БЕЗПЕКА ІНФОРМАЦІЙНИХ СИСТЕМ - Робоча програма навчальної дисципліни (Силабус)
Реквізити навчальної дисципліни
Рівень вищої освіти | Перший (бакалаврський) |
---|---|
Галузь знань | 12 Інформаційні технології |
Спеціальність | 126 Інформаційні системи та технології |
Освітня програма | Інформаційне забезпечення робототехнічних систем |
Статус дисципліни | Нормативна |
Форма навчання | Очна (денна) / дистанційна |
Рік підготовки, семестр | 3 курс, 5 семестр (осінній) |
Обсяг дисципліни | 4 кредити, 120 годин (лекції 36 годин, практичні 18 годин, СРС 66 годин) |
Семестровий контроль/ контрольні заходи | Екзамен / МКР / Захист практичних контрольних завдань |
Розклад занять | http://rozklad.kpi.ua/ |
Мова викладання | Українська |
Інформація про керівника курсу / викладачів |
Лектор: канд.техн.наук, доцент, Полторак Вадим Петрович, v.poltorak@kpi.ua, роб. +38(044)204-94-31 Практичні заняття: асистент, Шимкович Любов Леонідівна |
Розміщення курсу | ДК, платформа Сікорський (Moodle): https://do.ipo.kpi.ua/course/view.php?id=6717 Навчальні матеріали БІС: https://ecampus.kpi.ua |
Програма навчальної дисципліни
1. Опис навчальної дисципліни, її мета, предмет вивчання та результати навчання
Опис дисципліни. Дисципліна «Безпека інформаційних систем» (БІС) входить в структуру та перелік обов’язкових (нормативних) освітніх компонент циклу професійної підготовки освітньої програми “Інформаційне забезпечення робототехнічних систем” 126 спеціальності “Інформаційні системи та технології”, ступінь – бакалавр, під кодом ПО 11. Дисципліна є однією із базових для галузі ІТ та ІКТ. Безпека інформаційних систем, у галузі інформаційного забезпечення робототехнічних систем, вимагає зростаючоїої уваги суспільства. Суспільства сучасного світу все більшою мірою спираються на інформаційні процеси (ІП), які стають рушійною силою економіки, суспільних відносин, військової справи. ІП - це процеси збору, підготовки, передачі, зберігання, обробки, перетворення та використання інформації в різних сферах. Інформація, за одним із продуктивних визначень, є корисні, або ж, нові відомості про навколишній і внутрішній світ. Вона не дається нам безпосередньо, через органи відчуттів. Вона дана нам опосередковано, через фізичні носії - знаки, символи, сигнали (збурення фізичного стану середовища розповсюдження), тощо. Зазвичай їх називають даними. Ми можемо захищати інформацію лише у формі її існування – у формі даних. Освітній компонент присвячений теоретичному викладу і надбанню практичних навичок з основних тем криптографічних перетворень даних в галузі інформаційного забезпечення робототехнічних систем (ІЗРТС) з метою розв’язку задач їх захисту. Мова йде про певні моделі, механізми захисту даних в ІЗРТС та їх реалізацію математичними методами. Дисципліна сприяє розумінню та засвоєнню багатьох аспектів функціонування засобів ІЗРТС.
Метою кредитного модуля є підготовка висококваліфікованих фахівців з Інформаційних систем та технологій, які володіють методами виконання головних завдань Безпеки інформаційних систем і засобів ІЗРТС: забезпечення конфіденційності інформації; аутентифікації об’єктів і суб’єктів інформаційної діяльності в ІЗРТС; перевірки цілісності об’єктів і суб’єктів інформаційної діяльності в ІЗРТС; нонрепудіації; доступності інформації (у формі її носіїв), для легальних користувачів інформаційних систем і засобів ІЗРТС. Згідно ОП, метою дисципліни є формування та закріплення наступних компетентностей у здобувачів ВО: (КС 6) Здатність використовувати сучасні інформаційні системи та технології (виробничі, підтримки прийняття рішень, інтелектуального аналізу даних та інші), методики захисту інформації та кібербезпеки під час виконання функціональних завдань та обов’язків, (КС 7) Здатність застосовувати інформаційні технології у ході створення, впровадження та експлуатації системи менеджменту якості та оцінювати витрати на її розроблення та забезпечення, (КС 12) Здатність управляти та користуватися сучасними інформаційно-комунікаційними системами та технологіями (у тому числі такими, що базуються на використанні Інтернет).
Предмет навчальної дисципліни: основні терміни, поняття та визначення в галузі безпеки інформаційних систем та засобів ІЗРТС; головні завдання безпеки ІЗРТС; моделі загроз інформації, механізми та сервіси її захисту у ІЗРТС; криптографічні методи, алгоритми та технології забезпечення конфіденційності, цілісності та нонрепудіації (унеможливлення відмови від виконаних дій, або взятих на себе обов’язків) в інформаційних системах і засобах ІЗРТС; аутентифікації суб’єктів та об’єктів інформаційної діяльності в інформаційних системах і засобах ІЗРТС; електронний цифровий підпис (ЕЦП) в ІЗРТС; інфраструктура відкритих ключів, життєвий цикл сертифікатів відкритих ключів у засобах ІЗРТС.
Програмні результати навчання, на формування та покращення яких спрямована дисципліна, передбачають формування у здобувачів вищої освіти програмних результатів навчання: (ПРН 3) Використовувати базові знання інформатики й сучасних інформаційних систем та технологій, навички програмування, технології безпечної роботи в комп'ютерних мережах, методи створення баз даних та інтернет-ресурсів, технології розроблення алгоритмів і комп’ютерних програм мовами високого рівня із застосуванням об’єктно-орієнтованого програмування для розв’язання задач проектування і використання інформаційних систем та технологій, (ПРН 25) Виявляти вразливості і загрози інформації в інформаційних системах, обґрунтовано обирати механізми та технології захисту.
2. Пререквізити та постреквізити дисципліни
Пререквізити. Дисципліна Безпека інформаційних систем базується на наступних дисциплінах: Вища математика; Спеціальні розділи математики; Теорія ймовірностей та математична статистика; Комп’ютерні мережі; Програмування; Операційні системи; Бази даних.
Постреквізити. Дисципліна Безпека інформаційних систем є базою для наступних дисциплін: Робототехнічні системи та комплекси; Технології інтернет-речей; Управління технічними системами; Проектування інформаційних систем; Переддипломна практика; Кваліфікаційна робота.
Основні завдання навчальної дисципліни
Знання:
Моделі загроз інформації.
Моделі зловмисників та порушників інформаційної безпеки.
Механізми захисту інформації.
Головні задачі та сервіси захисту інформації.
Традиційні класичні (моноключові, симетричні) криптосистеми (ретроспектива): Цезаря, Тритеміуса, Гамірування, Віжинера, з перестановками символів повідомлення, з перестановками символів алфавіту, тощо.
Традиційні (моноключові, симетричні) сучасні криптосистеми: DES, 3DES, Blowfish, Twofish, AES, ДСТУ 7624:2014.
Арифметичні системи з обмеженим алфавітом. Скінченні поля Галуа GF(p).
Арифметичні системи з обмеженим алфавітом. Скінченні поля Галуа GF(p^m).
Проблема узгодження ключа в симетричних криптосистемах. Алгоритм Diffie - Hellman.
Асиметричні криптосистеми (двоключові, з відкритим ключем): RSA, El Gamal.
Проблема співвідношення: актуальність інформації – криптостійкість захисту – витрати на захист інформації.
Односторонні функціональні перетворення. Hash-функції, MD5, SHA, ДСТУ 7564:2014.
Електронний цифровий підпис. Алгоритми ЕЦП. Приклади стандартів ЕЦП: DSS,
Арифметичні системи на базі еліптичних кривих за (mod p) та GF(p^m).
ЕЦП на еліптичних кривих, ДСТУ 4145-2002.
Інфраструктура відкритих ключів. Сертифікати відкритих ключів Х.509.
Комп’ютерні віруси, брандмауери, гігієна в Інтернет, пост-івент та пре-івент реагування на загрози безпеці інформаційних систем.
Уміння:
Аналізувати та виявляти загрози безпеці інформації в інформаційних системах;
Розробляти моделі зловмисників та порушників безпеки інформаційної системи;
Обґрунтовано обирати механізми захисту інформації в інформаційних системах;
Обирати сервіси відповідно головним задачам безпеки інформації в ІС.
Кодувати та декодувати повідомлення симетричними шифрами: Цезаря, Тритеміуса, Гамірування, Віжинера, з перестановками символів повідомлення, з перестановками символів алфавіту.
Кодувати та декодувати повідомлення сучасними симетричними шифрами: DES, 3DES, Blowfish, Twofish, AES, ДСТУ 7624:2014.
Виконувати арифметичні та алгебричні операції над скінченними полями Галуа GF(p).
Виконувати арифметичні та алгебричні операції над скінченними полями Галуа GF(p^m).
Виконувати узгодження моноключа за алгоритмом Diffie - Hellman.
Кодувати та декодувати повідомлення асиметричними шифрами: RSA, El Gamal.
Організовувати виконання обчислення Hash-функції за алгоритмом MD5, ДСТУ 7564:2014.
Організовувати виконання обчислення ЕЦП за схемою El Gamal.
Організовувати виконання обчислення ЕЦП на еліптичних кривих.
Організовувати інфраструктуру відкритих ключів за рекомендацією Х.509.
Аналізувати співвідношення: актуальність інформації – криптостійкість захисту – витрати на захист інформації.
Аналізувати та обирати антивірусні ПЗ, брандмауери, підтримувати гігієну в Інтернет, виконувати пост-івент та пре-івент реагування на загрози безпеці інформаційних систем.
.
3. Зміст навчальної дисципліни
Лекційні заняття
Розділ 1. Моделі загроз інформації та порушника безпеки ІС. Механізми та сервіси захисту ІС. Головні завдання безпеки ІС.
Розділ 2. Традиційні криптосистеми. Симетричні криптосистеми.
Розділ 3. Криптографія з відкритим ключем. Асиметричні криптосистеми.
Розділ 4.Криптографія на еліптичних кривих (ЕСС).
Практичні заняття, теми.
1. Симетричні криптосистеми. Ретроспектива: Шифри Цезаря, Тритемія, Гаммування.
2. Сучасні алгоритми DES, 3DES, AES, ДСТУ 7624:2014.
3. Криптосистема узгодження моноключа Diffie - Hellman.
4. Криптосистема забезпечення конфіденційності повідомлень El Gamal.
5. Криптосистема RSA. Виконання завдань безпеки інформаційних систем на базі RSA.
6. Електронний цифровий підпис (ЕЦП) над GF(p), схема El Gamal.
7. Арифметичні системи на еліптичних кривих.
8. Аналог алгоритма Діффі-Хеллмана на еліптичних кривих, ЕСС.
4. Навчальні матеріали та ресурси
Основна література та ресурси.
1. Полторак В.П. Інформаційна безпека та захист даних в комп’ютерних технологіях і мережах. Частина 1 : [Електронний ресурс] : навч. посіб. для студ. Освітньої програми «Інтегровані інформаційні системи», спеціальності 126 «Інформаційні системи та технології» / КПІ ім. Ігоря Сікорського / В.П. Полторак. – Електронні текстові дані (1 файл: 1,9 Мбайт). – Київ: КПІ ім. Ігоря Сікорського, 2020. – 78 с. URL : https://ela.kpi.ua/handle/123456789/38326, доступ вільний.
2. Дистанційний курс «Безпека інформаційних систем», ІПО КПІ ім. Ігоря Сікорського, Платформа дистанційного навчання "Сікорський", автор Полторак В.П., - Електронні дані – Київ: КПІ ім. Ігоря Сікорського, 2024 р. Розміщення: https://do.ipo.kpi.ua/course/view.php?id=6717
3. Полторак В.П. Теорія інформації та кодування: Підручник // Ю.П. Жураковський, В.П. Полторак. - Київ: Вища школа, 2001. - 255 с., іл.
4. Євсеєв С.П. Кібербезпека: основи кодування та криптографії: навчальний посібник / С.П. Євсеєв, О.В. Мілов, С.Е. Остапов, О.В. Сєвєрінов. – Харків: Вид. “Новий Світ-2000”, 2024. – 658 с.
5. Poltorak Vadym. Remote Object Confidential Control Technology based on Elliptic Cryptography / Vadym Poltorak, Bohdan Zhurakovskyi, Volodymyr Saiko, Tamara Loktikova, Olena Nesterova // Proceedings of the Cybersecurity Providing in Information and Telecommunication Systems II co-located with International Conference on Problems of Infocommunications. Science and Technology (PICST 2023) // Kyiv, Ukraine, October 26, 2023 (online) / CEUR-ws.org /Vol-3550 / paper10 .pdf . - p.p. 121–130. ISSN 1613-0073. https://ceur-ws.org/Vol-3550/paper10.pdf , urn:nbn:de:0074-3550-0
Додаткова література
1. Bruce Schneier. Applied Cryptography, Second Edition: Protocols, Algorthms, and Source
Code in C (cloth).- N.-Y.: Publisher: John Wiley & Sons, Inc., 1996.- 1027 p.
2. Niels Ferguson, Bruce Schneier. Practical Cryptography.- N.-Y.: Publisher: John Wiley & Sons, Inc., 2003.- 432 p.
3. Stallings W. Network and Internetwork Security, Englewood Clifts, N.J.; Prentice-Hall, 1995.
4. Stallings W. Protect Your Privacy: A Guide for POP Users, Englewood Clifts, N.J.; Prentice-Hall, 1995.
5. Henk C.A. van Tilborg. Fundamentals of cryptology. A professional Reference and Interactive Tutorial.- N.J.; Eindhoven University of Technology, the Netherlands, Kluwer Academic Publishers, 2002.- 492 p.
6. Регламент проведення семестрового контролю в дистанційному режимі, затверджений наказом ректора КПІ ім. Ігоря Сікорського від 30.11.2020 №НУ/22/2020, Додаток 1.
URL: https://osvita.kpi.ua/node/148 , https://document.kpi.ua/2020\_HY-22 .
Навчальний контент
5. Методика опанування навчальної дисципліни (освітнього компонента)
Лекційні заняття
Розділ 1 Головні завдання безпеки ІС.
Лекція 1 Тема 1.1 Модель загроз інформації. Механізми та сервіси її захисту. [1,2,3,4]. СРС [1,2,3,4].
Лекція 2 Тема 1.2 Модель порушника безпеки інформаційної системи. Механізми та сервіси упередження. [1,2,4]. СРС [2,4].
Лекція 3 Тема 1.3 Класифікація атак на інформацію та інформаційну систему. [2,4]. СРС [1,4].
Лекція 4 Тема 1.4 Головні завдання безпеки ІС. [1,2,4]. СРС [1,2,4].
Розділ 2 Традиційні криптосистеми. Симетричні криптосистеми.
Лекція 5 Тема 2.1 Симетричні криптосистеми. Ретроспектива (Шифри Цезаря, Тритемія, Гаммірування). [2,4]. СРС [2,4].
Лекція 6 Тема 2.2 Симетричні криптосистеми. Сучасні алгоритми DES, 3DES, AES, ДСТУ 7624:2014. [2,4]. СРС [2,4].
Розділ 3 Криптографія з відкритим ключем. Асиметричні криптосистеми.
Лекція 7 Тема 3.1 Арифметичні системи з обмеженим алфавітом GF(p). [1,2,3,4]. СРС [1,2,3,4].
Лекція 8 Тема 3.2 Арифметичні системи з обмеженим алфавітом потужністю GF(p^m). [1,2,3,4]. СРС [1,2,3,4].
Лекція 9 Тема 3.3 Криптосистема Diffie - Hellman. [1,2,4]. СРС [1,2,4].
Лекція 10 Тема 3.4 Криптосистема El Gamal. [1,2,4]. СРС [1,2,4].
Лекція 11 Тема 3.5 Криптосистема RSA. [1,2,4]. СРС [1,2,4].
Лекція 12 Тема 3.6 Режими RSA. Криптаналіз RSA. [1,2,4]. СРС [1,2,4].
Лекція 13 Тема 3.7 Електронний цифровий підпис (ЕЦП) над GF(p). [2,4]. СРС [2,4].
Лекція 14 Тема 3.8 Інфраструктура відкритих ключів. Сертифікати відкритих ключів Х.509. [2,4]. СРС [2,4].
Розділ 4 Криптографія на еліптичних кривих (ЕСС).
Лекція 15 Тема 3.9 Арифметичні системи на еліптичних кривих. [2,4]. СРС [2,4].
Лекція 16 Тема 3.10 Аналог алгоритма Діффі-Хеллмана на еліптичних кривих. [2,4]. СРС [2,4].
Лекція 17 Тема 3.11 Електронний цифровий підпис на базі еліптичних кривих. [2,4]. СРС [2,4].
Лекція 18 Тема 3.12 Схема забезпечення конфіденційності на еліптичних кривих. [5]. СРС [5].
Практичні заняття
№ | Тема практичного заняття | Кількість ауд. годин |
---|---|---|
1 | Вступне заняття. Знайомство з алгоритмами і протоколами Безпеки інформаційних систем. | 2 |
2 | Практична робота 1. Симетричні криптосистеми. Ретроспектива: Шифри Цезаря, Тритемія, Гаммування. Пройти тест з алгоритмів. За вхідними даними зашифрувати повідомлення у криптограму. Спотворити криптограму у одному символі та дешифрувати. Спотворити криптограму у декількох символах та дешифрувати. Відновити криптограму до її первісного вигляду та дешифрувати. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [2,4] |
2 |
3 | Практична робота 2. Симетричні криптосистеми. Алгоритм DES. Пройти тест з алгоритма. За вхідними даними необхідно зашифрувати повідомлення у криптограму. Спотворити криптограму у одному символі та дешифрувати. Спотворити криптограму у декількох символах та дешифрувати. Відновити криптограму до її первісного вигляду та дешифрувати. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [2,4] |
2 |
4 | Практична робота 3. Криптосистема Diffie - Hellman. Пройти тест з алгоритма. За вхідними даними необхідно Узгодити єдиний ключ для двох абонентів. Спотворити криптограму у одному символі. Узгодити єдиний ключ для двох абонентів. Відновити криптограму до її первісного вигляду та узгодити єдиний ключ для двох абонентів. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [1,2,3,4] |
2 |
5 | Практична робота 4. Криптосистема забезпечення конфіденційності повідомлень El Gamal. Пройти тест з алгоритма. За вхідними даними необхідно зашифрувати повідомлення у криптограму, дешифрувати криптограму у повідомлення. Спотворити криптограму у одному символі та дешифрувати. Спотворити криптограму у декількох символах та дешифрувати. Відновити криптограму до її первісного вигляду та дешифрувати. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Літерат.: [1,2,3,4] |
2 |
6 | Практична робота 5. Криптосистема RSA. Пройти тест з алгоритма. За вхідними даними необхідно зашифрувати повідомлення у криптограму, дешифрувати криптограму у повідомлення за кожним з трьох сценаріїв: 1 - забезпечити конфіденційність повідомлення М; 2 - забезпечити перевірку цілісності М і автентичності відправника; 3 – забезпечити вимоги п.2 та конфіденційність повідомлення М. Спотворити криптограму у одному символі та дешифрувати. Відновити криптограму до її первісного вигляду та дешифрувати. Виконати для різних значень вхідних даних. Пояснити результати, сформулювати висновки. Література: [1,2,3,4] |
2 |
7 | Практична робота 6. Електронний цифровий підпис (ЕЦП) над GF(p). Пройти тест з алгоритма. За вхідними даними необхідно обчислити ЕЦП на відкрите повідомлення. Змоделювати перевірку і верифікацію ЕЦП на повідомлення. Спотворити повідомлення у одному символі та змоделювати перевірку і верифікацію ЕЦП на повідомлення. Спотворити підпис на повідомлення у одному символі та змоделювати перевірку і верифікацію ЕЦП на повідомлення. Відновити криптограму до її первісного вигляду та змоделювати перевірку і верифікацію ЕЦП на повідомлення. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [2,3,4] |
2 |
8 | Практична робота 7. Аналог алгоритма Діффі-Хеллмана на еліптичних кривих. Пройти тест з алгоритма. За вхідними даними необхідно обрати твірну точку дискретної еліптичної кривої, визначити порядок твірної точки. Побудувати алфавіт точок дискретної еліптичної кривої, подати всі точки, крім точки “infinity”, як добутки твірної точки на скаляри у лексикографічному їх порядку. Обрати випадково локальні секретні ключі двох абонентів інформаційної системи і виконати аналог алгоритма Diffie-Hellman узгодження єдиного ключа двох абонентів. Продемонструвати детальне обчислення додавання двох точок та подвоєння однієї точки дискретної еліптичної кривої, заданих викладачем. Виконати для різних значень вхідних даних. Проаналізувати результати, сформулювати висновки. Література: [1,2,3,4,5] |
2 |
9 | Підсумкове практичне заняття з кредитного модуля. | 2 |
Самостійна робота студента
Для денної /дистанційної форми пропонується наступний розпис годин за темами
|
Назва теми, що виноситься на самостійне опрацювання | Кількість годин СРС |
---|---|---|
1 | Модель загроз інформації. Механізми та сервіси її захисту. | 2 |
2 | Модель порушника безпеки інформаційної системи. Механізми та сервіси упередження. | 2 |
3 | Класифікація атак на інформацію та інформаційну систему. | 2 |
4 | Головні завдання безпеки ІС. | 2 |
5 | Симетричні криптосистеми. Ретроспектива: шифри Цезаря, Тритемія, Гаммірування, тощо. | 2 |
6 | Симетричні криптосистеми. Сучасні алгоритми DES, 3DES, AES, ДСТУ 7624:2014. | 2 |
7 | Криптографія з відкритим ключем. Асиметричні криптосистеми. Моделі. | 2 |
8 | Арифметичні системи з обмеженими алфавітами GF(p) та GF(p^m). | 2 |
9 | Протокол узгодження єдиного ключа. Криптосистема Diffie - Hellman. | 2 |
10 | Конфіденційність даних. Криптосистема El Gamal. | 2 |
11 | Криптосистема RSA. Криптаналіз RSA. | 2 |
12 | Конфіденційність, автентичність, цілісність даних. Режими RSA. | 2 |
13 | Електронний цифровий підпис (ЕЦП) над GF(p). | 2 |
14 | Інфраструктура відкритих ключів. Сертифікати відкритих ключів Х.509. | 2 |
15 | Криптографія на еліптичних кривих (ЕСС). | 2 |
16 | Арифметичні системи на еліптичних кривих, ЕСС. | 2 |
17 | Аналог алгоритма Діффі-Хеллмана на еліптичних кривих. | 2 |
18 | Електронний цифровий підпис на базі еліптичних кривих, ЕЦП ЕСС. | 2 |
19 | Схема забезпечення конфіденційності на еліптичних кривих. | 2 |
20 | Підготовка до іспиту по всьому матеріалу кредитного модуля. | 28 |
Політика та контроль
Політика навчальної дисципліни (освітнього компонента)
відвідування лекційних та практичних занять згідно розкладу університета, є обов’язковими складовими вивчення матеріалу;
самостійне опрацювання здобувачем ВО визначених тем СРС шляхом читання відповідних розділів рекомендованої літератури, розв’язку контрольних задач, відповідей на контрольні запитання є обов’язковою складовою вивчення матеріалу;
викладач користується власним презентаційним матеріалом; відпрацьовує приклади розв’язку задач за темами в електронних таблицях (Excel, чи подібних), або в допоміжних програмах; викладач може використовувати спільний гугл-диск, чи освітню платформу (наприклад, Moodle) для викладання матеріалів лекцій, власних підручників, навчальних посібників, додаткових ресурсів, лабораторних робіт та інших; викладач може відкривати доступ до певної директорії гугл-диска, або чату месенджера для видачі завдань та отримання відповідей з лабораторних робіт, та модульних контрольних робіт (МКР); викладач може використовувати інші канали комунікації (е-mail, месенджер тощо).
на лекції заборонено відволікати викладача від викладання матеріалу, усі питання, уточнення та ін. здобувачі ВО задають в кінці лекції у відведений для цього час;
практичні роботи захищаються перед викладачем, що веде практичні заняття і призначений кафедрою; бали з практичних робіт враховуються лише за наявності електронного протоколу розв’язку контрольного завдання за відповідною темою;
модульна контрольна робота (МКР) передбачена у кредитному модулі одна; МКР виконується один раз, на лекційних заняттях за принципом хронометражу часу виконання; переписування МКР не допускається; загальна тривалість МКР – дві академічні години; викладач може розбити виконання МКР за темами на 2, 3, або 4 частини тривалістю 45 хв., 30 хв., 22 хв., відповідно; викладач визначає допоміжні засоби та інструменти для користування під час виконання МКР (інші засоби використовувати заборонено); доступ до контрольного завдання МКР відкривається викладачем у заздалегідь оголошений момент часу на визначений період часу; порядок проведення контрольних робіт, їх теми, приклади виконання, викладач заздалегідь оголошує здобувачам ВО; виконану контрольну здобувачі ВО пересилають викладачеві у файлі встановленого формату через наперед визначений викладачем канал комунікацій; викладач оцінює МКР, що були вчасно подані до контролю;
заохочувальні бали: загалом не більше 10 за всі додаткові навчальні активності, виконувані за дорученням викладача, у межах шкали 100 балів на КМ;
штрафні бали можуть бути виставлені за: невчасні здачу та/або захист практичних робіт, а також, за невчасне подання МКР. Максимальна сума штрафних балів – 10;
результати поточного контролю засвоєння освітнього компонента (КМ) здобувачами ВО відбиваються викладачами через особисті кабінети автоматизованої системи «Електронний кампус», в модулі «Поточний контроль», за МКР та практичними.роботами;
під час дії дистанційного режиму освітнього процесу в КПІ ім. Ігоря Сікорського, за рішенням кафедри, для освітнього компоненту, для якого семестровий контроль передбачений у формі екзамену, у разі, якщо заходи поточного контролю дозволяють однозначно визначити рівень набуття передбачених навчальною програмою компетентностей, допускається виставлення підсумкової оцінки за екзамен шляхом пропорційного перерахунку семестрових оцінок у підсумкову оцінку за 100-бальною шкалою, але у цьому разі обов’язковим залишається виконання здобувачем умов допуску до екзамену [6,п.3.15].
Види контролю та рейтингова система оцінювання результатів навчання (РСО)
Рейтинг здобувача Rst з дисципліни складається з балів, що він отримує за:
виконання m частин модульної контрольної роботи МКР (наприклад, m = 4);
виконання та захист L практичних робіт (наприклад, L = 8);
заохочувальні та штрафні бали (загалом до плюс/мінус 10).
Вчасне виконання і захист L практичних робіт, вчасне виконання і подача на контроль m частин МКР та набуття значення стартового рейтингу контрольних заходів протягом семестру не менше Rst min вважається виконанням вимог РСО і є умовою допуску здобувача ВО до іспиту. Більш докладне розкриття вимог РСО подано нижче.
Система рейтингових балів та критерії оцінювання
Практичні роботи: Організацію і проведення практичних занять з кредитного модулю (КМ) та оцінювання успішності здобувачів ВО під час захисту звітів з ПР за відповідними темами виконує викладач, призначений кафедрою. Викладач встановлює розмір rпр (у балах) шкали оцінювання захисту ПР, та L і оголошує це на першому в семестрі лабораторному занятті. Застосовуються наступні принципи оцінювання захисту ПР, поданих і захищених вчасно на регулярних заняттях, до дати останнього за розкладом в семестрі (включно) практичного заняття з КМ:
«відмінно», вичерпне розкриття теми, вільне володіння матеріалом (не менш ніж на 95% вірної інформації) та оформлений належним чином Звіт до ПР;
«добре», повна відповідь (не менш ніж на 75% вірної інформації, можливі незначні неточності) та оформлений належним чином Звіт до ПР;
«задовільно», неповна відповідь (але не менше ніж на 60% вірної інформації), незначні помилки та оформлений належним чином Звіт до ПР;
«незадовільно», незадовільна відповідь та/або не оформлений належним чином Звіт до ПР.
Відпрацьована за розкладом та виконана належним чином ПР оформлюється здобувачем ВО та її Звіт (протокол) подається до захисту і захищається перед викладачем на наступному за розкладом практичному занятті (критерій «вчасно»). За кожне запізнення з поданням ПР до захисту від встановленого терміну, та невчасний захист оцінка може знижуватися викладачем.
Виконання і захист L практичних робіт до дати останнього за розкладом в семестрі (включно) лабораторного заняття з КМ вважається необхідною (але не достатньою) складовою компонентою виконання вимог РСО на допуск до іспиту.
У разі намагання захисту ПР після дати останнього в семестрі регулярного (за розкладом ВНЗ) заняття з КМ, розмір шкали оцінювання складає: 0,6 ∙ rпр. (виключно, якщо викладач має можливість і надасть згоду приймати захист ПР).
Сума балів за ПР за весь КМ (семестр) зводиться масштабуванням до максимальної шкали у 40 балів із 100.
Модульна контрольна робота. Застосовуються наступні принципи оцінювання частин МКР, виконаних і поданих до контролю вчасно (за розкладом, що визначає і оголошує викладач), наприклад, за умови m = 4, і мах балів за МКР rмкр= 5):
«відмінно», вичерпна відповідь (не менш ніж 95% вірної інформації) – 5 балів;
«добре», повна відповідь, можливі незначні неточності (не менш ніж 75% вірної інформації) – 4 бали;
«задовільно», неповна відповідь (але не менш ніж 60% вірної інформації) та незначні помилки – 3 бали;
«незадовільно», незадовільна відповідь (неправильний розв’язок задачі), 0…1 балів.
Вчасне виконання і подача на контроль m частин МКР вважається необхідною (але не достатньою) складовою компонентою виконання вимог РСО на допуск до іспиту.
Сума балів з МКР за весь КМ (семестр) зводиться до максимальної шкали у 20 балів із 100.
Заохочувальні бали
Викладач може нарахувати у сумі не більше 10 балів (у межах 100 балів на КМ) за всі додаткові навчальні активності, виконувані на його доручення за: активну участь на лекціях за відповідними темами дисципліни; участь у факультетських та інститутських олімпіадах з відповідних навчальних дисциплін; участь у конкурсах робіт; підготовка оглядів наукових праць, презентації за темою СРС з доповіддю на лекції – до 5 балів; у разі рекомендування викладачем та успішного проходження рекомендованого ним дистанційного навчального курсу (що відповідає темам дисципліни) з отриманням відповідного сертифіката, викладач може нарахувати до 5 заохочувальних балів (у межах вказаної загалом максимальної кількості).
