logo
Karta przedmiotu
logo

Podstawy inżynierii systemów i cyberbezpieczeństwa w przemyśle

Podstawowe informacje o zajęciach

Cykl kształcenia: 2024/2025

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Automatyka i robotyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: pierwszego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: Automatyzacja systemów wytwarzania i intralogistyki, Komputerowe systemy sterowania

Tytuł otrzymywany po ukończeniu studiów: inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 16233

Status zajęć: obowiązkowy dla specjalności Automatyzacja systemów wytwarzania i intralogistyki

Układ zajęć w planie studiów: sem: 7 / W25 L15 P15 / 4 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora 1: dr hab. inż. prof. PRz Dominik Strzałka

Imię i nazwisko koordynatora 2: dr inż. Mirosław Mazurek

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zasadniczym celem kształcenia na module jest prezentacja wybranych zagadnień z zakresu inżynierii systemów i cyberbezpieczeństwa w przemyśle

Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z technikami i podstawowymi algorytmami szyfrowania, rodzajami i typami ataków, uwierzytelnianiem i podpisem cyfrowym, zabezpieczeniem systemu przed zagrożeniem.

Materiały dydaktyczne: https://mmazurek.v.prz.edu.pl/

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Chris Sanders Praktyczna analiza pakietów : wykorzystanie narzędzia Wireshark do rozwiązania problemów związanych z siecią Helion. 2018
2 Paul Troncone, Carl Albing Ph. D. Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Helion. 2021
3 Matthew Hickey, Jennifer Arcuri Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Helion. 2022
4 Schneier Bruce Kryptografia dla praktyków Wydawnictwo Naukowo Techniczne. 2002
5 Stallings William Ochrona danych w sieci i intersieci Wydawnictwo Naukowo Techniczne. 1997
6 Seberry J., Pierzyk J Cryptogaphy: An Introduction to Computer Security Englewood Cliffs, NJ: Prentice-Hall. 1989
7 Chell, Dominic Bezpieczeństwo aplikacji mobilnych: podręcznik hakera Helion. 2018
8 Waldemar Krztoń. Walka o informację w cyberprzestrzeni w XXI wieku Rambler Press. 2017
9 Dawid Farbaniec Cyberwojna. Metody działania hakerów Helion (ebook). 2018
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 W. Stallings "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" Helion. 2011
2 N. Ferguson, B. Schneier Kryptografia w praktyce Helion. 2004
3 Vijay Kumar Velu Kali Linux : testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych Helion. 2018
Literatura do samodzielnego studiowania
1 Ch. P. Pfleeger, S. L. Pfleeger Security in Computing, 4th Edition Prentice Hall. 2006
2 Chris Binnie Linux Server : bezpieczeństwo i ochrona sieci Helion. 2017
3 Izabela Oleksiewicz, Waldemar Krztoń Bezpieczeństwo współczesnego społeczeństwa informacyjnego w cyberprzestrzeni / Rambler Press. 2017

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Student powinien znać podstawowe zagadnienia dotyczące funkcjonowania sieci i systemów komputerowych oraz podstawy matematyczne dotyczące teorii liczb.

Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę w zakresie matematyki, teorii liczb, wykorzystywaną do szyfrowania informacji oraz mieć wiedzę na temat funkcjonowania i zarządzania siecią i systemem komputerowym.

Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę matematyczną do szyfrownia i odszyfrowywania danych, działania algorytmów i systemów kryptograficznych.

Wymagania wstępne w kategorii Kompetencji społecznych: Brak

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z PRK
01 Studen zna podstawy teorii systemów wykład written colloqium K_W01+
K_K01+
P6S_KK
P6S_WG
02 Potrafi modelować systemy proste i złożone laboratorium, wykład obserwacja wykonawstwa, raport pisemny K_U08+
K_U13++
P6S_UW
03 Potrafi ocenić i dostosować poziom bezpieczeństwa systemu i sieci komputerowej do wymagań określonych w polityce bezpieczeństwa wykład, wykład problemowy, laboratorium problemowe, konwersatorium zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W13++
K_U13+
K_K10+
P6S_KK
P6S_UW
P6S_WG
04 Projektuje i buduje systemy bezpieczeństwa z kluczami publicznymi i prywatnymi wykład interaktywny, wykład, laboratorium zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W13++
K_K01++
P6S_KK
P6S_WG

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
7 TK01 Wprowadzenie. W01, L01, P01 MEK01
7 TK02 Elementy teorii systemów: historia, rozwój koncepcji, znani wybitni przedstawiciele. W01, W02 MEK01
7 TK03 Matematyczne podstawy teorii systemów. Modele matematyczne zjawisk i procesów. W03, L02 MEK01
7 TK04 Systemy proste i złożone: definicje, przykłady, podstawowe pojęcia W04 MEK01
7 TK05 Modelowanie systemów prostych i złożonych W05, L03 MEK02
7 TK06 Kryptografia. Metody i kategorie łamania szyfrów. Podstawowe rodzaje szyfrów. Podpis cyfrowy. Certyfikaty bezpieczeństwa. Funkcje haszujące. W06, P02 MEK04
7 TK07 Analiza podatności systemu. Narzędzia do wykonywania skanowania. W07, L04 MEK03
7 TK08 Footprinting i Rekonesans - wstępne zbieranie informacji o celu ataku. W08, P02 MEK03
7 TK09 Aktywne odpytywanie usług/systemów w celu rozpoznania słabych punktów w infrastrukturze. W09, L05, P03 MEK03
7 TK10 Ataki socjotechnicze (Inżynieria społeczna). W10, L06 MEK03
7 TK11 Ataki typu odmowa dostępu do usługi (Denial-of-Service). W11, L07, P04 MEK04
7 TK12 Polityka bezpieczeństwa. Modele bezpieczeństwa. Tworzenie procedur bezpieczeństwa.Miary poufności i bezpieczeństwa systemów. Audyt systemu. W12, P05 MEK04
7 TK13 Systemy IDS, IPS. W13, P06 MEK03
7 TK14 Wybrane aspekty bezpieczeństwa technologii IoT i OT. W14, P07 MEK03
7 TK15 Narzędzia do analizy i zarządzania incydentami. W15, L08, P08 MEK03

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 7) Przygotowanie do kolokwium: 5.00 godz./sem.
Godziny kontaktowe: 25.00 godz./sem.
Uzupełnienie/studiowanie notatek: 4.00 godz./sem.
Studiowanie zalecanej literatury: 5.00 godz./sem.
Laboratorium (sem. 7) Przygotowanie do laboratorium: 5.00 godz./sem.
Przygotowanie do kolokwium: 10.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 5.00 godz./sem.
Projekt/Seminarium (sem. 7) Przygotowanie do zajęć projektowych/seminaryjnych: 5.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem..
Wykonanie projektu/dokumentacji/raportu: 10.00 godz./sem.
Przygotowanie do prezentacji: 5.00 godz./sem.
Konsultacje (sem. 7) Przygotowanie do konsultacji: 2.00 godz./sem.
Udział w konsultacjach: 2.00 godz./sem.
Zaliczenie (sem. 7) Przygotowanie do zaliczenia: 5.00 godz./sem.
Zaliczenie pisemne: 2.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Wykład kończy się zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium i projektu.
Laboratorium Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria.Oceną końcową będzie ocena z kolokwium zaliczeniowego.
Projekt/Seminarium Wykonanie projektu wraz z dokumentacją.
Ocena końcowa Ocena końcowa jest to średnia arytmetyczna ocen z zaliczenia wykładu i oceny z laboratorium i projektu.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie