logo
Karta przedmiotu
logo

Bezpieczeństwo systemów IT w elektromobilności

Podstawowe informacje o zajęciach

Cykl kształcenia: 2024/2025

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Elektromobilność

Obszar kształcenia: nauki ścisłe/techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: pierwszego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: Elektromobilność

Tytuł otrzymywany po ukończeniu studiów: inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 14465

Status zajęć: obowiązkowy dla programu

Układ zajęć w planie studiów: sem: 6 / W20 P20 / 3 ECTS / E

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Mirosław Mazurek

semestr 6: dr Michał Piętal

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Głównym celem kształcenia na module jest prezentacja wybranych zagadnień związanych z bezpieczeństwem systemów IT w tym systemów elektromobilnych.

Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z podstawowymi zagrożeniami, technologiami i technikami zabezpieczeń systemu, wytycznymi programowymi związanymi z cyberbezpieczeństwem.

Materiały dydaktyczne: https://mmazurek.v.prz.edu.pl/

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Schneier Bruce Kryptografia dla praktyków Wydawnictwo Naukowo Techniczne. 2002
2 Stallings William Ochrona danych w sieci i intersieci Wydawnictwo Naukowo Techniczne. 1997
3 Seberry J., Pierzyk J Cryptogaphy: An Introduction to Computer Security Englewood Cliffs, NJ: Prentice-Hall. 1989
4 W. Stallings "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" Helion. 2011
5 Chell, Dominic Bezpieczeństwo aplikacji mobilnych: podręcznik hakera Helion. 2018
6 Chris Sanders Praktyczna analiza pakietów : wykorzystanie narzędzia Wireshark do rozwiązania problemów związanych z siecią Helion. 2018
7 Waldemar Krztoń. Walka o informację w cyberprzestrzeni w XXI wieku Rambler Press. 2017
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 W. Stallings "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" Helion. 2011
2 N. Ferguson, B. Schneier Kryptografia w praktyce Helion. 2004
3 Vijay Kumar Velu Kali Linux : testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych Helion. 2018
Literatura do samodzielnego studiowania
1 Ch. P. Pfleeger, S. L. Pfleeger Security in Computing, 4th Edition Prentice Hall. 2006
2 Chris Binnie Linux Server : bezpieczeństwo i ochrona sieci Helion. 2017
3 Izabela Oleksiewicz, Waldemar Krztoń Bezpieczeństwo współczesnego społeczeństwa informacyjnego w cyberprzestrzeni / Rambler Press. 2017

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Student powinien znać podstawowe zagadnienia dotyczące funkcjonowania sieci i systemów komputerowych, systemów teleinformatycznych, bezpieczeństwa systemów i sieci komputerowych

Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę w zakresie bezpieczeństwa informacji i sieci komputerowej, wykorzystywaną do szyfrowania informacji oraz mieć wiedzę na temat funkcjonowania i zarządzania siecią i systeme

Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę matematyczną do szyfrownia i odszyfrowywania danych, działania algorytmów i systemów kryptograficznych.

Wymagania wstępne w kategorii Kompetencji społecznych: Brak

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Zna wybrane systemy wbudowane i potrafi określić ich odporność na ataki. wykład, wykład interaktywny, laboratorium, laboratorium problemowe zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W05++
K_W09+++
K_U01++
K_U12+++
K_K01++
K_K02++
P6S_KO
P6S_KR
P6S_UU
P6S_UW
P6S_WG
P6S_WK
02 Wyjaśnia zasady, sposoby i środki realizacji zabezpieczeń systemu w tym dowolnego systemu stosowanego w pojazdach. wykład interaktywny, laboratorium, laboratorium problemowe zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W06+++
K_W09+++
K_W18++
K_U07++
K_K03++
K_K07++
P6S_KK
P6S_KR
P6S_UO
P6S_WG
P6S_WK
03 Potrafi wskazać słabe punkty systemu, zidentyfikować luki i podatności systemów oraz rozumie skutki braku zabezpieczenia się przed nimi. wykład interaktywny, wykład, laboratorium zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W05++
K_W06+
K_W09+
K_U01+++
K_K04+
P6S_KO
P6S_UO
P6S_UU
P6S_UW
P6S_WG
P6S_WK
04 Potrafi ocenić i dostosować poziom bezpieczeństwa systemu do wymagań określonych w polityce bezpieczeństwa wykład, wykład problemowy, laboratorium problemowe, konwersatorium zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W05+
K_W09+++
K_W18++
K_U02++
K_U12+++
K_K04+
P6S_KO
P6S_UK
P6S_UO
P6S_UW
P6S_WG
P6S_WK
05 Potrafi opisać i zidentyfikować typy i rodzaje ataków na system operacyjny, teleinformatyczny, wbudowany. wykład, wykład problemowy, gra dydaktyczna, laboratorium zaliczenie cz. praktyczna, zaliczenie cz. pisemna, obserwacja wykonawstwa, raport pisemny K_W05+++
K_W09++
K_W18++
K_U08++
K_U12++
K_K04+++
P6S_KO
P6S_UO
P6S_UW
P6S_WG
P6S_WK

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
6 TK01 Wprowadzenie do zagadnień bezpieczeństwa w systemach elektromobilności. W1 MEK01
6 TK02 Charakterystyka pracy systemów wbudowanych i ich odporność na ataki. Przykłady ataków na tego typu obiekty. W2 MEK01
6 TK03 Analiza przypadków, wykorzystane luki i podatności systemów, scenariusze ataków, skutki. W3 MEK02
6 TK04 Klasyfikacja ataków na systemy informatyczne i metody ich zabezpieczeń. W4 MEK02 MEK03
6 TK05 Cyberterroryzm w kontekście systemów elektromobilnych. W5 MEK01 MEK04
6 TK06 Wybrane zagadnienie analizy ryzyka dla systemów elektromobilności. W6 MEK02 MEK04
6 TK07 Bezpieczeństwo transmisji danych. W7 MEK02 MEK03
6 TK08 Bezpieczeństwo wbudowanych systemów operacyjnych. W8 MEK01 MEK05

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 6) Przygotowanie do kolokwium: 2.00 godz./sem.
Godziny kontaktowe: 20.00 godz./sem.
Uzupełnienie/studiowanie notatek: 5.00 godz./sem.
Studiowanie zalecanej literatury: 10.00 godz./sem.
Projekt/Seminarium (sem. 6) Godziny kontaktowe: 20.00 godz./sem..
Wykonanie projektu/dokumentacji/raportu: 15.00 godz./sem.
Przygotowanie do prezentacji: 5.00 godz./sem.
Konsultacje (sem. 6) Przygotowanie do konsultacji: 2.00 godz./sem.
Udział w konsultacjach: 2.00 godz./sem.
Egzamin (sem. 6) Przygotowanie do egzaminu: 5.00 godz./sem.
Egzamin pisemny: 2.00 godz./sem.
Egzamin ustny: 2.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Wykład kończy się zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z projektu.
Projekt/Seminarium Wykonanie projektu związanego z tematem.
Ocena końcowa Ocena końcowa jest to średnia arytmetyczna ocen z zaliczenia wykładu i oceny z projektu.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: tak