Міжсесійна атестація та допуск до екзамену
За результатами навчання в семестрі, максимальна кількість балів стартового рейтингу Rst складає Rstm = 60 балів (40 за практичні та 20 за МКР). На другому календарному контролі («k2») здобувач ВО отримує «атестовано» і допуск до екзамену, якщо ним виконано вимоги РСО та поточний рейтинг Rst не менший за Rst min=36 балів (60% від Rstm, тобто, 60 * 0,6 = 36 балів).
За результатами навчальної роботи за КМ, за першу половину семестра (перший календарний контроль «k1»), максимальна можлива кількість балів стартового рейтингу Rstk1m = Rstm / 2 = 60 / 2 = 30 балів (20 за практичні та 10 за перші частини МКР). На першій атестації «k1» здобувач ВО отримує «атестовано», якщо його поточний рейтинг Rst не менший ніж 18 балів (60% від Rstk1m, тобто, 30 * 0,6 = 18).
Поточний рейтинг Rst за контрольними заходами протягом семестру складає:
Rst = L*rпр + m*rмкр ,
де rпр – бали за практичну роботу, а 24 ≤ L* rпр ≤ 40 є прохідний діапазон суми балів;
rмкр – бали за МКР, а 12 ≤ m*rмкр ≤ 20 є прохідний діапазон суми балів за МКР;
Викладач може врахувати накопичені заохочувальні та штрафні бали:
Rst = L*rпр + m*rмкр + (rз – rш ) ,
де rз – заохочувальні бали за активність з КМ (0…10); rш – штрафні бали (0…10).
Максимальний стартовий рейтинг Rstm контрольних заходів протягом семестру складає:
Rstm = L*rпр + m*rмкр = 40 + 20 = 60,
Мінімальний прохідний стартовий рейтинг Rst min контрольних заходів протягом семестру складає:
Rst min = 0,6*Rstm = 0,6*L*rпр + 0,6*m*rмкр = 0,6*40 + 0,6*20 = 24 + 12 = 36.
Екзамен:
Умовою допуску до екзамену є виконання вимог РСО: зарахування всіх практичних робіт, успішне виконання всіх частин модульної контрольної роботи та семестровий стартовий рейтинг 36 ≤ Rst ≤ 60 .
Здобувачі, які виконали умови допуску складають екзаменаційну роботу (та/або проходять екзаменаційну співбесіду) за розкладом екзаменаційної сесії.
Система оцінювання екзамена:
Екзамен (екзаменаційна робота) оцінюється за шкалою Rек до 40 балів. Екзаменаційне завдання складається з чотирьох завдань. Кожне завдання оцінюється за такими критеріями:
«відмінно» – вичерпна відповідь (не менше 95% вірної інформації), надані відповідні обґрунтування – 10 балів;
«добре» – повна відповідь (не менше 80% вірної інформації), що виконана згідно з вимогами до рівня «знань» і «умінь», присутні незначні неточності – 8 балів;
«задовільно» – неповна відповідь (не менше 60% вірної інформації, є помилки) – 6 балів;
«незадовільно» – відсутність правильної відповіді – 0 балів.
Рейтинг сума (Rst + Rек) переводиться до екзаменаційної оцінки згідно з Таблицею:
Таблиця. Переведення рейтингових балів до оцінок за університетською шкалою
Кількість балів | Оцінка |
---|---|
100-95 | Відмінно |
94-85 | Дуже добре |
84-75 | Добре |
74-65 | Задовільно |
64-60 | Достатньо |
Менше 60 | Незадовільно |
Є не зараховані лабораторні роботи або не зарахована модульна контрольна робота |
Не допущено |
Додаткова інформація з дисципліни (освітнього компонента)
перелік питань до кредитного модуля, сформований у межах п. «Навчальний контент», для семестрового контролю надається здобувачам ВО окремо на початку семестра;
на початку семестра викладач аналізує наявні дистанційні курси за тематикою дисципліни та може рекомендувати здобувачам ВО пройти відповідний безкоштовний курс; після отримання здобувачем ВО сертифікату з успішного проходження рекомендованого дистанційного чи онлайн курсу за відповідною тематикою, викладач може закрити певну відповідну частину дисципліни (МКР та/або практичних).
Робочу програму навчальної дисципліни (Силабус):
Склав: доцент, канд.техн.наук, доцент кафедри ІСТ Полторак Вадим Петрович**,**
Ухвалено кафедрою ІСТ (протокол № 16 від _12.06_2024 р.)
Погоджено Методичною комісією факультету[1] ФІОТ (протокол № 10 від 21.06 2024 р.)
[1] Методичною радою університету – для загальноуніверситетських дисциплін.