logo
Karta przedmiotu
logo

Bezpieczeństwo w systemach sterowania i sieciach przemysłowych

Podstawowe informacje o zajęciach

Cykl kształcenia: 2024/2025

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Informatyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: drugiego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: H - Cyberbezpieczeństwo i technologie chmurowe, I - Inżynieria inteligentnych systemów informatycznych, S - Systemy i sieci komputerowe

Tytuł otrzymywany po ukończeniu studiów: magister inżynier

Nazwa jednostki prowadzącej zajęcia: Katedra Informatyki i Automatyki

Kod zajęć: 15665

Status zajęć: obowiązkowy dla specjalności H - Cyberbezpieczeństwo i technologie chmurowe

Układ zajęć w planie studiów: sem: 2 / W15 P15 / 3 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora: dr inż. Marcin Bednarek

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zapoznanie z zagadnieniami bezpieczeństwa i ochrony systemów DCS i sieci przemysłowych.

Ogólne informacje o zajęciach: Moduł pozwala na zapoznanie się z zagadnieniami dotyczącymi bezpieczeństwa i ochrony komputerowych sieci przemysłowych i systemów sterowania.

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Ackerman P. Industrial Cybersecurity Packt, Birmingham-Mumbai. 2017
2 William Stallings, Lawrie Brown Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Helion. 2019
3 Stamp M. Information Security. Principles and Practice Willey-Interscience, Hoboken. 2006
4 Liderman K. Bezpieczeństwo Teleinformatyczne Instytut Automatyki i Robotyki WAT, Warszawa. 2001
5 Anderson J. Security Engineering. A Guide to Building Dependable Distributed Systems Wiley Publishing Inc., Indianapolis. 2008
6 Maiwald E. Bezpieczeństwo w sieci: kurs podstawowy EDITION 2000, Kraków. 2001
7 Schneier Bruce Kryptografia dla praktyków Wydawnictwo Naukowo Techniczne. 2002
8 Stallings William Ochrona danych w sieci i intersieci Wydawnictwo Naukowo Techniczne. 1997
9 W. Stallings "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" Helion. 2011
10 Mystkowski A. Sieci przemysłowe Profibus DP i Profinet IO Białystok. 2012
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 Pozycje ww. 1-10 .
2 ABB Dokumentacja techniczna systemu ABB Freelance/Control Builder . 2016
3 Wonderware Dokumentacja techniczna pakietu Factory Suite, InTouch . 2016
4 Norma PN-EN 61131-3 Sterowniki Programowalne: języki programowania.
5 Dokumentacja on-line Help pakietów Wonderware Intouch, ABB Control Bulder.
Literatura do samodzielnego studiowania
1 Whitman M., Mattord H. Principles of Information Security CENGAGE Learning, Boston. 2017

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Podstawowa wiedza z zakresu informatyki, matematyki dyskretnej i sieci komputerowych

Wymagania wstępne w kategorii Wiedzy: Podstawowa wiedza z zakresu informatyki, matematyki dyskretnej, sieci komputerowych.

Wymagania wstępne w kategorii Umiejętności: Umiejętność korzystania ze środowisk programistycznych i konfiguracyjnych.

Wymagania wstępne w kategorii Kompetencji społecznych: Umiejętność pracy w zespole

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Ma podstawową wiedzę z zakresu: zagrożeń i sposobów ochrony w rozproszonych systemach sterowania. wykład test pisemny/odpowiedź ustna K_W02+
K_W04+
P7S_WG
02 Zna zagadnienia z zakresu bezpieczeństwa i ochrony komputerowych sieci przemysłowych. wykład, projekt test pisemny, raport pisemny, prezentacja projektu/odpowiedź ustna K_U08++
K_K01+++
P7S_KK
P7S_UW
03 Projektuje, konfiguruje, programuje i uruchamia systemy bezpiecznościowe w rozproszonych systemach sterowania i sieciach przemysłowych. projekt raport pisemny, prezentacja projektu/odpowiedź ustna K_U10+
K_K03++
P7S_KO
P7S_UW

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
2 TK01 Wprowadzenie do bezpieczeństwa systemów. Systemy ICS, SCADA, DCS. W MEK01
2 TK02 Bezpieczeństwo i ochrona systemów ICS. Integralność, poufność, wiarygodnosć i dostępność danych w systemach DCS. W, P MEK01
2 TK03 Zagrożenia bezpieczeństwa rozproszonych systemów sterowania. W MEK01
2 TK04 Przemysłowe sieci komputerowe. Bezpieczeństwo i ochrona sieci polowych. W MEK02
2 TK05 Protokoły sieci przemysłowych. Determinizm czasowy. Metody i mechanizmy dostępu do medium. W MEK02
2 TK06 Diagnostyka i niezawodność systemów. Układy dozorująco-terapeutyczne. Diagnozowanie komunikacji i systemów sterowania. W, P MEK01 MEK02 MEK03
2 TK07 Alarmowanie w systemach DCS i SCADA. W, P MEK03

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 2) Przygotowanie do kolokwium: 4.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Uzupełnienie/studiowanie notatek: 5.00 godz./sem.
Studiowanie zalecanej literatury: 15.00 godz./sem.
Projekt/Seminarium (sem. 2) Przygotowanie do zajęć projektowych/seminaryjnych: 10.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem..
Wykonanie projektu/dokumentacji/raportu: 10.00 godz./sem.
Przygotowanie do prezentacji: 2.00 godz./sem.
Konsultacje (sem. 2) Przygotowanie do konsultacji: 1.00 godz./sem.
Udział w konsultacjach: 1.00 godz./sem.
Zaliczenie (sem. 2) Przygotowanie do zaliczenia: 9.00 godz./sem.
Zaliczenie pisemne: 1.00 godz./sem.
Zaliczenie ustne: 1.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Test i/lub odpowiedź ustna.
Projekt/Seminarium Raport i prezentacja projektu.
Ocena końcowa Średnia ważona (wykład, projekt).

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie