logo
Karta przedmiotu
logo

Pragmatyka kryptografii i bezpieczeństwa w językach programowania

Podstawowe informacje o zajęciach

Cykl kształcenia: 2024/2025

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Informatyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: drugiego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: H - Cyberbezpieczeństwo i technologie chmurowe, I - Inżynieria inteligentnych systemów informatycznych, S - Systemy i sieci komputerowe

Tytuł otrzymywany po ukończeniu studiów: magister inżynier

Nazwa jednostki prowadzącej zajęcia: Katedra Informatyki i Automatyki

Kod zajęć: 15970

Status zajęć: wybierany dla specjalności I - Inżynieria inteligentnych systemów informatycznych

Układ zajęć w planie studiów: sem: 3 / W30 L15 / 3 ECTS / E

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Jan Sadolewski

Cel kształcenia i wykaz literatury

Główny cel kształcenia: zapoznanie studentów z interfejsem programistycznym popularnych bibliotek do szyfrowania oraz zabezpieczania programów przed modyfikacją.

Ogólne informacje o zajęciach: Moduł ma na celu przekazanie praktycznej wiedzy dotyczącej stosowania bibliotek kryptograficznych oraz ich wykorzystaniu w procesie autoryzacji skompilowanych programów.

Materiały dydaktyczne: https://materialy.kia.prz.edu.pl

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Joshua Davies Implementing SSL/TLS Using Cryptography and PKI Wiley Publishing, Inc.. 2011
2 Jurczyk M, Coldwind G. (red.) Praktyczna inżynieria wsteczna. Metody techniki i narzędzia PWN Warszawa. 2016

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Student zapisany na 3 semestr studiów drugiego stopnia kierunku informatyka.

Wymagania wstępne w kategorii Wiedzy: Znajomość popularnych języków programowania C++, C#, Java.

Wymagania wstępne w kategorii Umiejętności: Obsługa komputera PC z systemem Windows albo Linux. Umiejętność posługiwania się narzędziami konsoli.

Wymagania wstępne w kategorii Kompetencji społecznych: Uczciwość, rzetelność, umiejętność pracy w zespole, świadomość funkcjonowania społeczeństwa

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 umie wykorzystać biblioteki kryptograficzne w swoich programach wykład, laboratorium obserwacja wykonawstwa K_W05+
K_U08+++
K_U11++
P7S_UW
P7S_WG
P7S_WK
02 zna potrzeby stosowania infrastruktury bezpieczeństwa w swoich programach wykład, laboratorium kolokwium K_W09+
K_K05++
K_K06++
P7S_KO
P7S_KR
P7S_WK

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
3 TK01 Interfejs programistyczny biblioteki OpenSSL w języku C/C++ W01-W03, L01-L02 MEK01 MEK02
3 TK02 Programowe mechanizmy generowania kluczy i certyfikatów W04, L02 MEK01
3 TK03 Autoryzacja i uwierzytelnianie biblioteką OpenSSL W05, L03 MEK01 MEK02
3 TK04 Mechanizmy kryptograficzne w .NET Framework W06-W07, L04 MEK01 MEK02
3 TK05 Szyfrowanie strumieniowe i blokowe W08, L04 MEK02
3 TK06 Formaty plików wykonywalnych i interpretowanych W09-W11 MEK02
3 TK07 Deasemblacja i dekompilacja W12-W13, L05 MEK02
3 TK08 Zabezpieczanie kodu przed modyfikacją W14-W15, L06 MEK01

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 3) Godziny kontaktowe: 30.00 godz./sem.
Studiowanie zalecanej literatury: 15.00 godz./sem.
Laboratorium (sem. 3) Godziny kontaktowe: 15.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 2.00 godz./sem.
Inne: 15.00 godz./sem.
Konsultacje (sem. 3)
Egzamin (sem. 3)

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Student otrzymuje ocenę za uczestnictwo wykładach według następujących progów: - co najmniej 40% obecności - 3,0 (dst) - co najmniej 50% obecności - 3,5 (+dst) - co najmniej 60% obecności - 4,0 (db) - co najmniej 80% obecności - 4,5 (+db) - co najmniej 90% obecności - 5,0 (bdb). Do nieobecności nie wliczają się godziny usprawiedliwione z tytułu choroby, czy sporadycznego uczestnictwa w innych czynnościach realizowanych w imieniu uczelni.
Laboratorium Ocena będzie wystawiana na podstawie analizy kodów programu przygotowanego podczas ostatnich zajęć laboratoryjnych. W zależności od stopnia jego skomplikowania i wykorzystanych mechanizmów zostanie przyznana adekwatna ocena.
Ocena końcowa Część laboratoryjna brana jest z wagą 0,8, a część wykładowa z wagą 0,2. W nadzwyczajnych, wyjątkowych i uzasadnionych sytuacjach może zostać zwiększona lub zmniejszona o maksymalnie jeden stopień.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie