Cykl kształcenia: 2024/2025
Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki
Nazwa kierunku studiów: Informatyka
Obszar kształcenia: nauki techniczne
Profil studiów: ogólnoakademicki
Poziom studiów: drugiego stopnia
Forma studiów: stacjonarne
Specjalności na kierunku: H - Cyberbezpieczeństwo i technologie chmurowe, I - Inżynieria inteligentnych systemów informatycznych, S - Systemy i sieci komputerowe
Tytuł otrzymywany po ukończeniu studiów: magister inżynier
Nazwa jednostki prowadzącej zajęcia: Katedra Informatyki i Automatyki
Kod zajęć: 15665
Status zajęć: obowiązkowy dla specjalności H - Cyberbezpieczeństwo i technologie chmurowe
Układ zajęć w planie studiów: sem: 2 / W15 P15 / 3 ECTS / Z
Język wykładowy: polski
Imię i nazwisko koordynatora: dr inż. Marcin Bednarek
Główny cel kształcenia: Zapoznanie z zagadnieniami bezpieczeństwa i ochrony systemów DCS i sieci przemysłowych.
Ogólne informacje o zajęciach: Moduł pozwala na zapoznanie się z zagadnieniami dotyczącymi bezpieczeństwa i ochrony komputerowych sieci przemysłowych i systemów sterowania.
1 | Ackerman P. | Industrial Cybersecurity | Packt, Birmingham-Mumbai. | 2017 |
2 | William Stallings, Lawrie Brown | Bezpieczeństwo systemów informatycznych. Zasady i praktyka. | Helion. | 2019 |
3 | Stamp M. | Information Security. Principles and Practice | Willey-Interscience, Hoboken. | 2006 |
4 | Liderman K. | Bezpieczeństwo Teleinformatyczne | Instytut Automatyki i Robotyki WAT, Warszawa. | 2001 |
5 | Anderson J. | Security Engineering. A Guide to Building Dependable Distributed Systems | Wiley Publishing Inc., Indianapolis. | 2008 |
6 | Maiwald E. | Bezpieczeństwo w sieci: kurs podstawowy | EDITION 2000, Kraków. | 2001 |
7 | Schneier Bruce | Kryptografia dla praktyków | Wydawnictwo Naukowo Techniczne. | 2002 |
8 | Stallings William | Ochrona danych w sieci i intersieci | Wydawnictwo Naukowo Techniczne. | 1997 |
9 | W. Stallings | "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" | Helion. | 2011 |
10 | Mystkowski A. | Sieci przemysłowe Profibus DP i Profinet IO | Białystok. | 2012 |
1 | Pozycje ww. 1-10 | . | ||
2 | ABB | Dokumentacja techniczna systemu ABB Freelance/Control Builder | . | 2016 |
3 | Wonderware | Dokumentacja techniczna pakietu Factory Suite, InTouch | . | 2016 |
4 | Norma | PN-EN 61131-3 | Sterowniki Programowalne: języki programowania. | |
5 | Dokumentacja on-line | Help pakietów | Wonderware Intouch, ABB Control Bulder. |
1 | Whitman M., Mattord H. | Principles of Information Security | CENGAGE Learning, Boston. | 2017 |
Wymagania formalne: Podstawowa wiedza z zakresu informatyki, matematyki dyskretnej i sieci komputerowych
Wymagania wstępne w kategorii Wiedzy: Podstawowa wiedza z zakresu informatyki, matematyki dyskretnej, sieci komputerowych.
Wymagania wstępne w kategorii Umiejętności: Umiejętność korzystania ze środowisk programistycznych i konfiguracyjnych.
Wymagania wstępne w kategorii Kompetencji społecznych: Umiejętność pracy w zespole
MEK | Student, który zaliczył zajęcia | Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia | Metody weryfikacji każdego z wymienionych efektów kształcenia | Związki z KEK | Związki z PRK |
---|---|---|---|---|---|
01 | Ma podstawową wiedzę z zakresu: zagrożeń i sposobów ochrony w rozproszonych systemach sterowania. | wykład | test pisemny/odpowiedź ustna |
K_W02+ K_W04+ |
P7S_WG |
02 | Zna zagadnienia z zakresu bezpieczeństwa i ochrony komputerowych sieci przemysłowych. | wykład, projekt | test pisemny, raport pisemny, prezentacja projektu/odpowiedź ustna |
K_U08++ K_K01+++ |
P7S_KK P7S_UW |
03 | Projektuje, konfiguruje, programuje i uruchamia systemy bezpiecznościowe w rozproszonych systemach sterowania i sieciach przemysłowych. | projekt | raport pisemny, prezentacja projektu/odpowiedź ustna |
K_U10+ K_K03++ |
P7S_KO P7S_UW |
Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).
Sem. | TK | Treści kształcenia | Realizowane na | MEK |
---|---|---|---|---|
2 | TK01 | W | MEK01 | |
2 | TK02 | W, P | MEK01 | |
2 | TK03 | W | MEK01 | |
2 | TK04 | W | MEK02 | |
2 | TK05 | W | MEK02 | |
2 | TK06 | W, P | MEK01 MEK02 MEK03 | |
2 | TK07 | W, P | MEK03 |
Forma zajęć | Praca przed zajęciami | Udział w zajęciach | Praca po zajęciach |
---|---|---|---|
Wykład (sem. 2) | Przygotowanie do kolokwium:
4.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem. |
Uzupełnienie/studiowanie notatek:
5.00 godz./sem. Studiowanie zalecanej literatury: 15.00 godz./sem. |
Projekt/Seminarium (sem. 2) | Przygotowanie do zajęć projektowych/seminaryjnych:
10.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem.. |
Wykonanie projektu/dokumentacji/raportu:
10.00 godz./sem. Przygotowanie do prezentacji: 2.00 godz./sem. |
Konsultacje (sem. 2) | Przygotowanie do konsultacji:
1.00 godz./sem. |
Udział w konsultacjach:
1.00 godz./sem. |
|
Zaliczenie (sem. 2) | Przygotowanie do zaliczenia:
9.00 godz./sem. |
Zaliczenie pisemne:
1.00 godz./sem. Zaliczenie ustne: 1.00 godz./sem. |
Forma zajęć | Sposób wystawiania oceny podsumowującej |
---|---|
Wykład | Test i/lub odpowiedź ustna. |
Projekt/Seminarium | Raport i prezentacja projektu. |
Ocena końcowa | Średnia ważona (wykład, projekt). |
Wymagane podczas egzaminu/zaliczenia
(-)
Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)
Inne
(-)
Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie