Wydział Elektryczny - Automatyka i robotyka (S1)
Sylabus przedmiotu Informatyka przemysłowa:
Informacje podstawowe
Kierunek studiów | Automatyka i robotyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | charakterystyki PRK, kompetencje inżynierskie PRK | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Informatyka przemysłowa | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Przetwarzania Sygnałów i Inżynierii Multimedialnej | ||
Nauczyciel odpowiedzialny | Maciej Burak <Maciej.Burak@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Podstawy informatyki (ogólne wiadomości o funkcjonowaniu systemów operacyjnych i sieci komputerowych), umiejętność podstawowej konfiguracji systemów Unix(Linux) oraz Microsoft Windows NT (lub pochodnych), umiejętność programowania w języku C. |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Znajomość mechanizmów działania systemów operacyjnych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych. |
C-2 | Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom. |
C-3 | Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Podstawowe polecenia i działanie systemu Linux. Zarządzanie użytkownikami. Struktura katalogów systemowych. Nawigacja po systemie plików, operacje na plikach. Manuale systemowe. Prawa administratora. Terminal, sesje zdalne, wykorzystanie protokołu ssh. | 2 |
T-L-2 | Zarządzanie procesami w systemach unix, start, zatrzymanie, sygnały, priorytety, stany. Monitorowanie wydajności systemu (procesy/wątki, pamięć wirtualna, zasoby). Wykorzystanie IPC do synchronizacji procesów współbieżnych. Wykrywanie i zapobieganie data race. | 6 |
T-L-3 | Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w systemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux. Prawa dostępu do zasobów, systemy MAC (Mandatory Access Control). | 4 |
T-L-4 | Wprowadzenie do kryptografii. Pakiet openssl. Operacje z wykorzystaniem prymitywów kryptograficznych (funkcje skrótu/MAC, szyfry symetryczne, szyfry klucza publicznego). Authenticated encryption. | 2 |
T-L-5 | Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci. | 2 |
T-L-6 | Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego. | 4 |
T-L-7 | Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Wykorzystanie protokołów bezpiecznych i konfiguracja statyczna. Network monitoring. Implementacja połączenia VPN na poziomach link i network przy użyciu pakietu openvpn. | 6 |
T-L-8 | Certyfikaty, infrastruktura PKI. Generowanie i podpisywanie certyfikatów. Certyfikaty prywatne. Wykorzystanie infrastruktury klucza publicznego do konfiguracji serwisów wykorzystujących protokoły bezpieczne (ssh, TLS). | 4 |
30 | ||
wykłady | ||
T-W-1 | Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS. | 1 |
T-W-2 | Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Podstawowe zasoby – architektury CPU von Neumann i Harward, hierarchia pamięci. Bezpieczeństwo, niezawodność – mechanizmy ochrony zasobów. Systemy czasu rzeczywistego. | 1 |
T-W-3 | Współbieżność – historia obsługi współbieżności, zastosowania, interakcja z procesami fizycznymi. Procesy – zasoby procesu, separacja procesów, procesy systemowe a procesy użytkownika. Przełączanie zadań, zmiana kontekstu, wywłaszczanie, dyspozytor. Tworzenie procesów, hierarchia procesów i stany procesu w systemie Unix. Procesy a wątki. Zarządzanie procesami i wątkami. | 2 |
T-W-4 | Komunikacja i synchronizacja zadań współbieżnych. IPC i mechanizmy synchronizacji. Zjawisko data race. Implementacja sekcji krytycznej przy użyciu mutexów. Problem producentów i konsumentów – wykorzystanie semaforów. Właściwości sekcji krytycznej. Zjawiska zakleszczenia i zagłodzenia. | 1 |
T-W-5 | Systemy czasy rzeczywistego – wymagania i wybrane rozwiązania. Algorytmy planowania systemów czasu rzeczywistego. Systemy z gwarancją czasu reakcji. Przerwania, zegary, timery. | 1 |
T-W-6 | Pamięć, organizacja i ochrona pamięci. Stronicowanie/segmentacja. Pamięć wirtualna, working sets, algorytmy wymiany stron. Zastosowanie mechanizmów ochrony pamięci na przykładzie ataków buffer overflow. Zarządzanie pamięcią w systemach czasu rzeczywistego. | 1 |
T-W-7 | Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, źródła zagrożeń, poziomy i środki zapewnienia bezpieczeństwa. Ochrona poufności, autentyczności, integralności i dostępności. Bezpieczeństwo a niezawodność. | 1 |
T-W-8 | Wprowadzenie do kryptografii – funkcje skrótu, szyfry symetryczne, podstawy kryptoanalizy, ochrona integralności, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny, infrastruktura klucza publicznego. | 3 |
T-W-9 | Bezpieczeństwo i zagrożenia systemów operacyjnych i aplikacji – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja. | 2 |
T-W-10 | Sieci komputerowe. Wprowadzenie, historia, ewolucja. Rodzaje sieci, topologie fizyczne i logiczne. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. Model referencyjny TCP/IP. Adresowanie. | 1 |
T-W-11 | Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. Ethernet 802.3 topologie, format pakietów, protokół łącza danych, segment. Industrial Ethernet – wymagania sieci przemysłowych. Protokoły real time, precision time protocols, topology control protocolls | 2 |
T-W-12 | Adresowanie IP, sieć, internet. Protokół ARP. Routing, NAT, name resolving. Protokoły TCP i UDP. Quality of Service. Enkapsulacja. Fragmentacja. Tunelowanie | 1 |
T-W-13 | Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets). | 1 |
T-W-14 | Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak. | 1 |
T-W-15 | Uwierzytelnienie w sieci, relacje zaufania, systemy directory, Kerberos, certyfikaty/X.509. | 2 |
T-W-16 | Przykłady zabezpieczeń na różnych poziomach komunikacji, protokoły bezpieczne warstwy fizycznej, sieci, transportowej i aplikacji. Segmentacja sieci, firewall, proxy, monitoring, systemy wykrywania intruzów. Zdalny dostęp. Wykorzystanie połączeń VPN. Bezpieczeństwo aplikacji – konfiguracja serwerów i klientów, bezpieczeństwo przeglądarek http. | 2 |
T-W-17 | Wprowadzenie do baz danych. Bazy danych i systemy zarządzania bazami danych. Modele baz danych. Architektura warstwowa systemów baz danych. | 1 |
T-W-18 | Relacyjny model baz danych. Własności i ograniczenia modelu relacyjnego. Projektowanie relacyjnych baz danych. Normalizacja. | 1 |
T-W-19 | Architektura klient-serwer. Bezpieczeństwo i administracja systemów baz danych. Języki i protokoły zapytań. Aplikacje baz danych. Inne modele baz danych. Zaliczenie wykładów. | 2 |
27 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Uczestniczenie w zajęciach | 30 |
A-L-2 | Przygotowywanie się do zajęć | 20 |
50 | ||
wykłady | ||
A-W-1 | Uczestniczenie w zajęciach | 27 |
A-W-2 | Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego | 16 |
A-W-3 | Przygotowanie do zaliczenia przedmiotu | 7 |
50 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Podająca - Wykład z użyciem środków audiowizualnych |
M-2 | Praktyczna - Prezentacje przykładowych rozwiązań |
M-3 | Praktyczna - ćwiczenia laboratoryjne |
M-4 | Dyskusja dydaktyczna |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: Zaliczenie pisemne |
S-2 | Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych. |
S-3 | Ocena podsumowująca: Zaliczenie wykonania mini-projektu (zadań dodatkowych rozszerzających ćwiczenia laboratoryjne) |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
AR_1A_C31_W01 Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych. | AR_1A_W03, AR_1A_W25 | — | — | C-2, C-3, C-1 | T-W-1, T-W-2, T-W-3, T-W-4, T-W-6, T-W-7, T-W-8, T-W-10, T-W-5, T-W-11, T-W-12, T-W-9, T-W-19, T-W-13, T-W-17, T-W-16, T-W-15, T-W-14, T-W-18 | M-2, M-1, M-4 | S-1 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
AR_1A_C31_U01 Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. | AR_1A_U17, AR_1A_U26 | — | — | C-3, C-1 | T-L-5, T-L-2, T-L-1, T-L-6 | M-3, M-2, M-1, M-4 | S-2, S-3 |
AR_1A_C31_U02 Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych. | AR_1A_U15 | — | — | C-2 | T-L-4, T-L-3, T-L-7, T-L-8 | M-3, M-2, M-1, M-4 | S-2, S-3 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
AR_1A_C31_W01 Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych. | 2,0 | Student udzielił mniej niż 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów. |
3,0 | Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
3,5 | Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
4,0 | Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
4,5 | Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
5,0 | Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów. |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
AR_1A_C31_U01 Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. | 2,0 | Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach. |
3,0 | Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych | |
3,5 | Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych | |
4,0 | (dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 80% ćwiczeń laboratoryjnych. | |
4,5 | (dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych. | |
5,0 | (dodatkowo) Zaliczenie wykonania mini-projektu | |
AR_1A_C31_U02 Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych. | 2,0 | Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach. |
3,0 | Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych | |
3,5 | Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych | |
4,0 | (dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego ćwiczeń laboratoryjnych. | |
4,5 | (dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych. | |
5,0 | (dodatkowo) Zaliczenie wykonania mini-projektu |
Literatura podstawowa
- Abraham Silberschatz, Peter B. Galvin, Greg Gagne., Operating System Concepts, wydanie aktualne
- Operating System Concepts - materiały dodatkowe, http://www.os-book.com/
- William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Helion
- Menezes, van Oorschot and Vanstone., The Handbook of Applied Cryptography, dostepna bezpłatna wersja on-line
- Ross Anderson., Security Engineering, 2011, On-line dostępne jest wcześniejsze wydanie.
- Dan Boneh, Victor Shouph., A Graduate Course in Applied Cryptography, dostępne on-line
- Steven M. Bellovin., A Look Back at “Security Problems in the TCP/IP Protocol Suite”
- Michał Zalewski., The Tangled Web
- D. Brent Chapman, Elizabeth D.Zwicky., Building Internet Firewalls
Literatura dodatkowa
- Materiały udostepnione przez prowadzącego