowanie baz danych D1_4

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Protokoły sieciowe D1_7

KARTA PRZEDMIOTU. Programowanie niskopoziomowe, C1

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Programowanie I C15

KARTA PRZEDMIOTU. Programowanie niskopoziomowe, C2. Low Level Programming Informatyka

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

KARTA PRZEDMIOTU. Programowanie aplikacji bazodanowych w języku C# D1_2

KARTA PRZEDMIOTU. Programowanie aplikacji sieciowych w języku C# D1_2

KARTA PRZEDMIOTU. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

KARTA PRZEDMIOTU. System alarmowe i powiadamiania D1_14

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

KARTA PRZEDMIOTU. Języki i paradygmaty programowania C7. Programming languages and paradigms

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

KARTA PRZEDMIOTU. Grafika w multimediach D1.11

KARTA PRZEDMIOTU. Algorytmy i struktury danych, C4

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Programowanie II C16

KARTA PRZEDMIOTU. Aplikacje mobilne i wbudowane, D1.8

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Programowanie I C6

KARTA PRZEDMIOTU. Grafika użytkowa D1_11

KARTA PRZEDMIOTU. Badania operacyjne kod: C14. Operational research

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Metody drążenia danych D1.3

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Webdesign D1_16

KARTA PRZEDMIOTU. Mikroprocesory i mikrokontrolery sieciowe D1.6

KARTA PRZEDMIOTU. Obsługa ruchu turystycznego. Tourism Management Turystyka i rekreacja. studia I stopnia praktyczny (P) studia stacjonarne

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2

KARTA PRZEDMIOTU. Architektura Komputerów C4

KARTA PRZEDMIOTU. Podstawy elektroniki i miernictwa, kod: B4. Stacjonarne - wykład 15 h, ćw. audytoryjne 15 h, ćw. laboratoryjne 15 h

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

KARTA PRZEDMIOTU. Aplikacje sieciowe w języku Java. D1_5

KARTA PRZEDMIOTU. 1. Informacje ogólne

Programowanie w Javie nazwa przedmiotu SYLABUS A. Informacje ogólne

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Algorytmy i struktury danych, C3

KARTA PRZEDMIOTU. dr n biol Henryk Różański dr inż. Małgorzata Źródło-Loda. moduł kształcenia specjalnościowego ograniczonego wyboru

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. Prawo w turystyce i rekreacji B6. Law in tourism and recreation. Turystyka i rekreacja

KARTA PRZEDMIOTU. 1. Informacje ogólne. Podejmowanie decyzji finansowych w przedsiębiorstwach agrobiznesu R.D1.8

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. 3. Bilans punktów ECTS

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Seminarium dyplomowe i Praca dyplomowa D1_16

KARTA PRZEDMIOTU. Aplikacje sieciowe w języku Java. D1_4

Język Java i technologie Web - opis przedmiotu

KARTA PRZEDMIOTU. nauki techniczne nauki techniczne informatyka. mgr Mirosław Rymar. kierunkowego. obowiązkowy

KARTA PRZEDMIOTU. 1. Informacje ogólne. Ekonomia R.B5

KARTA PRZEDMIOTU. Rolnictwo ekologiczne R.C12

KARTA PRZEDMIOTU. Agroturystyka D1-6

KARTA PRZEDMIOTU. Technika rolnicza R.C2

KARTA PRZEDMIOTU. Sieciowe systemy informatyczne/technologie internetowe i bazy danych/informatyka praktyczna

Informatyka I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny) stacjonarne (stacjonarne / niestacjonarne)

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Metodyka i technika prowadzenia wycieczek D1-9

A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Historia architektury i sztuki B1

KARTA PRZEDMIOTU. Rolnictwo precyzyjne R.D2.6

Kierunkowy Wybieralny Polski Semestr V

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. 3. Bilans punktów ECTS

KARTA MODUŁU KSZTAŁCENIA

KARTA PRZEDMIOTU. Badanie jakości surowców rolniczych R.C15. studia pierwszego stopnia. stacjonarna, niestacjonarna

Programowanie obiektowe 1 - opis przedmiotu

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. 3. Bilans punktów ECTS

E-1IZ3-06-s6. Inżynieria Programowania. Informatyka. I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

APLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. Psychologia turystyki aktywnej D1-1. Psychology of active tourism

Inżynieria oprogramowania - opis przedmiotu

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Programowanie obiektowe. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia 4. ROK/ SEMESTR STUDIÓW: II/4

KARTA PRZEDMIOTU. Podstawy logistyki R.D1.1

KARTA PRZEDMIOTU. Ekonomika i organizacja gospodarstw rolniczych R.C13

Wydział Ekonomiczno-Informatyczny w Wilnie. 1. Podstawy programowania strukturalnego (C) 2. Wstęp do programowania obiektowego

KARTA MODUŁU KSZTAŁCENIA

KARTA PRZEDMIOTU. Komunikacja społeczna B5

Specjalnościowy Obowiązkowy Polski Semestr trzeci

System Labview The Labview System. Elektrotechnika II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Kierunkowy Wybieralny Polski Semestr V

