Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Elektryczny - Automatyka i robotyka (S1)

Sylabus przedmiotu Informatyka przemysłowa:

Informacje podstawowe

Kierunek studiów Automatyka i robotyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Informatyka przemysłowa
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Przetwarzania Sygnałów i Inżynierii Multimedialnej
Nauczyciel odpowiedzialny Maciej Burak <Maciej.Burak@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 4,0 ECTS (formy) 4,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL3 30 2,00,38zaliczenie
wykładyW3 25 2,00,62zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawy informatyki (ogólne wiadomości o funkcjonowaniu systemów operacyjnych i sieci komputerowych), umiejętność podstawowej konfiguracji systemów Unix(Linux) oraz Microsoft Windows NT (lub pochodnych), umiejętność programowania w języku C.

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Znajomość mechanizmów działania systemów operacyjnych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
C-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Podstawowe polecenia i działanie systemu Linux. Zarządzanie użytkownikami. Struktura katalogów systemowych. Nawigacja po systemie plików, operacje na plikach. Manuale systemowe. Prawa administratora. Terminal, sesje zdalne, wykorzystanie protokołu ssh.2
T-L-2Zarządzanie procesami w systemach unix, start, zatrzymanie, sygnały, priorytety, stany. Monitorowanie wydajności systemu (procesy/wątki, pamięć wirtualna, zasoby). Wykorzystanie IPC do synchronizacji procesów współbieżnych. Wykrywanie i zapobieganie data race.6
T-L-3Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w systemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux. Prawa dostępu do zasobów, systemy MAC (Mandatory Access Control).4
T-L-4Wprowadzenie do kryptografii. Pakiet openssl. Operacje z wykorzystaniem prymitywów kryptograficznych (funkcje skrótu/MAC, szyfry symetryczne, szyfry klucza publicznego). Authenticated encryption.2
T-L-5Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci.2
T-L-6Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego.4
T-L-7Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Wykorzystanie protokołów bezpiecznych i konfiguracja statyczna. Network monitoring. Implementacja połączenia VPN na poziomach link i network przy użyciu pakietu openvpn.6
T-L-8Certyfikaty, infrastruktura PKI. Generowanie i podpisywanie certyfikatów. Certyfikaty prywatne. Wykorzystanie infrastruktury klucza publicznego do konfiguracji serwisów wykorzystujących protokoły bezpieczne (ssh, TLS).4
30
wykłady
T-W-1Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS.1
T-W-2Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Podstawowe zasoby – architektury CPU von Neumann i Harward, hierarchia pamięci. Bezpieczeństwo, niezawodność – mechanizmy ochrony zasobów. Systemy czasu rzeczywistego.1
T-W-3Współbieżność – historia obsługi współbieżności, zastosowania, interakcja z procesami fizycznymi. Procesy – zasoby procesu, separacja procesów, procesy systemowe a procesy użytkownika. Przełączanie zadań, zmiana kontekstu, wywłaszczanie, dyspozytor. Tworzenie procesów, hierarchia procesów i stany procesu w systemie Unix. Procesy a wątki. Zarządzanie procesami i wątkami.2
T-W-4Komunikacja i synchronizacja zadań współbieżnych. IPC i mechanizmy synchronizacji. Zjawisko data race. Implementacja sekcji krytycznej przy użyciu mutexów. Problem producentów i konsumentów – wykorzystanie semaforów. Właściwości sekcji krytycznej. Zjawiska zakleszczenia i zagłodzenia.1
T-W-5Systemy czasy rzeczywistego – wymagania i wybrane rozwiązania. Algorytmy planowania systemów czasu rzeczywistego. Systemy z gwarancją czasu reakcji. Przerwania, zegary, timery.1
T-W-6Pamięć, organizacja i ochrona pamięci. Stronicowanie/segmentacja. Pamięć wirtualna, working sets, algorytmy wymiany stron. Zastosowanie mechanizmów ochrony pamięci na przykładzie ataków buffer overflow. Zarządzanie pamięcią w systemach czasu rzeczywistego.1
T-W-7Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, źródła zagrożeń, poziomy i środki zapewnienia bezpieczeństwa. Ochrona poufności, autentyczności, integralności i dostępności. Bezpieczeństwo a niezawodność.1
T-W-8Wprowadzenie do kryptografii – funkcje skrótu, szyfry symetryczne, podstawy kryptoanalizy, ochrona integralności, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny, infrastruktura klucza publicznego.3
T-W-9Bezpieczeństwo i zagrożenia systemów operacyjnych i aplikacji – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja.2
T-W-10Sieci komputerowe. Wprowadzenie, historia, ewolucja. Rodzaje sieci, topologie fizyczne i logiczne. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. Model referencyjny TCP/IP. Adresowanie.1
T-W-11Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. Ethernet 802.3 topologie, format pakietów, protokół łącza danych, segment. Industrial Ethernet – wymagania sieci przemysłowych. Protokoły real time, precision time protocols, topology control protocolls2
T-W-12Adresowanie IP, sieć, internet. Protokół ARP. Routing, NAT, name resolving. Protokoły TCP i UDP. Quality of Service. Enkapsulacja. Fragmentacja. Tunelowanie1
T-W-13Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).1
T-W-14Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak.1
T-W-15Uwierzytelnienie w sieci, relacje zaufania, systemy directory, Kerberos, certyfikaty/X.509.1
T-W-16Przykłady zabezpieczeń na różnych poziomach komunikacji, protokoły bezpieczne warstwy fizycznej, sieci, transportowej i aplikacji. Segmentacja sieci, firewall, proxy, monitoring, systemy wykrywania intruzów. Zdalny dostęp. Wykorzystanie połączeń VPN. Bezpieczeństwo aplikacji – konfiguracja serwerów i klientów, bezpieczeństwo przeglądarek http.1
T-W-17Wprowadzenie do baz danych. Bazy danych i systemy zarządzania bazami danych. Modele baz danych. Architektura warstwowa systemów baz danych.1
T-W-18Relacyjny model baz danych. Własności i ograniczenia modelu relacyjnego. Projektowanie relacyjnych baz danych. Normalizacja.1
T-W-19Architektura klient-serwer. Bezpieczeństwo i administracja systemów baz danych. Języki i protokoły zapytań. Aplikacje baz danych. Inne modele baz danych. Zaliczenie wykładów.2
25

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestniczenie w zajęciach30
A-L-2Przygotowywanie się do zajęć20
50
wykłady
A-W-1Uczestniczenie w zajęciach25
A-W-2Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego18
A-W-3Przygotowanie do zaliczenia przedmiotu7
50

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Podająca - Wykład z użyciem środków audiowizualnych
M-2Praktyczna - Prezentacje przykładowych rozwiązań
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Zaliczenie pisemne
S-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
S-3Ocena podsumowująca: Zaliczenie wykonania mini-projektu (zadań dodatkowych rozszerzających ćwiczenia laboratoryjne)

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
AR_1A_C31_W01
Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych.
AR_1A_W03, AR_1A_W25C-2, C-3, C-1T-W-1, T-W-2, T-W-3, T-W-4, T-W-6, T-W-7, T-W-8, T-W-10, T-W-5, T-W-11, T-W-12, T-W-9, T-W-13, T-W-14, T-W-15, T-W-16, T-W-17, T-W-18, T-W-19M-2, M-1, M-4S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
AR_1A_C31_U01
Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe.
AR_1A_U26, AR_1A_U17C-3, C-1T-L-5, T-L-2, T-L-1, T-L-6M-3, M-2, M-1, M-4S-2, S-3
AR_1A_C31_U02
Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
AR_1A_U15C-2T-L-4, T-L-3, T-L-7, T-L-8M-3, M-2, M-1, M-4S-2, S-3

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
AR_1A_C31_W01
Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych.
2,0Student udzielił mniej niż 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
AR_1A_C31_U01
Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe.
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych
3,5Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych
4,0(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 80% ćwiczeń laboratoryjnych.
4,5(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych.
5,0(dodatkowo) Zaliczenie wykonania mini-projektu
AR_1A_C31_U02
Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych
3,5Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych
4,0(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego ćwiczeń laboratoryjnych.
4,5(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych.
5,0(dodatkowo) Zaliczenie wykonania mini-projektu

Literatura podstawowa

  1. Abraham Silberschatz, Peter B. Galvin, Greg Gagne., Operating System Concepts, wydanie aktualne
  2. Operating System Concepts - materiały dodatkowe, http://www.os-book.com/
  3. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Helion
  4. Menezes, van Oorschot and Vanstone., The Handbook of Applied Cryptography, dostepna bezpłatna wersja on-line
  5. Ross Anderson., Security Engineering, 2011, On-line dostępne jest wcześniejsze wydanie.
  6. Dan Boneh, Victor Shouph., A Graduate Course in Applied Cryptography, dostępne on-line
  7. Steven M. Bellovin., A Look Back at “Security Problems in the TCP/IP Protocol Suite”
  8. Michał Zalewski., The Tangled Web
  9. D. Brent Chapman, Elizabeth D.Zwicky., Building Internet Firewalls

