Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Elektryczny - Teleinformatyka (S1)

Sylabus przedmiotu Bezpieczeństwo informatyczne Przemysłowego Internetu Rzeczy:

Informacje podstawowe

Kierunek studiów Teleinformatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo informatyczne Przemysłowego Internetu Rzeczy
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Przetwarzania Sygnałów i Inżynierii Multimedialnej
Nauczyciel odpowiedzialny Maciej Burak <Maciej.Burak@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 8 Grupa obieralna 1

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL5 30 2,00,38zaliczenie
wykładyW5 15 1,00,62zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Programowanie w języku C/C#. Administracja systemów operacyjnych Linux/Windows. Znajomość protokołów IP i sieci fizycznych ich konfiguracji.

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie z problemami bezpieczeństwa specyficznymi dla technologii IoT
C-2Ukształtowanie umiejętności analizy i doboru właściwej architektury systemu IoT
C-3Zapoznanie z metodami zapewniania bezpieczeństwa aplikacji i systemów operacyjnych IoT.
C-4Zapoznanie z metodami zapewniania bezpieczeństwa sieci urzadzeń IoT
C-5Ukształtowanie umiejętności programowania i konfiguracji urządzeń internetu rzeczy z uwzglednieniem ich bezpieczeństwa informatycznego.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Wykorzystanie podstawowych prymitywów kryptograficznych - wykorzystanie szyfrów symetrycznych, funkcji skrótu, szyfrów klucza publicznego do tworzenia własnych protokołów uwierzytelnienia i transmisji danych. Wykorzystanie infrastruktury klucza publicznego (PKI) na przykładzie protokołów TLS i ssh.5
T-L-2monitorowanie i analiza ruchu w sieci - protokoły warstwy fizycznej i transportowej. Analiza wybranych protokołów pod kątem typowych zagrożeń (podsłuchiwanie, ataki MiM, ataki DoS). Skanowanie i rozpoznawanie. Izolacja segmentów sieci, konfiguracja firewall, proxy, IDS, VPN.8
T-L-3Bezpieczeństwo aplikacji, systemów operacyjnych. Wykorzystanie trechnik kryptograficznych do ochrony danych lokalnych i kodu. Izolacja kodu, podatność wykorzystywanych technologii (systemy operacyjne, języki programowania) na bezpieczeństwo aplikacji. Techniki uwierzytelnienia.5
T-L-4Mechanizmy bezpieczeństwa systemów operacyjnych internetu rzeczy i ich konfiguracja.6
T-L-5Bezpieczeństwo bezprzewodowych protokołów internetu rzeczy. Podatność na zakłócenia i ataki DoS. protokoły stateless. Autoryzacja detekcji i lokalizacji. Konfiguracja zabezpieczeń wykorzystujących techniki kryptograficzne. Uwierzytelnienie (AoT) i relacje zaufania.6
30
wykłady
T-W-1Wprowadzenie do problematyki. Zastosowania, architektury i ograniczenia Internetu Rzeczy (IoT). Bezpieczeństwo i specyficzne zagrożenia Internetu Rzeczy. Aktualne trendy i kierunki rozwoju.1
T-W-2Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.1
T-W-3Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.2
T-W-4Bezpieczeństwo aplikacji i systemów operacyjnych. Integralność, izolacja, metody ochrony danych i bezpieczeństwo end-to-end. Metody uwierzytelnienia i zarządzanie informacjami uwierzytelniającymi. Autoryzacja i audyt. Niezawodność. Wpływ ograniczeń sprzętowych i architektury.4
T-W-5Bezpieczeństwo sieci: sieci przemysłowe a sieci otwarte, sieci urządzeń/telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak2
T-W-6Uwierzytelnienie w sieci (AoT), relacje zaufania.1
T-W-7Przykłady słabości i zabezpieczeń na różnych poziomach komunikacji. Protokoły złozone w sieciach otwartych. Ograniczenia sieci IoT - protokoły stateless, niezawodność transmisji, podatność na ataki DoS.3
T-W-8Zaliczenie wykładów1
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach30
A-L-2przygotowanie teoretyczne do zajęć na podstawie literatury zaproponowanej przez prowadzącego8
A-L-3wykonanie zadań dodatkowych do samodzielnego opracowania12
50
wykłady
A-W-1uczestnictwo w zajęciach15
A-W-2Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego6
A-W-3Przygotowanie do zaliczenia4
25

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Podająca - wykład
M-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjna
M-4Dyskusja dydaktyczna

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Zaliczenie testowe wykładów
S-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C22.1_W01
Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować odpowiednie rozwiązania zapewniania bezpieczeństwa infiormatycznego w tworzonych rozwiązaniach IoT.
TI_1A_W07, TI_1A_W14, TI_1A_W18C-1, C-2, C-3T-W-1, T-W-2, T-W-3, T-W-4M-1, M-2, M-4S-1
TI_1A_C22.1_W02
Student rozpoznaje mozliwości i zagrożenia związane z technologią Internetu Rzeczy w szczególności w zastosowaniach przemysłowych. Potrafi zidentyfikować rolę urzadzeń IoT w akwizycji, przesyłaniu, agregowaniu/przetwarzaniu i wykorzystaniu danych.
TI_1A_W11, TI_1A_W23C-1, C-2, C-3, C-4T-W-1, T-W-2, T-W-5, T-W-7, T-W-6M-1, M-2, M-4S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C22.1_U01
Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować i zaimplementować odpowiednie rozwiązania zapewniania bezpieczeństwa infiormatycznego w tworzonych rozwiązaniach IoT.
TI_1A_U03, TI_1A_U10C-3, C-4, C-5T-L-1, T-L-3, T-L-4M-2, M-3, M-4S-2
TI_1A_C22.1_U02
Student potrafi wybrać odpowiednie standardowe protokoły komunikacji odpowiednie do rodzaju przesyłanych danych i ograniczeń sieci transmisyjnej jak również skonfigurować je z uwzględnieniem zapewnienia odpowiedniego do zastosowań stopnia bezpieczeństwa informatycznego.
TI_1A_U11, TI_1A_U13C-2, C-3, C-4T-L-1, T-L-2, T-L-5M-2, M-3, M-4S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
TI_1A_C22.1_W01
Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować odpowiednie rozwiązania zapewniania bezpieczeństwa infiormatycznego w tworzonych rozwiązaniach IoT.
2,0Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
TI_1A_C22.1_W02
Student rozpoznaje mozliwości i zagrożenia związane z technologią Internetu Rzeczy w szczególności w zastosowaniach przemysłowych. Potrafi zidentyfikować rolę urzadzeń IoT w akwizycji, przesyłaniu, agregowaniu/przetwarzaniu i wykorzystaniu danych.
2,0Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
TI_1A_C22.1_U01
Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować i zaimplementować odpowiednie rozwiązania zapewniania bezpieczeństwa infiormatycznego w tworzonych rozwiązaniach IoT.
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych)
3,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).
4,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 30% ćwiczeń laboratoryjnych.
4,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 50% ćwiczeń laboratoryjnych.
5,0Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 100% ćwiczeń laboratoryjnych.
TI_1A_C22.1_U02
Student potrafi wybrać odpowiednie standardowe protokoły komunikacji odpowiednie do rodzaju przesyłanych danych i ograniczeń sieci transmisyjnej jak również skonfigurować je z uwzględnieniem zapewnienia odpowiedniego do zastosowań stopnia bezpieczeństwa informatycznego.
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych)
3,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).
4,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 30% ćwiczeń laboratoryjnych.
4,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 50% ćwiczeń laboratoryjnych.
5,0Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 100% ćwiczeń laboratoryjnych.

Literatura podstawowa

  1. European Union Agency For Network and Information Security, Good Practices for Security of Internet of Things in the context of Smart Manufacturing, 2018

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Wykorzystanie podstawowych prymitywów kryptograficznych - wykorzystanie szyfrów symetrycznych, funkcji skrótu, szyfrów klucza publicznego do tworzenia własnych protokołów uwierzytelnienia i transmisji danych. Wykorzystanie infrastruktury klucza publicznego (PKI) na przykładzie protokołów TLS i ssh.5
T-L-2monitorowanie i analiza ruchu w sieci - protokoły warstwy fizycznej i transportowej. Analiza wybranych protokołów pod kątem typowych zagrożeń (podsłuchiwanie, ataki MiM, ataki DoS). Skanowanie i rozpoznawanie. Izolacja segmentów sieci, konfiguracja firewall, proxy, IDS, VPN.8
T-L-3Bezpieczeństwo aplikacji, systemów operacyjnych. Wykorzystanie trechnik kryptograficznych do ochrony danych lokalnych i kodu. Izolacja kodu, podatność wykorzystywanych technologii (systemy operacyjne, języki programowania) na bezpieczeństwo aplikacji. Techniki uwierzytelnienia.5
T-L-4Mechanizmy bezpieczeństwa systemów operacyjnych internetu rzeczy i ich konfiguracja.6
T-L-5Bezpieczeństwo bezprzewodowych protokołów internetu rzeczy. Podatność na zakłócenia i ataki DoS. protokoły stateless. Autoryzacja detekcji i lokalizacji. Konfiguracja zabezpieczeń wykorzystujących techniki kryptograficzne. Uwierzytelnienie (AoT) i relacje zaufania.6
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do problematyki. Zastosowania, architektury i ograniczenia Internetu Rzeczy (IoT). Bezpieczeństwo i specyficzne zagrożenia Internetu Rzeczy. Aktualne trendy i kierunki rozwoju.1
T-W-2Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.1
T-W-3Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.2
T-W-4Bezpieczeństwo aplikacji i systemów operacyjnych. Integralność, izolacja, metody ochrony danych i bezpieczeństwo end-to-end. Metody uwierzytelnienia i zarządzanie informacjami uwierzytelniającymi. Autoryzacja i audyt. Niezawodność. Wpływ ograniczeń sprzętowych i architektury.4
T-W-5Bezpieczeństwo sieci: sieci przemysłowe a sieci otwarte, sieci urządzeń/telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak2
T-W-6Uwierzytelnienie w sieci (AoT), relacje zaufania.1
T-W-7Przykłady słabości i zabezpieczeń na różnych poziomach komunikacji. Protokoły złozone w sieciach otwartych. Ograniczenia sieci IoT - protokoły stateless, niezawodność transmisji, podatność na ataki DoS.3
T-W-8Zaliczenie wykładów1
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1uczestnictwo w zajęciach30
A-L-2przygotowanie teoretyczne do zajęć na podstawie literatury zaproponowanej przez prowadzącego8
A-L-3wykonanie zadań dodatkowych do samodzielnego opracowania12
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w zajęciach15
A-W-2Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego6
A-W-3Przygotowanie do zaliczenia4
25
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięTI_1A_C22.1_W01Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować odpowiednie rozwiązania zapewniania bezpieczeństwa infiormatycznego w tworzonych rozwiązaniach IoT.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_W07Ma uporządkowaną wiedzę z zakresu bezpieczeństwa systemów informacyjnych i komunikacji elektronicznej.
TI_1A_W14Ma uporządkowaną wiedzę w zakresie telekomunikacji, w tym systemów i sieci telekomunikacyjnych oraz systemów przeznaczonych do transmisji multimedialnych.
TI_1A_W18Ma podstawową wiedzę w zakresie diagnostyki i urządzeń sieci teleinformatycznych oraz telemetrii; zna metody obliczeniowe i narzędzia informatyczne niezbędne do analizy wyników eksperymentu.
Cel przedmiotuC-1Zapoznanie z problemami bezpieczeństwa specyficznymi dla technologii IoT
C-2Ukształtowanie umiejętności analizy i doboru właściwej architektury systemu IoT
C-3Zapoznanie z metodami zapewniania bezpieczeństwa aplikacji i systemów operacyjnych IoT.
Treści programoweT-W-1Wprowadzenie do problematyki. Zastosowania, architektury i ograniczenia Internetu Rzeczy (IoT). Bezpieczeństwo i specyficzne zagrożenia Internetu Rzeczy. Aktualne trendy i kierunki rozwoju.
T-W-2Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.
T-W-3Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.
T-W-4Bezpieczeństwo aplikacji i systemów operacyjnych. Integralność, izolacja, metody ochrony danych i bezpieczeństwo end-to-end. Metody uwierzytelnienia i zarządzanie informacjami uwierzytelniającymi. Autoryzacja i audyt. Niezawodność. Wpływ ograniczeń sprzętowych i architektury.
Metody nauczaniaM-1Podająca - wykład
M-2Praktyczna - pokaz
M-4Dyskusja dydaktyczna
Sposób ocenyS-1Ocena podsumowująca: Zaliczenie testowe wykładów
Kryteria ocenyOcenaKryterium oceny
2,0Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięTI_1A_C22.1_W02Student rozpoznaje mozliwości i zagrożenia związane z technologią Internetu Rzeczy w szczególności w zastosowaniach przemysłowych. Potrafi zidentyfikować rolę urzadzeń IoT w akwizycji, przesyłaniu, agregowaniu/przetwarzaniu i wykorzystaniu danych.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_W11Ma uporządkowaną wiedzę w zakresie technik bazodanowych i sposobów pozyskiwania informacji z baz danych.
TI_1A_W23Orientuje się w obecnym stanie oraz trendach rozwojowych teleinformatyki.
Cel przedmiotuC-1Zapoznanie z problemami bezpieczeństwa specyficznymi dla technologii IoT
C-2Ukształtowanie umiejętności analizy i doboru właściwej architektury systemu IoT
C-3Zapoznanie z metodami zapewniania bezpieczeństwa aplikacji i systemów operacyjnych IoT.
C-4Zapoznanie z metodami zapewniania bezpieczeństwa sieci urzadzeń IoT
Treści programoweT-W-1Wprowadzenie do problematyki. Zastosowania, architektury i ograniczenia Internetu Rzeczy (IoT). Bezpieczeństwo i specyficzne zagrożenia Internetu Rzeczy. Aktualne trendy i kierunki rozwoju.
T-W-2Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.
T-W-5Bezpieczeństwo sieci: sieci przemysłowe a sieci otwarte, sieci urządzeń/telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak
T-W-7Przykłady słabości i zabezpieczeń na różnych poziomach komunikacji. Protokoły złozone w sieciach otwartych. Ograniczenia sieci IoT - protokoły stateless, niezawodność transmisji, podatność na ataki DoS.
T-W-6Uwierzytelnienie w sieci (AoT), relacje zaufania.
Metody nauczaniaM-1Podająca - wykład
M-2Praktyczna - pokaz
M-4Dyskusja dydaktyczna
Sposób ocenyS-1Ocena podsumowująca: Zaliczenie testowe wykładów
Kryteria ocenyOcenaKryterium oceny
2,0Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięTI_1A_C22.1_U01Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować i zaimplementować odpowiednie rozwiązania zapewniania bezpieczeństwa infiormatycznego w tworzonych rozwiązaniach IoT.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_U03Potrafi: - dobrać sposób przesyłania, przetwarzania i gromadzenia informacji, - wykorzystać pozyskaną wiedzę do analizy i projektowania systemów przewodowej i bezprzewodowej transmisji danych.
TI_1A_U10Potrafi dobrać i skonfigurować interfejs komunikacyjny z uwzględnieniem aspektów bezpieczeństwa transmisji danych.
Cel przedmiotuC-3Zapoznanie z metodami zapewniania bezpieczeństwa aplikacji i systemów operacyjnych IoT.
C-4Zapoznanie z metodami zapewniania bezpieczeństwa sieci urzadzeń IoT
C-5Ukształtowanie umiejętności programowania i konfiguracji urządzeń internetu rzeczy z uwzglednieniem ich bezpieczeństwa informatycznego.
Treści programoweT-L-1Wykorzystanie podstawowych prymitywów kryptograficznych - wykorzystanie szyfrów symetrycznych, funkcji skrótu, szyfrów klucza publicznego do tworzenia własnych protokołów uwierzytelnienia i transmisji danych. Wykorzystanie infrastruktury klucza publicznego (PKI) na przykładzie protokołów TLS i ssh.
T-L-3Bezpieczeństwo aplikacji, systemów operacyjnych. Wykorzystanie trechnik kryptograficznych do ochrony danych lokalnych i kodu. Izolacja kodu, podatność wykorzystywanych technologii (systemy operacyjne, języki programowania) na bezpieczeństwo aplikacji. Techniki uwierzytelnienia.
T-L-4Mechanizmy bezpieczeństwa systemów operacyjnych internetu rzeczy i ich konfiguracja.
Metody nauczaniaM-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjna
M-4Dyskusja dydaktyczna
Sposób ocenyS-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
Kryteria ocenyOcenaKryterium oceny
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych)
3,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).
4,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 30% ćwiczeń laboratoryjnych.
4,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 50% ćwiczeń laboratoryjnych.
5,0Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 100% ćwiczeń laboratoryjnych.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięTI_1A_C22.1_U02Student potrafi wybrać odpowiednie standardowe protokoły komunikacji odpowiednie do rodzaju przesyłanych danych i ograniczeń sieci transmisyjnej jak również skonfigurować je z uwzględnieniem zapewnienia odpowiedniego do zastosowań stopnia bezpieczeństwa informatycznego.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_U11Potrafi ocenić możliwości transmisji danych multimedialnych w sieciach o ograniczonej przepływności, dobrać odpowiednią metodę kompresji danych, skonfigurować transmisję strumieniową wideo i transmisję głosu w sieci IP.
TI_1A_U13Potrafi wykonać diagnostykę sieci teleinformatycznej z wykorzystywaniem specjalistycznych urządzeń oraz oprogramowania komputerowego. Potrafi stosować podstawowe urządzenia do zdalnych pomiarów oraz organizować system gromadzenia i przesyłania wyników tych pomiarów.
Cel przedmiotuC-2Ukształtowanie umiejętności analizy i doboru właściwej architektury systemu IoT
C-3Zapoznanie z metodami zapewniania bezpieczeństwa aplikacji i systemów operacyjnych IoT.
C-4Zapoznanie z metodami zapewniania bezpieczeństwa sieci urzadzeń IoT
Treści programoweT-L-1Wykorzystanie podstawowych prymitywów kryptograficznych - wykorzystanie szyfrów symetrycznych, funkcji skrótu, szyfrów klucza publicznego do tworzenia własnych protokołów uwierzytelnienia i transmisji danych. Wykorzystanie infrastruktury klucza publicznego (PKI) na przykładzie protokołów TLS i ssh.
T-L-2monitorowanie i analiza ruchu w sieci - protokoły warstwy fizycznej i transportowej. Analiza wybranych protokołów pod kątem typowych zagrożeń (podsłuchiwanie, ataki MiM, ataki DoS). Skanowanie i rozpoznawanie. Izolacja segmentów sieci, konfiguracja firewall, proxy, IDS, VPN.
T-L-5Bezpieczeństwo bezprzewodowych protokołów internetu rzeczy. Podatność na zakłócenia i ataki DoS. protokoły stateless. Autoryzacja detekcji i lokalizacji. Konfiguracja zabezpieczeń wykorzystujących techniki kryptograficzne. Uwierzytelnienie (AoT) i relacje zaufania.
Metody nauczaniaM-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjna
M-4Dyskusja dydaktyczna
Sposób ocenyS-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
Kryteria ocenyOcenaKryterium oceny
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych)
3,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).
4,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 30% ćwiczeń laboratoryjnych.
4,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 50% ćwiczeń laboratoryjnych.
5,0Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 100% ćwiczeń laboratoryjnych.