1 P. Dymora; M. Jucha; M. Mazurek Examining the possibility of short-term prediction of traffic volume in smart city control systems with the use of regression models 2024
2 P. Dymora; G. Lichacz; M. Mazurek Performance Analysis of a Real-Time Data Warehouse System Implementation Based on Open-Source Technologies 2023
3 P. Dymora; M. Jucha; M. Mazurek Regression Models Evaluation of Short-Term Traffic Flow Prediction 2023
4 P. Dymora; M. Mazurek; M. Nycz Comparison of Angular, React, and Vue Technologies in the Process of Creating Web Applications on the User Interface Side 2023
5 P. Dymora; M. Mazurek; M. Nycz Modeling and Statistical Analysis of Data Breach Problems in Python 2023
6 W. Koczkodaj; A. Kowalczyk; M. Mazurek; W. Pedrycz; G. Redlarski; E. Rogalska; D. Strzałka; A. Szymanska; A. Wilinski; O. Xue Peer Assessment as a Method for Measuring Harmful Internet Use 2023
7 K. Doerffer; P. Doerffer; P. Dymora; P. Flaszynski; S. Grigg; M. Jurek; D. Kordos; B. Kowal; M. Mazurek; T. Rogalski; R. Śliwa; R. Unnthorsson The Latest Advances in Wireless Communication in Aviation, Wind Turbines and Bridges 2022
8 P. Dymora; K. Łyczko; M. Mazurek The effectiveness analysis of selected IT tools for predictions of the COVID-19 pandemic 2022
9 S. Bomba; P. Dymora; M. Mazurek A Comparative Analysis of Selected Predictive Algorithms in Control of Machine Processes 2022
10 W. Koczkodaj; M. Mazurek; W. Pedrycz; E. Rogalska; R. Roth; D. Strzałka; A. Szymanska; A. Wolny-Dominiak; M. Woodbury-Smith; O. Xue; R. Zbyrowski Combating harmful Internet use with peer assessment and differential evolution 2022
11 P. Dymora; B. Kowal; M. Mazurek; R. Śliwa The effects of Virtual Reality technology application in the aircraft pilot training process 2021
12 P. Dymora; M. Mazurek Comparison of Selected Algorithms of Traffic Modelling and Prediction in Smart City - Rzeszów 2021
13 P. Dymora; M. Mazurek Influence of Model and Traffic Pattern on Determining the Self-Similarity in IP Networks 2021
14 P. Dymora; M. Mazurek Personal Data as a Critical Element of Sustainable Systems—Comparison of Selected Data Anonymization Techniques 2021
15 P. Dymora; M. Mazurek; B. Sudek Comparative Analysis of Selected Open-Source Solutions for Traffic Balancing in Server Infrastructures Providing WWW Service 2021
16 P. Dymora; M. Mazurek; K. Smalara Modeling and Fault Tolerance Analysis of ZigBee Protocol in IoT Networks 2021
17 P. Dymora; W. Gołda; M. Mazurek Analysis of the Impact of Gamification on Learning Efficiency on the Example of a Mobile Application 2021
18 G. Dunkan; P. Dymora; W. Koczkodaj; B. Kowal; M. Mazurek; D. Strzałka Open Government issues and opportunity: a case study based on a medium-sized city in Poland 2020
19 P. Dymora; B. Kowal; M. Mazurek Analysis of Selected Characteristics of Open Data Inception Portals in the Context of Smart Cities IoT Data Accessibility 2020
20 P. Dymora; B. Kowal; M. Mazurek Pozyskiwanie dowodów ingerencji w system z wykorzystaniem programu Snort jako darmowego systemu IDS 2020
21 P. Dymora; D. Łannik; M. Mazurek Analiza wpływu wybranych implementacji algorytmu drzewa decyzyjnego na wydajność systemu komputerowego 2020
22 P. Dymora; M. Mazurek An innovative approach to anomaly detection in communication networks using multifractal analysis 2020
23 P. Dymora; M. Mazurek Opinia o innowacyjności pt. Usługi internetowe nowej generacji oparte o standard XGS-PON 2020
24 P. Dymora; M. Mazurek Opinia o innowacyjności pt. Wdrożenie innowacji w zakresie badań sprawności i wydolności fizycznej dla sportowców celem zwiększenia konkurencyjności firmy LC Lab Sp. z o.o. 2020
25 P. Dymora; M. Mazurek Performance assessment of selected techniques and methods detecting duplicates in data warehouses 2020
26 P. Dymora; M. Mazurek Wdrożenie nowej usługi zdalnej rehabilitacji poprzez implementację innowacyjnej technologii „Doctor Kinetic” celem zwiększenia konkurencyjności firmy LC Lab Sp. z o.o.” 2020
27 W. Koczkodaj; F. Liu; V. Marek; J. Mazurek; M. Mazurek; L. Mikhailov; C. Ozel; W. Pedrycz; A. Przelaskowski; A. Schumann; R. Smarzewski; D. Strzałka; J. Szybowski; Y. Yayli On the use of group theory to generalize elements of pairwise comparisons matrix: A cautionary note 2020
28 M. Bolanowski; P. Dymora; B. Kowal; M. Mazurek; M. Salach Raport dotyczący: analizy uwarunkowań technicznych wdrażania technologii VR w dydaktyce na kierunkach automatyka i robotyka oraz informatyka prowadzonych przez WEiI z potencjalnymi zastosowaniami dla Przemysłu 4.0 2019
29 P. Dymora; B. Kowal; M. Mazurek Dydaktyczne aspekty projektowania aplikacji w środowisku Unity 3D 2019
30 P. Dymora; B. Kowal; M. Mazurek Multifractal properties of network communication traffic 2019
31 P. Dymora; B. Kowal; M. Mazurek Ocena skutków wykorzystania technologii wirtualnej i rozszerzonej rzeczywistości w pracesie edukacyjnym 2019
32 P. Dymora; B. Kowal; M. Mazurek Opinia o innowacyjności usługi Innowacyjne Mobilne Centrum Digitalizacji 2019
33 P. Dymora; B. Kowal; M. Mazurek The effectiveness of the use of R-language in anonymizing open data 2019
34 P. Dymora; B. Kowal; M. Mazurek; M. Totoń Opinia o innowacyjności dla projektu MARBER 2019
35 P. Dymora; D. Łannik; M. Mazurek Badanie efektywności tworzenia wielowymiarowych zestawów danych w wybranych środowiskach analitycznych 2019
36 P. Dymora; M. Koryl; M. Mazurek Process discovery in business process management optimization 2019
37 P. Dymora; M. Mazurek Anomaly detection in IoT communication network based on spectral analysis and Hurst exponent 2019
38 P. Dymora; W. Koczkodaj; M. Mazurek; D. Strzałka Consistency-Driven Pairwise Comparisons Approach to Software Product Management and Quality Measurement 2019
39 W. Koczkodaj; J. Masiak; M. Mazurek; D. Strzałka; P. Zabrodskii Massive health record breaches evidence by the office for civil rights data 2019
40 W. Koczkodaj; M. Mazurek; D. Strzałka; A. Wolny-Dolniak; M. Woodbury-Smith Electronic health record breaches as social indicators 2019