Cykl kształcenia: 2024/2025
Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki
Nazwa kierunku studiów: Automatyka i robotyka
Obszar kształcenia: nauki techniczne
Profil studiów: ogólnoakademicki
Poziom studiów: pierwszego stopnia
Forma studiów: stacjonarne
Specjalności na kierunku: Automatyzacja systemów wytwarzania i intralogistyki, Komputerowe systemy sterowania
Tytuł otrzymywany po ukończeniu studiów: inżynier
Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych
Kod zajęć: 16233
Status zajęć: obowiązkowy dla specjalności Automatyzacja systemów wytwarzania i intralogistyki
Układ zajęć w planie studiów: sem: 7 / W25 L15 P15 / 4 ECTS / Z
Język wykładowy: polski
Imię i nazwisko koordynatora 1: dr hab. inż. prof. PRz Dominik Strzałka
Imię i nazwisko koordynatora 2: dr inż. Mirosław Mazurek
Główny cel kształcenia: Zasadniczym celem kształcenia na module jest prezentacja wybranych zagadnień z zakresu inżynierii systemów i cyberbezpieczeństwa w przemyśle
Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z technikami i podstawowymi algorytmami szyfrowania, rodzajami i typami ataków, uwierzytelnianiem i podpisem cyfrowym, zabezpieczeniem systemu przed zagrożeniem.
Materiały dydaktyczne: https://mmazurek.v.prz.edu.pl/
1 | Chris Sanders | Praktyczna analiza pakietów : wykorzystanie narzędzia Wireshark do rozwiązania problemów związanych z siecią | Helion. | 2018 |
2 | Paul Troncone, Carl Albing Ph. D. | Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne | Helion. | 2021 |
3 | Matthew Hickey, Jennifer Arcuri | Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności | Helion. | 2022 |
4 | Schneier Bruce | Kryptografia dla praktyków | Wydawnictwo Naukowo Techniczne. | 2002 |
5 | Stallings William | Ochrona danych w sieci i intersieci | Wydawnictwo Naukowo Techniczne. | 1997 |
6 | Seberry J., Pierzyk J | Cryptogaphy: An Introduction to Computer Security | Englewood Cliffs, NJ: Prentice-Hall. | 1989 |
7 | Chell, Dominic | Bezpieczeństwo aplikacji mobilnych: podręcznik hakera | Helion. | 2018 |
8 | Waldemar Krztoń. | Walka o informację w cyberprzestrzeni w XXI wieku | Rambler Press. | 2017 |
9 | Dawid Farbaniec | Cyberwojna. Metody działania hakerów | Helion (ebook). | 2018 |
1 | W. Stallings | "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" | Helion. | 2011 |
2 | N. Ferguson, B. Schneier | Kryptografia w praktyce | Helion. | 2004 |
3 | Vijay Kumar Velu | Kali Linux : testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych | Helion. | 2018 |
1 | Ch. P. Pfleeger, S. L. Pfleeger | Security in Computing, 4th Edition | Prentice Hall. | 2006 |
2 | Chris Binnie | Linux Server : bezpieczeństwo i ochrona sieci | Helion. | 2017 |
3 | Izabela Oleksiewicz, Waldemar Krztoń | Bezpieczeństwo współczesnego społeczeństwa informacyjnego w cyberprzestrzeni / | Rambler Press. | 2017 |
Wymagania formalne: Student powinien znać podstawowe zagadnienia dotyczące funkcjonowania sieci i systemów komputerowych oraz podstawy matematyczne dotyczące teorii liczb.
Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę w zakresie matematyki, teorii liczb, wykorzystywaną do szyfrowania informacji oraz mieć wiedzę na temat funkcjonowania i zarządzania siecią i systemem komputerowym.
Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę matematyczną do szyfrownia i odszyfrowywania danych, działania algorytmów i systemów kryptograficznych.
Wymagania wstępne w kategorii Kompetencji społecznych: Brak
MEK | Student, który zaliczył zajęcia | Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia | Metody weryfikacji każdego z wymienionych efektów kształcenia | Związki z KEK | Związki z PRK |
---|---|---|---|---|---|
01 | Studen zna podstawy teorii systemów | wykład | written colloqium |
K_W01+ K_K01+ |
P6S_KK P6S_WG |
02 | Potrafi modelować systemy proste i złożone | laboratorium, wykład | obserwacja wykonawstwa, raport pisemny |
K_U08+ K_U13++ |
P6S_UW |
03 | Potrafi ocenić i dostosować poziom bezpieczeństwa systemu i sieci komputerowej do wymagań określonych w polityce bezpieczeństwa | wykład, wykład problemowy, laboratorium problemowe, konwersatorium | zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny |
K_W13++ K_U13+ K_K10+ |
P6S_KK P6S_UW P6S_WG |
04 | Projektuje i buduje systemy bezpieczeństwa z kluczami publicznymi i prywatnymi | wykład interaktywny, wykład, laboratorium | zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny |
K_W13++ K_K01++ |
P6S_KK P6S_WG |
Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).
Sem. | TK | Treści kształcenia | Realizowane na | MEK |
---|---|---|---|---|
7 | TK01 | W01, L01, P01 | MEK01 | |
7 | TK02 | W01, W02 | MEK01 | |
7 | TK03 | W03, L02 | MEK01 | |
7 | TK04 | W04 | MEK01 | |
7 | TK05 | W05, L03 | MEK02 | |
7 | TK06 | W06, P02 | MEK04 | |
7 | TK07 | W07, L04 | MEK03 | |
7 | TK08 | W08, P02 | MEK03 | |
7 | TK09 | W09, L05, P03 | MEK03 | |
7 | TK10 | W10, L06 | MEK03 | |
7 | TK11 | W11, L07, P04 | MEK04 | |
7 | TK12 | W12, P05 | MEK04 | |
7 | TK13 | W13, P06 | MEK03 | |
7 | TK14 | W14, P07 | MEK03 | |
7 | TK15 | W15, L08, P08 | MEK03 |
Forma zajęć | Praca przed zajęciami | Udział w zajęciach | Praca po zajęciach |
---|---|---|---|
Wykład (sem. 7) | Przygotowanie do kolokwium:
5.00 godz./sem. |
Godziny kontaktowe:
25.00 godz./sem. |
Uzupełnienie/studiowanie notatek:
4.00 godz./sem. Studiowanie zalecanej literatury: 5.00 godz./sem. |
Laboratorium (sem. 7) | Przygotowanie do laboratorium:
5.00 godz./sem. Przygotowanie do kolokwium: 10.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem. |
Dokończenia/wykonanie sprawozdania:
5.00 godz./sem. |
Projekt/Seminarium (sem. 7) | Przygotowanie do zajęć projektowych/seminaryjnych:
5.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem.. |
Wykonanie projektu/dokumentacji/raportu:
10.00 godz./sem. Przygotowanie do prezentacji: 5.00 godz./sem. |
Konsultacje (sem. 7) | Przygotowanie do konsultacji:
2.00 godz./sem. |
Udział w konsultacjach:
2.00 godz./sem. |
|
Zaliczenie (sem. 7) | Przygotowanie do zaliczenia:
5.00 godz./sem. |
Zaliczenie pisemne:
2.00 godz./sem. |
Forma zajęć | Sposób wystawiania oceny podsumowującej |
---|---|
Wykład | Wykład kończy się zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium i projektu. |
Laboratorium | Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria.Oceną końcową będzie ocena z kolokwium zaliczeniowego. |
Projekt/Seminarium | Wykonanie projektu wraz z dokumentacją. |
Ocena końcowa | Ocena końcowa jest to średnia arytmetyczna ocen z zaliczenia wykładu i oceny z laboratorium i projektu. |
Wymagane podczas egzaminu/zaliczenia
(-)
Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)
Inne
(-)
Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie