Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Elektryczny - Automatyka i robotyka (S1)

Sylabus przedmiotu Informatyka przemysłowa:

Informacje podstawowe

Kierunek studiów Automatyka i robotyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Informatyka przemysłowa
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Zastosowań Informatyki
Nauczyciel odpowiedzialny Maciej Burak <Maciej.Burak@zut.edu.pl>
Inni nauczyciele Andrzej Brykalski <Andrzej.Brykalski@zut.edu.pl>, Wojciech Chlewicki <Wojciech.Chlewicki@zut.edu.pl>
ECTS (planowane) 4,0 ECTS (formy) 4,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW3 30 2,50,62zaliczenie
laboratoriaL3 15 1,50,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawy informatyki (ogólne wiadomości o funkcjonowaniu systemów operacyjnych i sieci komputerowych), umiejętność podstawowej konfiguracji systemów Unix(Linux) oraz Microsoft Windows NT (lub pochodnych), umiejętność programowania w języku C++ lub Java.

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Znajomość mechanizmów działania systemów operacyjnych, baz danych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
C-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Zarządzanie procesami w systemie Linux, start, zatrzymanie, sygnały, priorytety. Monitorowanie wydajności systemu (szeregowanie procesów/wątków, pamięć wirtualna, buforowanie). Wykorzystanie plików i IPC do synchronizacji procesów współbieżnych.2
T-L-2Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci. Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego.4
T-L-3Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (uwierzytelnienie, prawa dostępu, mechanizmy kontroli, audyt).2
T-L-4Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w sysytemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux.4
T-L-5Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Network monitoring. Implementacja VPN. Konfiguracja zabezpieczeń sieci bezprzewodowych.2
T-L-6Wykorzystanie infrastruktury klucza publicznego i zagrożenia z nią związane na przykładzie ssh lub pgp.1
15
wykłady
T-W-1Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS.1
T-W-2Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Systemy czasu rzeczywistego.1
T-W-3Procesy i wątki. Wspólbieżność. Komunikacja i synchronizacja. Zakleszczenia (deadlock).1
T-W-4Zarządzanie procesami i wątkami. Stan, tworzenie, sygnały, szeregowanie, wywłaszczanie.1
T-W-5Przerwania, funkcje czasu, zegary, timery.1
T-W-6Pamięć, organizacja i ochrona pamięci. Stronicowanie, hierarchia pamięci podręcznych. Pamięć wirualna, working sets, algorytmy wymiany stron.1
T-W-7Urządzenia wejścia/wyjścia. Pamięci masowe. Buforowanie.1
T-W-8Systemy plików. Maszyny wirtualne.1
T-W-9Sieci komputerowe. Wprowadzenie, historia, ewolucja. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI.1
T-W-10Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI.3
T-W-11Industrial Ethernet1
T-W-12Model referencyjny TCP/IP. Protokoły warstwy łącza (link layer). Adresowanie.1
T-W-13Protokoły TCP i UDP. Enkapsulacja. Fragmentacja.1
T-W-14Routing, NAT, name resolving.1
T-W-15Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).1
T-W-16Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.1
T-W-17Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.2
T-W-18Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja vs. potrzeby integracji z systemami otwartymi.2
T-W-19Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak1
T-W-20Przykłady zabezpieczeń na różnych poziomach komunikacji (WEP, NAT, firewall, Proxy, VPN, IPsec, IPv6, SSL, SSH)1
T-W-21Uwierzytelnienie w sieci, relacje zaufania, systemy directory (Kerberos, certyfikaty/X.509).1
T-W-22Zdalny dostęp, tunelowanie.1
T-W-23Systemy wykrywania intruzów, audyt.1
T-W-24Wprowadzenie do baz danych. Bazy danych i systemy zarządzania bazami danych. Modele baz danych. Architektura warstwowa systemów baz danych.1
T-W-25Relacyjny model baz danych. Własności i ograniczenia modelu relacyjnego. Projektowanie relacyjnych baz danych. Normalizacja.1
T-W-26Architektura klient-serwer. Bezpieczeństwo i administracja systemów baz danych. Języki i protokoły zapytań. Aplikacje baz danych. Inne modele baz danych.1
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestniczenie w zajęciach15
A-L-2Przygotowywanie się do zajęć25
A-L-3Zaliczanie zajęć5
45
wykłady
A-W-1Uczestniczenie w zajęciach30
A-W-2Studiowanie literatury25
A-W-3Przygotowanie się do zaliczenia18
A-W-4Zaliczanie zajęć2
75

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład z użyciem środków audiowizualnych
M-2Prezentacje przykładowych rozwiązań informatycznych
M-3Zajęcia praktyczne przy użyciu systemów informatycznych

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Zaliczenie pisemne
S-2Ocena formująca: Ocena sprawozdań z wykonanych ćwiczeń

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
AR_1A_C31_W01
Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych.
AR_1A_W03, AR_1A_W25C-2, C-1, C-3T-W-3, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9, T-W-10, T-W-11, T-W-12, T-W-13, T-W-14, T-W-1, T-W-2, T-W-4, T-W-15, T-W-16, T-W-18, T-W-19, T-W-20, T-W-21, T-W-22, T-W-23, T-W-24, T-W-25, T-W-26, T-W-17M-1, M-2, M-3S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
AR_1A_C31_U01
Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
AR_1A_U15, AR_1A_U17, AR_1A_U26C-2, C-1, C-3T-L-2, T-L-4, T-L-3, T-L-5, T-L-6, T-L-1M-3S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
AR_1A_C31_W01
Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych.
2,0
3,0Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych.
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
AR_1A_C31_U01
Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
2,0
3,0Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Helion

Literatura dodatkowa

  1. Matriały udostepnione przez prowadzącego

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Zarządzanie procesami w systemie Linux, start, zatrzymanie, sygnały, priorytety. Monitorowanie wydajności systemu (szeregowanie procesów/wątków, pamięć wirtualna, buforowanie). Wykorzystanie plików i IPC do synchronizacji procesów współbieżnych.2
T-L-2Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci. Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego.4
T-L-3Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (uwierzytelnienie, prawa dostępu, mechanizmy kontroli, audyt).2
T-L-4Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w sysytemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux.4
T-L-5Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Network monitoring. Implementacja VPN. Konfiguracja zabezpieczeń sieci bezprzewodowych.2
T-L-6Wykorzystanie infrastruktury klucza publicznego i zagrożenia z nią związane na przykładzie ssh lub pgp.1
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS.1
T-W-2Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Systemy czasu rzeczywistego.1
T-W-3Procesy i wątki. Wspólbieżność. Komunikacja i synchronizacja. Zakleszczenia (deadlock).1
T-W-4Zarządzanie procesami i wątkami. Stan, tworzenie, sygnały, szeregowanie, wywłaszczanie.1
T-W-5Przerwania, funkcje czasu, zegary, timery.1
T-W-6Pamięć, organizacja i ochrona pamięci. Stronicowanie, hierarchia pamięci podręcznych. Pamięć wirualna, working sets, algorytmy wymiany stron.1
T-W-7Urządzenia wejścia/wyjścia. Pamięci masowe. Buforowanie.1
T-W-8Systemy plików. Maszyny wirtualne.1
T-W-9Sieci komputerowe. Wprowadzenie, historia, ewolucja. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI.1
T-W-10Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI.3
T-W-11Industrial Ethernet1
T-W-12Model referencyjny TCP/IP. Protokoły warstwy łącza (link layer). Adresowanie.1
T-W-13Protokoły TCP i UDP. Enkapsulacja. Fragmentacja.1
T-W-14Routing, NAT, name resolving.1
T-W-15Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).1
T-W-16Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.1
T-W-17Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.2
T-W-18Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja vs. potrzeby integracji z systemami otwartymi.2
T-W-19Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak1
T-W-20Przykłady zabezpieczeń na różnych poziomach komunikacji (WEP, NAT, firewall, Proxy, VPN, IPsec, IPv6, SSL, SSH)1
T-W-21Uwierzytelnienie w sieci, relacje zaufania, systemy directory (Kerberos, certyfikaty/X.509).1
T-W-22Zdalny dostęp, tunelowanie.1
T-W-23Systemy wykrywania intruzów, audyt.1
T-W-24Wprowadzenie do baz danych. Bazy danych i systemy zarządzania bazami danych. Modele baz danych. Architektura warstwowa systemów baz danych.1
T-W-25Relacyjny model baz danych. Własności i ograniczenia modelu relacyjnego. Projektowanie relacyjnych baz danych. Normalizacja.1
T-W-26Architektura klient-serwer. Bezpieczeństwo i administracja systemów baz danych. Języki i protokoły zapytań. Aplikacje baz danych. Inne modele baz danych.1
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestniczenie w zajęciach15
A-L-2Przygotowywanie się do zajęć25
A-L-3Zaliczanie zajęć5
45
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestniczenie w zajęciach30
A-W-2Studiowanie literatury25
A-W-3Przygotowanie się do zaliczenia18
A-W-4Zaliczanie zajęć2
75
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaAR_1A_C31_W01Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych.
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_W03Ma wiedzę z informatyki i jej zastosowań przemysłowych niezbędną w nowoczesnej automatyce i robotyce.
AR_1A_W25Ma podstawową wiedzę związaną z wybranymi zagadnieniami kierunków studiów powiązanych z kierunkiem Automatyka i Robotyka.
Cel przedmiotuC-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-1Znajomość mechanizmów działania systemów operacyjnych, baz danych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych.
Treści programoweT-W-3Procesy i wątki. Wspólbieżność. Komunikacja i synchronizacja. Zakleszczenia (deadlock).
T-W-5Przerwania, funkcje czasu, zegary, timery.
T-W-6Pamięć, organizacja i ochrona pamięci. Stronicowanie, hierarchia pamięci podręcznych. Pamięć wirualna, working sets, algorytmy wymiany stron.
T-W-7Urządzenia wejścia/wyjścia. Pamięci masowe. Buforowanie.
T-W-8Systemy plików. Maszyny wirtualne.
T-W-9Sieci komputerowe. Wprowadzenie, historia, ewolucja. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI.
T-W-10Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI.
T-W-11Industrial Ethernet
T-W-12Model referencyjny TCP/IP. Protokoły warstwy łącza (link layer). Adresowanie.
T-W-13Protokoły TCP i UDP. Enkapsulacja. Fragmentacja.
T-W-14Routing, NAT, name resolving.
T-W-1Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS.
T-W-2Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Systemy czasu rzeczywistego.
T-W-4Zarządzanie procesami i wątkami. Stan, tworzenie, sygnały, szeregowanie, wywłaszczanie.
T-W-15Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).
T-W-16Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.
T-W-18Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja vs. potrzeby integracji z systemami otwartymi.
T-W-19Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak
T-W-20Przykłady zabezpieczeń na różnych poziomach komunikacji (WEP, NAT, firewall, Proxy, VPN, IPsec, IPv6, SSL, SSH)
T-W-21Uwierzytelnienie w sieci, relacje zaufania, systemy directory (Kerberos, certyfikaty/X.509).
T-W-22Zdalny dostęp, tunelowanie.
T-W-23Systemy wykrywania intruzów, audyt.
T-W-24Wprowadzenie do baz danych. Bazy danych i systemy zarządzania bazami danych. Modele baz danych. Architektura warstwowa systemów baz danych.
T-W-25Relacyjny model baz danych. Własności i ograniczenia modelu relacyjnego. Projektowanie relacyjnych baz danych. Normalizacja.
T-W-26Architektura klient-serwer. Bezpieczeństwo i administracja systemów baz danych. Języki i protokoły zapytań. Aplikacje baz danych. Inne modele baz danych.
T-W-17Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.
Metody nauczaniaM-1Wykład z użyciem środków audiowizualnych
M-2Prezentacje przykładowych rozwiązań informatycznych
M-3Zajęcia praktyczne przy użyciu systemów informatycznych
Sposób ocenyS-1Ocena podsumowująca: Zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaAR_1A_C31_U01Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_U15Umie wybrać odpowiedni interfejs i protokół komunikacyjny wykorzystywany w układach automatyki i robotyki oraz skonfigurować i uruchomić bezpieczną wymianę danych pomiędzy różnymi urządzeniami.
AR_1A_U17Umie wykorzystywać podstawowe funkcje systemów czasu rzeczywistego stosowanych w automatyce i robotyce.
AR_1A_U26Ma umiejętności pozwalające na realizację wybranych zadań z kierunków studiów powiązanych z kierunkiem automatyka i robotyka
Cel przedmiotuC-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-1Znajomość mechanizmów działania systemów operacyjnych, baz danych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych.
Treści programoweT-L-2Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci. Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego.
T-L-4Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w sysytemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux.
T-L-3Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (uwierzytelnienie, prawa dostępu, mechanizmy kontroli, audyt).
T-L-5Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Network monitoring. Implementacja VPN. Konfiguracja zabezpieczeń sieci bezprzewodowych.
T-L-6Wykorzystanie infrastruktury klucza publicznego i zagrożenia z nią związane na przykładzie ssh lub pgp.
T-L-1Zarządzanie procesami w systemie Linux, start, zatrzymanie, sygnały, priorytety. Monitorowanie wydajności systemu (szeregowanie procesów/wątków, pamięć wirtualna, buforowanie). Wykorzystanie plików i IPC do synchronizacji procesów współbieżnych.
Metody nauczaniaM-3Zajęcia praktyczne przy użyciu systemów informatycznych
Sposób ocenyS-2Ocena formująca: Ocena sprawozdań z wykonanych ćwiczeń
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
3,5
4,0
4,5
5,0