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

Wykład Ćwiczenia Laboratorium Projekt Seminarium

Specjalnościowy Obowiązkowy Polski Semestr 5

K_W04 K_W04 K_W04. Opis

Z-ID-306 Technologie internetowe Internet Technologies. Podstawowy Obowiązkowy Polski Semestr III

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

E-E2A-2019-s2 Budowa i oprogramowanie komputerowych Nazwa modułu

KARTA PRZEDMIOTU USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW. Informatyka. Stacjonarne. Praktyczny

Programowanie w internecie nazwa przedmiotu SYLABUS A. Informacje ogólne

KARTA PRZEDMIOTU. 1. Informacje ogólne

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/17

KARTA MODUŁU KSZTAŁCENIA

PRZEWODNIK PO PRZEDMIOCIE

Transkrypt:

KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów: Obszar kształcenia: Dziedzina: Dyscyplina nauki: Koordynator przedmiotu: Tworzenie bezpiecznego kodu D1_13 Creating secure code Informatyka Bezpieczeństwo systemów informatycznych studia I stopnia praktyczny (P) studia stacjonarne nauki techniczne nauki techniczne informatyka Dr inż. Bartosz Trybus 2. Ogólna charakterystyka przedmiotu Przynależność do modułu: kształcenia specjalnościowego Status przedmiotu: obowiązkowy Język wykładowy: Polski Rok studiów, semestr: III, 6 Forma i wymiar zajęć według planu studiów: Interesariusze i instytucje partnerskie (nieobowiązkowe) Wymagania wstępne / Przedmioty wprowadzające: stacjonarne - wykład h, ćw. laboratoryjne h Programowanie niskopoziomowe, Programowanie I, II, Bazy danych, Języki i paradygmaty programowania 1

3. Bilans punktów Całkowita liczba punktów (wg planu studiów; 1 punkt =2-30 godzin pracy studenta, w tym praca na zajęciach i poza zajęciami): 3 stacjonarne A. Liczba godzin wymagających bezpośredniego udziału nauczyciela (kontaktowych, w czasie rzeczywistym, w tym testy, egzaminy etc) z podziałem na typy zajęć oraz całkowita liczba punktów osiąganych na tych zajęciach B. Poszczególne typy zadań do samokształcenia studenta (niewymagających bezpośredniego udziału nauczyciela) wraz z planowaną średnią liczbą godzin na każde i sumaryczną liczbą (np. praca w bibliotece, w sieci, na platformie e-learningowej, w laboratorium, praca nad projektem końcowym, przygotowanie ogólne; suma poszczególnych godzin powinna zgadzać się z liczbą ogólną) C. Liczba godzin praktycznych/laboratoryjnych w ramach przedmiotu oraz związana z tym liczba punktów (ta liczba nie musi być powiązana z liczbą godzin kontaktowych, niektóre zajęcia praktyczne/laboratoryjne mogą odbywać się bez udziału nauczyciela): obecność na wykładach obecność na ćwiczeniach laboratoryjnych ćwiczenia projektowe udział w konsultacjach W sumie: przygotowanie ogólne opracowanie dokumentacji (sprawozdań) praca nad projektem studiowanie zalecanej literatury praca w sieci w sumie: udział w zajęciach praca samodzielna w sumie: 3 1,2 3 1,8 22 37 1, 4. Opis przedmiotu Cel przedmiotu: Zdobycie wiedzy i umiejętności praktycznych z zakresu programowania bezpiecznych systemów informatycznych. Metody dydaktyczne: wykład informacyjny, ćwiczenia laboratoryjne, symulacja Treści kształcenia: Wykłady i laboratoria: Zasady i techniki zabezpieczeń. Uwierzytelnianie użytkownika. Ochrona tajnych danych. Projektowanie systemów zabezpieczeń. Techniki pisania kodu. Zabezpieczenia przed przepełnieniem bufora. Korzystanie z funkcji kryptograficznych. Walidacja danych w aplikacjach webowych. Zabezpieczenie przez atakami typu wstrzykiwanie kodu. 2

Poziomy uprzywilejowania kodu. Implementacja kontroli dostępu. Zabezpieczenie komunikacji sieciowej z architekturą klient-serwer. Ochrona przed atakami typu DDoS. Wybrane zagadnienia zabezpieczeń. Obsługa błędów i wyjątków. Asercje. Testowanie kodu. Przegląd technik weryfikacyjnych.. y kształcenia i sposoby weryfikacji y kształcenia (w sumie wymienić ok. od 3 do 9 efektów - podać numery efektów z listy dla danego kierunku/specjalności opublikowane na stronie uczelni; podać TYLKO te efekty (tam gdzie to możliwe i stosowne w trzech kategoriach, np. kompetencje społeczne mogą nie być realizowane w tym przedmiocie), na których osiągnięcie kładzie się nacisk w ramach przedmiotu, wybrane efekty kierunkowe powinny być bardziej szczegółowo sformułowane niż te dla całej specjalności, tak aby były weryfikowalne dlatego mają osobne symbole jako efekty przedmiotu) przedmiotu (kod przedmiotu + kod efektu kształcenia) Student, który zaliczył przedmiot (spełnił minimum wymagań) Wiedza: 1. Zna podstawowe zasady tworzenia zabezpieczeń w programach, w szczególności aplikacjach webowych. 2. Zna techniki zabezpieczeń programu przed typowymi zagrożeniami, w tym przed wstrzykiwaniem kodu. 3. Zna zagadnienia związane z uprzywilejowaniem kodu, ochroną komunikacji między procesami i obsługą błędów. Umiejętności 1. Potrafi zaimplementować mechanizm autoryzacji w aplikacji, w tym webowej. 2. Potrafi użyć w programie mechanizmy kryptograficzne do obsługi wrażliwych danych. 3. Potrafi zaimplementować wielopoziomową walidację danych i obsługiwać sytuacje nadzwyczajne: błędy, wyjątki. Kompetencje społeczne 1. Potrafi pracować w zespole projektującym i implementującym system zabezpieczeń w oprogramowaniu. kierunkowy K_W0 K_W06 K_W08 K_W12 K_U02 K_U11 K_U K_U2 K_K04 K_K08 Sposoby weryfikacji efektów kształcenia: (np. dyskusja, gra dydaktyczna, zadanie e-learningowe, ćwiczenie laboratoryjne, projekt indywidualny/ grupowy, zajęcia terenowe, referat studenta, praca pisemna, kolokwium, test zaliczeniowy, egzamin, opinia eksperta zewnętrznego, etc. Dodać do każdego wybranego sposobu symbol zakładanego efektu, jeśli jest ich więcej) Lp. przedmiotu 1 2 Sposób weryfikacji Ocena formująca przykładowe sposoby jej wystawienia poniżej Zaliczenie sprawdzian wiedzy, sprawdzian umiejętności ćwiczenia laboratoryjne Ocena końcowa przykładowe sposoby jej wystawienia poniżej rozwiązanie zadania problemowego (zadań), analiza przypadku kolokwia zaliczające partie mateśrednia z ocen formujących 3

riału, rozwiązania zadań domowych Kryteria oceny (oceny 3,0 powinny być równoważne z efektami kształcenia, choć mogą być bardziej szczegółowo opisane): w zakresie wiedzy kształcenia Student uzyskał min. 0% wymaganej wiedzy w zakresie obowiązującego materiału. Student: 1. Zna obszary potencjalnie zagrożone pod względem bezpieczeństwa przy tworzeniu oprogramowania, 2. Zna wybraną technikę zabezpieczenia przed wstrzykiwaniem kodu, 3. Zna zasady uruchamiania kodu na najniższym poziomie uprzywilejowania. Na ocenę,0 Student zdobył powyżej 9% wymaganej wiedzy w zakresie obowiązującego materiału. Student: Zna techniki zabezpieczania oprogramowania przez różnymi zagrożeniami. w zakresie umiejętności Na ocenę,0 Na ocenę,0 Student uzyskał min. 0% wymaganych umiejętności w zakresie obowiązującego materiału. Student potrafi: 1. Zaprogramować mechanizm autoryzacji w aplikacji webowej 2. Użyć funkcji skrótu. 3. Obsługiwać wyjątki w języku programowania. Student uzyskał powyżej 9% umiejętności w zakresie obowiązującego materiału. Student umie: Zaprojektować i zaimplementować oprogramowanie z kompleksowym uwzględnieniem zasad bezpieczeństwa. w zakresie kompetencji społecznych Student osiągną wymagane kompetencje społeczne na poziomie min. 0%. Potrafi pracować w zespole projektującym system informatyczny składający się z warstw danych, logiki i prezentacji. Student osiągną wymagane kompetencje społeczne na poziomie wyższym niż 90%. 1. Potrafi pracować w zespole projektującym i implementującym system zabezpieczeń w oprogramowaniu. 2. Jest w stanie pełnić rolę kierownika zespołu realizującego zadanie projektowe. Zalecana literatura (w podziale na literaturę podstawową i uzupełniającą): Podstawowa: 1. Strona WWW: emateriały.pwsz.krosno.pl. 2. C# 6.0 i MVC : tworzenie nowoczesnych portali internetowych / Krzysztof Żydzik, Tomasz Rak 3. TDD [Test-Driven Development] : programowanie w Javie sterowane testami : naucz się podstaw metodyki TDD / Viktor Farcic, Alex Garcia 4. Visual Studio 2013 : podręcznik programowania w C# z zadaniami / Jacek Matulewski Uzupełniająca: 1. Java : techniki zaawansowane / Cay S. Horstmann, Gary Cornell Informacje dodatkowe: 4

Dodatkowe obowiązki prowadzącego wraz z szacowaną całkowitą liczbą godzin: (np. indywidualne konsultacje, poprawa prac, przygotowanie projektu zaliczeniowego, egzaminu, przygotowanie ćwiczeń e- learningowych). Przykład poniżej Aktualizacja wykładów, ćwiczeń i zadań domowych 30 godzin Ocena sprawozdań i zadań domowych 20 godzin Konsultacje godzin Przygotowanie zadań zaliczeniowych godzin W sumie: 6 godzin