logo
Karta przedmiotu
logo

Eksploatacja i bezpieczeństwo systemów

Podstawowe informacje o zajęciach

Cykl kształcenia: 2016/2017

Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki

Nazwa kierunku studiów: Automatyka i robotyka

Obszar kształcenia: nauki techniczne

Profil studiów: ogólnoakademicki

Poziom studiów: pierwszego stopnia

Forma studiów: stacjonarne

Specjalności na kierunku: Komputerowe systemy sterowania

Tytuł otrzymywany po ukończeniu studiów: inżynier

Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych

Kod zajęć: 2491

Status zajęć: obowiązkowy dla specjalności Komputerowe systemy sterowania

Układ zajęć w planie studiów: sem: 6 / W25 L15 P15 / 5 ECTS / Z

Język wykładowy: polski

Imię i nazwisko koordynatora 1: dr inż. Paweł Dymora

Imię i nazwisko koordynatora 2: dr inż. Mirosław Mazurek

Terminy konsultacji koordynatora: https://mmazurek.v.prz.edu.pl/konsultacje

semestr 6: mgr inż. Bartosz Kowal , termin konsultacji poniedziałek 10:00 - 12:00

semestr 6: mgr inż. Alicja Gerka

Cel kształcenia i wykaz literatury

Główny cel kształcenia: Zasadniczym celem kształcenia na module jest prezentacja wybranych zagadnień z zakresu bezpieczeństwa systemów, w szczególności szyfrowania i kryptografii.

Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z technikami i podstwowymi algorytmami szyfrowania, rodzajami i typami szyfrów, uwierzytelnianiem i podpisem cyfrowym.

Materiały dydaktyczne: http://mmazurek.sd.prz.edu.pl/pl/67/

Wykaz literatury, wymaganej do zaliczenia zajęć
Literatura wykorzystywana podczas zajęć wykładowych
1 Schneier Bruce Kryptografia dla praktyków Wydawnictwo Naukowo Techniczne. 2002
2 Stallings William Ochrona danych w sieci i intersieci Wydawnictwo Naukowo Techniczne. 1997
3 Seberry J., Pierzyk J Cryptogaphy: An Introduction to Computer Security Englewood Cliffs, NJ: Prentice-Hall. 1989
4 W. Stallings "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" Helion. 2011
5 D. Put, W. Adamczyk, A. Wróbel, P. Bylina Szkoła Hakerów CSH. 2011
Literatura wykorzystywana podczas zajęć ćwiczeniowych/laboratoryjnych/innych
1 W. Stallings "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptografii" Helion. 2011
2 N. Ferguson, B. Schneier Kryptografia w praktyce Helion. 2004
3 A Kalinowski Metody inwigilacji i elementy informatyki śledczej CSH. 2011
Literatura do samodzielnego studiowania
1 Ch. P. Pfleeger, S. L. Pfleeger Security in Computing, 4th Edition Prentice Hall. 2006

Wymagania wstępne w kategorii wiedzy/umiejętności/kompetencji społecznych

Wymagania formalne: Student powinien znać podstawowe zagadnienia dotyczące funkcjonowania sieci i systemów komputerowych, systemów teleinformatycznych, bezpieczeństwa systemów i sieci komputerowych

Wymagania wstępne w kategorii Wiedzy: Student powinien mieć wiedzę w zakresie bezpieczeństwa informacji i sieci komputerowej, wykorzystywaną do szyfrowania informacji oraz mieć wiedzę na temat funkcjonowania i zarządzania siecią i systeme

Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę matematyczną do szyfrownia i odszyfrowywania danych, działania algorytmów i systemów kryptograficznych.

Wymagania wstępne w kategorii Kompetencji społecznych: Brak

Efekty kształcenia dla zajęć

MEK Student, który zaliczył zajęcia Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia Metody weryfikacji każdego z wymienionych efektów kształcenia Związki z KEK Związki z OEK
01 Demonstruje sposoby zabezpieczania, łamania i odzyskiwania haseł w systemie wykład, wykład interaktywny, laboratorium, laboratorium problemowe zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W13+++
K_U24+++
T1A_W04
T1A_U15
InzA_U07
02 Wyjaśnia zasady, sposoby i środki realizacji zabezpieczeń systemu w tym dowolnego systemu automatyki i robotyki wykład interaktywny, laboratorium, laboratorium problemowe zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W04+
K_W13+++
T1A_W04
T1A_W06
InzA_W01
03 Projektuje i buduje tunele virtualne VPN dla systemów automatyki i robotyki wykład interaktywny, wykład, laboratorium zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W04+
K_U24+++
T1A_W06
InzA_W01
T1A_U15
InzA_U07
04 Potrafi ocenić i dostosować poziom bezpieczeństwa systemu automatyki i robotyki do wymagań określonych w polityce bezpieczeństwa wykład, wykład problemowy, laboratorium problemowe, konwersatorium zaliczenie cz. pisemna, zaliczenie cz. ustna, raport pisemny K_W04+
K_U24++
T1A_W06
InzA_W01
T1A_U15
InzA_U07
05 Potrafi opisać i zidentyfikować typy i rodzaje ataków na system operacyjny, teleinformatyczny, automatyki i robotyki wykład, wykład problemowy, gra dydaktyczna, laboratorium zaliczenie cz. praktyczna, zaliczenie cz. pisemna, obserwacja wykonawstwa, raport pisemny K_W04+
K_W13+++
T1A_W04
T1A_W06
InzA_W01

Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).

Treści kształcenia dla zajęć

Sem. TK Treści kształcenia Realizowane na MEK
6 TK01 Zajęcia organizacyjne. Ustalenie formy zaliczenia i zakresu materiału. Podstawowe definicje bezpieczeństwa. Zarządzanie ryzykiem. Akty i normy prawne. W01,L01 MEK01 MEK04 MEK05
6 TK02 Kryptografia. Metody i kategorie łamania szyfrów. Podstawowe rodzaje szyfrów. Wprowadzenie do teorii informacji. Entropia. Koincydencja znaków. Analiza częstotliwościowa szyfrów. W02, L02 MEK01 MEK02 MEK04
6 TK03 Przechwytywanie informacji w sieciach LAN, przechwytywanie danych szyfrowanych, atak na sesję SSL. Systemy IDS, IPS. Aspekt prawny, rozwiązania sprzętowe i programowe. W03, W04, L03, L04 MEK02 MEK03 MEK05
6 TK04 Firewalle: charakterystyka firewalli, typy firewalli, implementowanie firewalli, lokalizacja i konfiguracja firewalli. W05, L05, L06 MEK02 MEK04 MEK05
6 TK05 Ochrona systemu operacyjnego. Zadania administratora. Zdalne rozpoznawanie systemu operacyjnego. W06, L07 MEK01 MEK02 MEK04 MEK05
6 TK06 Systemy wykrywania włamań w systemie teleinformatycznym, skanery bezpieczeństwa W07, W08, L08 MEK02 MEK04 MEK05
6 TK07 Tunele wirtualne VPN. Bezpieczeństwo poczty elektronicznej. Podpis cyfrowy. Certyfikaty bezpieczeństwa. Funkcje haszujące. W09, L09 MEK02 MEK03 MEK04
6 TK08 Zabezpieczenie systemu. Miary poufności i bezpieczeństwa systemów. Audyt systemu. W10, L10 MEK01 MEK02 MEK03 MEK04 MEK05
6 TK09 Polityka bezpieczeństwa. Modele bezpieczeństwa. Tworzenie procedur bezpieczeństwa. W11, L11 MEK04 MEK05
6 TK10 Zabezpieczenie fizycznej infrastruktury systemu - wymagania, zagrożenia, środki ochrony. W12, L12 MEK02 MEK05
6 TK11 Elementy krytyczne systemu i sposoby ich ochrony: zasilanie, chłodzenie, okablowanie. W13 MEK02 MEK05

Nakład pracy studenta

Forma zajęć Praca przed zajęciami Udział w zajęciach Praca po zajęciach
Wykład (sem. 6) Przygotowanie do kolokwium: 2.00 godz./sem.
Godziny kontaktowe: 25.00 godz./sem.
Uzupełnienie/studiowanie notatek: 3.00 godz./sem.
Studiowanie zalecanej literatury: 3.00 godz./sem.
Laboratorium (sem. 6) Przygotowanie do laboratorium: 2.00 godz./sem.
Przygotowanie do kolokwium: 2.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem.
Dokończenia/wykonanie sprawozdania: 5.00 godz./sem.
Projekt/Seminarium (sem. 6) Przygotowanie do zajęć projektowych/seminaryjnych: 4.00 godz./sem.
Godziny kontaktowe: 15.00 godz./sem..
Wykonanie projektu/dokumentacji/raportu: 8.00 godz./sem.
Konsultacje (sem. 6) Przygotowanie do konsultacji: 1.00 godz./sem.
Udział w konsultacjach: 1.00 godz./sem.
Zaliczenie (sem. 6) Przygotowanie do zaliczenia: 2.00 godz./sem.
Zaliczenie pisemne: 1.00 godz./sem.
Zaliczenie ustne: 1.00 godz./sem.

Sposób wystawiania ocen składowych zajęć i oceny końcowej

Forma zajęć Sposób wystawiania oceny podsumowującej
Wykład Wykład kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z laboratorium.
Laboratorium Warunkiem dopuszczenia do wykonania laboratorium jest przedstawienie prowadzącemu do oceny sprawozdania z poprzednio wykonanego laboratorium. Do zaliczenia przedmiotu należy wykonać wszystkie laboratoria.Oceną końcową będzie ocena z kolokwium zaliczeniowego powiększona bądź obniżona na podstawie ocen ze sprawozdań. Gradacja ocen: 0-50% - 2.0; 51-65% - 3.0; 66-75% - 3,5; 76-84% - 4.0; 85-92% - 4,5; 93-100% - 5.0. Obecność na laboratorium obowiązkowa.
Projekt/Seminarium
Ocena końcowa Ocena końcowa jest to średnia arytmetyczna ocen z zaliczenia wykładu i oceny z laboratorium.

Przykładowe zadania

Wymagane podczas egzaminu/zaliczenia
(-)

Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)

Inne
(-)

Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie

Treści zajęć powiazane są z prowadzonymi badaniami naukowymi: nie