Wydział Elektryczny - Automatyka i robotyka (S1)
Sylabus przedmiotu Informatyka przemysłowa:
Informacje podstawowe
Kierunek studiów | Automatyka i robotyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | charakterystyki PRK, kompetencje inżynierskie PRK | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Informatyka przemysłowa | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Przetwarzania Sygnałów i Inżynierii Multimedialnej | ||
Nauczyciel odpowiedzialny | Maciej Burak <Maciej.Burak@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Podstawy informatyki (ogólne wiadomości o funkcjonowaniu systemów operacyjnych i sieci komputerowych), umiejętność podstawowej konfiguracji systemów Unix(Linux) oraz Microsoft Windows NT (lub pochodnych), umiejętność programowania w języku C. |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Znajomość mechanizmów działania systemów operacyjnych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych. |
C-2 | Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom. |
C-3 | Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Podstawowe polecenia i działanie systemu Linux | 2 |
T-L-2 | Zarządzanie procesami w systemie Linux, start, zatrzymanie, sygnały, priorytety. Monitorowanie wydajności systemu (szeregowanie procesów/wątków, pamięć wirtualna, buforowanie). Wykorzystanie plików i IPC do synchronizacji procesów współbieżnych. | 6 |
T-L-3 | Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w sysytemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux. | 4 |
T-L-4 | Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (uwierzytelnienie, prawa dostępu, mechanizmy kontroli, audyt). | 2 |
T-L-5 | Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci. | 2 |
T-L-6 | Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego. | 4 |
T-L-7 | Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Network monitoring. Implementacja VPN. | 6 |
T-L-8 | Certyfikaty, infrastruktura PKI. Wykorzystanie infrastruktury klucza publicznego do konfiguracji serwisów wykorzystujacych protokoły bezpieczne (ssh, TLS) | 4 |
30 | ||
wykłady | ||
T-W-1 | Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS. Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Systemy czasu rzeczywistego. | 1 |
T-W-2 | Procesy i wątki. Wspólbieżność. Komunikacja i synchronizacja. Zakleszczenia (deadlock) i zagłodzenia. Zarządzanie procesami i wątkami. Stan, tworzenie, sygnały, szeregowanie, wywłaszczanie. Przerwania, funkcje czasu, zegary, timery. | 1 |
T-W-3 | Pamięć, organizacja i ochrona pamięci. Stronicowanie/segmentacja, hierarchia pamięci podręcznych. Pamięć wirualna, working sets, algorytmy wymiany stron. Zastosowanie mechanizmów ochrony pamięci na przykładzie ataków buffer overflow. | 1 |
T-W-4 | Sieci komputerowe. Wprowadzenie, historia, ewolucja. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. Model referencyjny TCP/IP. Protokoły warstwy łącza (link layer). Adresowanie. | 1 |
T-W-5 | Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. Industrial Ethernet | 1 |
T-W-6 | Protokoły TCP i UDP. Enkapsulacja. Fragmentacja. Routing, NAT, name resolving. | 1 |
T-W-7 | Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets). | 1 |
T-W-8 | Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności. | 1 |
T-W-9 | Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny. | 2 |
T-W-10 | Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja vs. potrzeby integracji z systemami otwartymi. Uwierzytelnienie w sieci, relacje zaufania, systemy directory (Kerberos, certyfikaty/X.509). | 2 |
T-W-11 | Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak | 1 |
T-W-12 | Przykłady zabezpieczeń na różnych poziomach komunikacji (WEP, NAT, firewall, Proxy, VPN, IPsec, IPv6, SSL, SSH). Zdalny dostęp, tunelowanie. Systemy wykrywania intruzów. | 2 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Uczestniczenie w zajęciach | 30 |
A-L-2 | Przygotowywanie się do zajęć | 20 |
50 | ||
wykłady | ||
A-W-1 | Uczestniczenie w zajęciach | 15 |
A-W-2 | Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego | 5 |
A-W-3 | Przygotowanie do zaliczenia przedmiotu | 5 |
25 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Podająca - Wykład z użyciem środków audiowizualnych |
M-2 | Praktyczna - Prezentacje przykładowych rozwiązań |
M-3 | Praktyczna - ćwiczenia laboratoryjne |
M-4 | Dyskusja dydaktyczna |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: Zaliczenie pisemne |
S-2 | Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych. |
S-3 | Ocena podsumowująca: Zaliczenie wykonania mini-projektu (zadań dodatkowych rozszerzających ćwiczenia laboratoryjne) |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
AR_1A_C31_W01 Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych. | AR_1A_W03, AR_1A_W25 | — | — | C-2, C-1, C-3 | T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-1, T-W-7, T-W-8, T-W-10, T-W-11, T-W-12, T-W-9 | M-1, M-2, M-4 | S-1 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
AR_1A_C31_U01 Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. | AR_1A_U17, AR_1A_U26 | — | — | C-1, C-3 | T-L-5, T-L-2, T-L-1, T-L-6 | M-1, M-2, M-3, M-4 | S-2, S-3 |
AR_1A_C31_U02 Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych. | AR_1A_U15 | — | — | C-2 | T-L-3, T-L-4, T-L-7, T-L-8 | M-1, M-2, M-3, M-4 | S-2, S-3 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
AR_1A_C31_W01 Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych. | 2,0 | Student udzielił mniej niż 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów. |
3,0 | Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
3,5 | Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
4,0 | Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
4,5 | Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
5,0 | Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów. |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
AR_1A_C31_U01 Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. | 2,0 | Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach. |
3,0 | Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych | |
3,5 | Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych | |
4,0 | (dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 80% ćwiczeń laboratoryjnych. | |
4,5 | (dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych. | |
5,0 | (dodatkowo) Zaliczenie wykonania mini-projektu | |
AR_1A_C31_U02 Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych. | 2,0 | Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach. |
3,0 | Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych | |
3,5 | Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych | |
4,0 | (dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego ćwiczeń laboratoryjnych. | |
4,5 | (dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych. | |
5,0 | (dodatkowo) Zaliczenie wykonania mini-projektu |
Literatura podstawowa
- Abraham Silberschatz, Peter B. Galvin, Greg Gagne., Operating System Concepts, wydanie aktualne
- Operating System Concepts - materiały dodatkowe, http://www.os-book.com/
- William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Helion
- Menezes, van Oorschot and Vanstone., The Handbook of Applied Cryptography, dostepna bezpłatna wersja on-line
- Ross Anderson., Security Engineering, 2011, On-line dostępne jest wcześniejsze wydanie.
- Dan Boneh, Victor Shouph., A Graduate Course in Applied Cryptography, dostępne on-line
- Steven M. Bellovin., A Look Back at “Security Problems in the TCP/IP Protocol Suite”
- Michał Zalewski., The Tangled Web
- D. Brent Chapman, Elizabeth D.Zwicky., Building Internet Firewalls
Literatura dodatkowa
- Materiały udostepnione przez prowadzącego