Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Elektryczny - Automatyka i robotyka (S1)

Sylabus przedmiotu Informatyka przemysłowa:

Informacje podstawowe

Kierunek studiów Automatyka i robotyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Informatyka przemysłowa
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Zastosowań Informatyki
Nauczyciel odpowiedzialny Andrzej Brykalski <Andrzej.Brykalski@zut.edu.pl>
Inni nauczyciele Maciej Burak <Maciej.Burak@zut.edu.pl>
ECTS (planowane) 4,0 ECTS (formy) 4,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL3 15 1,00,25zaliczenie
projektyP3 15 1,50,33zaliczenie
wykładyW3 30 1,50,42zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawy informatyki (ogólne wiadomości o funkcjonowaniu systemów operacyjnych i sieci komputerowych), umiejętność podstawowej konfiguracji systemów Unix(Linux) oraz Microsoft Windows NT (lub pochodnych), umiejętność programowania w języku C++ lub Java.

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Znajomość mechanizmów działania systemów operacyjnych, baz danych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
C-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Zarządzanie procesami w systemie Linux, start, zatrzymanie, sygnały, priorytety. Monitorowanie wydajności systemu (szeregowanie procesów/wątków, pamięć wirtualna, buforowanie). Wykorzystanie plików i IPC do synchronizacji procesów współbieżnych.2
T-L-2Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci. Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego.4
T-L-3Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (uwierzytelnienie, prawa dostępu, mechanizmy kontroli, audyt).2
T-L-4Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w sysytemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux.4
T-L-5Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Network monitoring. Implementacja VPN. Konfiguracja zabezpieczeń sieci bezprzewodowych.2
T-L-6Wykorzystanie infrastruktury klucza publicznego i zagrożenia z nią związane na przykładzie ssh lub pgp.1
15
projekty
T-P-1Wprowadzenie do projektowania aplikacji sieciowych klient-serwer w systemach Unix. Wykorzystanie współbieżności, gniazd. Dostosowanie logiki aplikacji i sposobu zabezpieczeń do konfiguracji sieciowej i zamierzonych zastosowań.3
T-P-2Wykonanie aplikacji sieciowej typu klient-serwer o zadanej funkcjonalności, z wykorzystaniem odpowiednich metod zabezpieczeń w powiązaniu z odpowiednią konfiguracją systemu operacyjnego oraz sieci komputerowej.10
T-P-3Zaliczenie projektu.2
15
wykłady
T-W-1Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS.1
T-W-2Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Systemy czasu rzeczywistego.1
T-W-3Procesy i wątki. Wspólbieżność. Komunikacja i synchronizacja. Zakleszczenia (deadlock).1
T-W-4Zarządzanie procesami i wątkami. Stan, tworzenie, sygnały, szeregowanie, wywłaszczanie.1
T-W-5Przerwania, funkcje czasu, zegary, timery.1
T-W-6Pamięć, organizacja i ochrona pamięci. Stronicowanie, hierarchia pamięci podręcznych. Pamięć wirualna, working sets, algorytmy wymiany stron.1
T-W-7Urządzenia wejścia/wyjścia. Pamięci masowe. Buforowanie.1
T-W-8Systemy plików. Maszyny wirtualne.1
T-W-9Sieci komputerowe. Wprowadzenie, historia, ewolucja. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI.1
T-W-10Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI.3
T-W-11Industrial Ethernet1
T-W-12Model referencyjny TCP/IP. Protokoły warstwy łącza (link layer). Adresowanie.1
T-W-13Protokoły TCP i UDP. Enkapsulacja. Fragmentacja.1
T-W-14Routing, NAT, name resolving.1
T-W-15Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).1
T-W-16Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.1
T-W-17Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.2
T-W-18Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja vs. potrzeby integracji z systemami otwartymi.2
T-W-19Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak1
T-W-20Przykłady zabezpieczeń na różnych poziomach komunikacji (WEP, NAT, firewall, Proxy, VPN, IPsec, IPv6, SSL, SSH)1
T-W-21Uwierzytelnienie w sieci, relacje zaufania, systemy directory (Kerberos, certyfikaty/X.509).1
T-W-22Zdalny dostęp, tunelowanie.1
T-W-23Systemy wykrywania intruzów, audyt.1
T-W-24Wprowadzenie do baz danych. Bazy danych i systemy zarządzania bazami danych. Modele baz danych. Architektura warstwowa systemów baz danych.1
T-W-25Relacyjny model baz danych. Własności i ograniczenia modelu relacyjnego. Projektowanie relacyjnych baz danych. Normalizacja.1
T-W-26Architektura klient-serwer. Bezpieczeństwo i administracja systemów baz danych. Języki i protokoły zapytań. Aplikacje baz danych. Inne modele baz danych.1
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestniczenie w zajęciach15
A-L-2Przygotowywanie się do zajęć10
A-L-3Zaliczanie zajęć5
30
projekty
A-P-1Uczestnictwo w zajęciach15
A-P-2Przygotowanie do zajęć10
A-P-3Praca własna nad zadaniem projektowym20
45
wykłady
A-W-1Uczestniczenie w zajęciach30
A-W-2Studiowanie literatury10
A-W-3Przygotowanie się do zaliczenia3
A-W-4Zaliczanie zajęć2
45

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład z użyciem środków audiowizualnych
M-2Prezentacje przykładowych rozwiązań informatycznych
M-3Zajęcia praktyczne przy użyciu systemów informatycznych

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Zaliczenie pisemne
S-2Ocena formująca: Ocena sprawozdań z wykonanych ćwiczeń

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
AR_1A_C31_W01
Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych.
AR_1A_W03T1A_W01, T1A_W02, T1A_W07InzA_W02C-1, C-2, C-3T-W-4, T-W-25, T-W-16, T-W-5, T-W-8, T-W-1, T-W-22, T-W-18, T-W-24, T-W-15, T-W-17, T-W-2, T-W-21, T-W-14, T-W-26, T-W-3, T-W-19, T-W-9, T-W-12, T-W-20, T-W-6, T-W-7, T-W-10, T-W-13, T-W-11, T-W-23M-1, M-2, M-3S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
AR_1A_C31_U01
Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
AR_1A_U15, AR_1A_U17T1A_U13, T1A_U15, T1A_U16InzA_U05, InzA_U07, InzA_U08C-1, C-2, C-3T-L-2, T-L-5, T-P-2, T-P-1, T-L-6, T-P-3, T-L-4, T-L-1, T-L-3M-3S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
AR_1A_C31_W01
Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych.
2,0
3,0Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych.
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
AR_1A_C31_U01
Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
2,0
3,0Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Helion

Literatura dodatkowa

  1. Matriały udostepnione przez prowadzącego

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Zarządzanie procesami w systemie Linux, start, zatrzymanie, sygnały, priorytety. Monitorowanie wydajności systemu (szeregowanie procesów/wątków, pamięć wirtualna, buforowanie). Wykorzystanie plików i IPC do synchronizacji procesów współbieżnych.2
T-L-2Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci. Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego.4
T-L-3Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (uwierzytelnienie, prawa dostępu, mechanizmy kontroli, audyt).2
T-L-4Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w sysytemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux.4
T-L-5Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Network monitoring. Implementacja VPN. Konfiguracja zabezpieczeń sieci bezprzewodowych.2
T-L-6Wykorzystanie infrastruktury klucza publicznego i zagrożenia z nią związane na przykładzie ssh lub pgp.1
15

Treści programowe - projekty

KODTreść programowaGodziny
T-P-1Wprowadzenie do projektowania aplikacji sieciowych klient-serwer w systemach Unix. Wykorzystanie współbieżności, gniazd. Dostosowanie logiki aplikacji i sposobu zabezpieczeń do konfiguracji sieciowej i zamierzonych zastosowań.3
T-P-2Wykonanie aplikacji sieciowej typu klient-serwer o zadanej funkcjonalności, z wykorzystaniem odpowiednich metod zabezpieczeń w powiązaniu z odpowiednią konfiguracją systemu operacyjnego oraz sieci komputerowej.10
T-P-3Zaliczenie projektu.2
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS.1
T-W-2Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Systemy czasu rzeczywistego.1
T-W-3Procesy i wątki. Wspólbieżność. Komunikacja i synchronizacja. Zakleszczenia (deadlock).1
T-W-4Zarządzanie procesami i wątkami. Stan, tworzenie, sygnały, szeregowanie, wywłaszczanie.1
T-W-5Przerwania, funkcje czasu, zegary, timery.1
T-W-6Pamięć, organizacja i ochrona pamięci. Stronicowanie, hierarchia pamięci podręcznych. Pamięć wirualna, working sets, algorytmy wymiany stron.1
T-W-7Urządzenia wejścia/wyjścia. Pamięci masowe. Buforowanie.1
T-W-8Systemy plików. Maszyny wirtualne.1
T-W-9Sieci komputerowe. Wprowadzenie, historia, ewolucja. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI.1
T-W-10Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI.3
T-W-11Industrial Ethernet1
T-W-12Model referencyjny TCP/IP. Protokoły warstwy łącza (link layer). Adresowanie.1
T-W-13Protokoły TCP i UDP. Enkapsulacja. Fragmentacja.1
T-W-14Routing, NAT, name resolving.1
T-W-15Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).1
T-W-16Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.1
T-W-17Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.2
T-W-18Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja vs. potrzeby integracji z systemami otwartymi.2
T-W-19Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak1
T-W-20Przykłady zabezpieczeń na różnych poziomach komunikacji (WEP, NAT, firewall, Proxy, VPN, IPsec, IPv6, SSL, SSH)1
T-W-21Uwierzytelnienie w sieci, relacje zaufania, systemy directory (Kerberos, certyfikaty/X.509).1
T-W-22Zdalny dostęp, tunelowanie.1
T-W-23Systemy wykrywania intruzów, audyt.1
T-W-24Wprowadzenie do baz danych. Bazy danych i systemy zarządzania bazami danych. Modele baz danych. Architektura warstwowa systemów baz danych.1
T-W-25Relacyjny model baz danych. Własności i ograniczenia modelu relacyjnego. Projektowanie relacyjnych baz danych. Normalizacja.1
T-W-26Architektura klient-serwer. Bezpieczeństwo i administracja systemów baz danych. Języki i protokoły zapytań. Aplikacje baz danych. Inne modele baz danych.1
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestniczenie w zajęciach15
A-L-2Przygotowywanie się do zajęć10
A-L-3Zaliczanie zajęć5
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - projekty

KODForma aktywnościGodziny
A-P-1Uczestnictwo w zajęciach15
A-P-2Przygotowanie do zajęć10
A-P-3Praca własna nad zadaniem projektowym20
45
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestniczenie w zajęciach30
A-W-2Studiowanie literatury10
A-W-3Przygotowanie się do zaliczenia3
A-W-4Zaliczanie zajęć2
45
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaAR_1A_C31_W01Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych.
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_W03Ma wiedzę z informatyki i jej zastosowań przemysłowych niezbędną w nowoczesnej automatyce i robotyce.
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W01ma wiedzę z zakresu matematyki, fizyki, chemii i innych obszarów właściwych dla studiowanego kierunku studiów przydatną do formułowania i rozwiązywania prostych zadań z zakresu studiowanego kierunku studiów
T1A_W02ma podstawową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
Cel przedmiotuC-1Znajomość mechanizmów działania systemów operacyjnych, baz danych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
C-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych.
Treści programoweT-W-4Zarządzanie procesami i wątkami. Stan, tworzenie, sygnały, szeregowanie, wywłaszczanie.
T-W-25Relacyjny model baz danych. Własności i ograniczenia modelu relacyjnego. Projektowanie relacyjnych baz danych. Normalizacja.
T-W-16Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.
T-W-5Przerwania, funkcje czasu, zegary, timery.
T-W-8Systemy plików. Maszyny wirtualne.
T-W-1Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS.
T-W-22Zdalny dostęp, tunelowanie.
T-W-18Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja vs. potrzeby integracji z systemami otwartymi.
T-W-24Wprowadzenie do baz danych. Bazy danych i systemy zarządzania bazami danych. Modele baz danych. Architektura warstwowa systemów baz danych.
T-W-15Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).
T-W-17Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.
T-W-2Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Systemy czasu rzeczywistego.
T-W-21Uwierzytelnienie w sieci, relacje zaufania, systemy directory (Kerberos, certyfikaty/X.509).
T-W-14Routing, NAT, name resolving.
T-W-26Architektura klient-serwer. Bezpieczeństwo i administracja systemów baz danych. Języki i protokoły zapytań. Aplikacje baz danych. Inne modele baz danych.
T-W-3Procesy i wątki. Wspólbieżność. Komunikacja i synchronizacja. Zakleszczenia (deadlock).
T-W-19Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak
T-W-9Sieci komputerowe. Wprowadzenie, historia, ewolucja. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI.
T-W-12Model referencyjny TCP/IP. Protokoły warstwy łącza (link layer). Adresowanie.
T-W-20Przykłady zabezpieczeń na różnych poziomach komunikacji (WEP, NAT, firewall, Proxy, VPN, IPsec, IPv6, SSL, SSH)
T-W-6Pamięć, organizacja i ochrona pamięci. Stronicowanie, hierarchia pamięci podręcznych. Pamięć wirualna, working sets, algorytmy wymiany stron.
T-W-7Urządzenia wejścia/wyjścia. Pamięci masowe. Buforowanie.
T-W-10Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI.
T-W-13Protokoły TCP i UDP. Enkapsulacja. Fragmentacja.
T-W-11Industrial Ethernet
T-W-23Systemy wykrywania intruzów, audyt.
Metody nauczaniaM-1Wykład z użyciem środków audiowizualnych
M-2Prezentacje przykładowych rozwiązań informatycznych
M-3Zajęcia praktyczne przy użyciu systemów informatycznych
Sposób ocenyS-1Ocena podsumowująca: Zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaAR_1A_C31_U01Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_U15Umie wybrać odpowiedni interfejs i protokół komunikacyjny wykorzystywany w układach automatyki i robotyki oraz skonfigurować i uruchomić bezpieczną wymianę danych pomiędzy różnymi urządzeniami.
AR_1A_U17Umie wykorzystywać podstawowe funkcje systemów czasu rzeczywistego stosowanych w automatyce i robotyce.
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-1Znajomość mechanizmów działania systemów operacyjnych, baz danych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
C-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych.
Treści programoweT-L-2Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci. Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego.
T-L-5Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Network monitoring. Implementacja VPN. Konfiguracja zabezpieczeń sieci bezprzewodowych.
T-P-2Wykonanie aplikacji sieciowej typu klient-serwer o zadanej funkcjonalności, z wykorzystaniem odpowiednich metod zabezpieczeń w powiązaniu z odpowiednią konfiguracją systemu operacyjnego oraz sieci komputerowej.
T-P-1Wprowadzenie do projektowania aplikacji sieciowych klient-serwer w systemach Unix. Wykorzystanie współbieżności, gniazd. Dostosowanie logiki aplikacji i sposobu zabezpieczeń do konfiguracji sieciowej i zamierzonych zastosowań.
T-L-6Wykorzystanie infrastruktury klucza publicznego i zagrożenia z nią związane na przykładzie ssh lub pgp.
T-P-3Zaliczenie projektu.
T-L-4Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w sysytemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux.
T-L-1Zarządzanie procesami w systemie Linux, start, zatrzymanie, sygnały, priorytety. Monitorowanie wydajności systemu (szeregowanie procesów/wątków, pamięć wirtualna, buforowanie). Wykorzystanie plików i IPC do synchronizacji procesów współbieżnych.
T-L-3Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (uwierzytelnienie, prawa dostępu, mechanizmy kontroli, audyt).
Metody nauczaniaM-3Zajęcia praktyczne przy użyciu systemów informatycznych
Sposób ocenyS-2Ocena formująca: Ocena sprawozdań z wykonanych ćwiczeń
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
3,5
4,0
4,5
5,0