Literatura dodatkowa

  1. Materiały udostepnione przez prowadzącego

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Podstawowe polecenia i działanie systemu Linux. Zarządzanie użytkownikami. Struktura katalogów systemowych. Nawigacja po systemie plików, operacje na plikach. Manuale systemowe. Prawa administratora. Terminal, sesje zdalne, wykorzystanie protokołu ssh.2
T-L-2Zarządzanie procesami w systemach unix, start, zatrzymanie, sygnały, priorytety, stany. Monitorowanie wydajności systemu (procesy/wątki, pamięć wirtualna, zasoby). Wykorzystanie IPC do synchronizacji procesów współbieżnych. Wykrywanie i zapobieganie data race.6
T-L-3Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w systemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux. Prawa dostępu do zasobów, systemy MAC (Mandatory Access Control).4
T-L-4Wprowadzenie do kryptografii. Pakiet openssl. Operacje z wykorzystaniem prymitywów kryptograficznych (funkcje skrótu/MAC, szyfry symetryczne, szyfry klucza publicznego). Authenticated encryption.2
T-L-5Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci.2
T-L-6Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego.4
T-L-7Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Wykorzystanie protokołów bezpiecznych i konfiguracja statyczna. Network monitoring. Implementacja połączenia VPN na poziomach link i network przy użyciu pakietu openvpn.6
T-L-8Certyfikaty, infrastruktura PKI. Generowanie i podpisywanie certyfikatów. Certyfikaty prywatne. Wykorzystanie infrastruktury klucza publicznego do konfiguracji serwisów wykorzystujących protokoły bezpieczne (ssh, TLS).4
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS.1
T-W-2Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Podstawowe zasoby – architektury CPU von Neumann i Harward, hierarchia pamięci. Bezpieczeństwo, niezawodność – mechanizmy ochrony zasobów. Systemy czasu rzeczywistego.1
T-W-3Współbieżność – historia obsługi współbieżności, zastosowania, interakcja z procesami fizycznymi. Procesy – zasoby procesu, separacja procesów, procesy systemowe a procesy użytkownika. Przełączanie zadań, zmiana kontekstu, wywłaszczanie, dyspozytor. Tworzenie procesów, hierarchia procesów i stany procesu w systemie Unix. Procesy a wątki. Zarządzanie procesami i wątkami.2
T-W-4Komunikacja i synchronizacja zadań współbieżnych. IPC i mechanizmy synchronizacji. Zjawisko data race. Implementacja sekcji krytycznej przy użyciu mutexów. Problem producentów i konsumentów – wykorzystanie semaforów. Właściwości sekcji krytycznej. Zjawiska zakleszczenia i zagłodzenia.1
T-W-5Systemy czasy rzeczywistego – wymagania i wybrane rozwiązania. Algorytmy planowania systemów czasu rzeczywistego. Systemy z gwarancją czasu reakcji. Przerwania, zegary, timery.1
T-W-6Pamięć, organizacja i ochrona pamięci. Stronicowanie/segmentacja. Pamięć wirtualna, working sets, algorytmy wymiany stron. Zastosowanie mechanizmów ochrony pamięci na przykładzie ataków buffer overflow. Zarządzanie pamięcią w systemach czasu rzeczywistego.1
T-W-7Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, źródła zagrożeń, poziomy i środki zapewnienia bezpieczeństwa. Ochrona poufności, autentyczności, integralności i dostępności. Bezpieczeństwo a niezawodność.1
T-W-8Wprowadzenie do kryptografii – funkcje skrótu, szyfry symetryczne, podstawy kryptoanalizy, ochrona integralności, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny, infrastruktura klucza publicznego.3
T-W-9Bezpieczeństwo i zagrożenia systemów operacyjnych i aplikacji – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja.2
T-W-10Sieci komputerowe. Wprowadzenie, historia, ewolucja. Rodzaje sieci, topologie fizyczne i logiczne. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. Model referencyjny TCP/IP. Adresowanie.1
T-W-11Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. Ethernet 802.3 topologie, format pakietów, protokół łącza danych, segment. Industrial Ethernet – wymagania sieci przemysłowych. Protokoły real time, precision time protocols, topology control protocolls2
T-W-12Adresowanie IP, sieć, internet. Protokół ARP. Routing, NAT, name resolving. Protokoły TCP i UDP. Quality of Service. Enkapsulacja. Fragmentacja. Tunelowanie1
T-W-13Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).1
T-W-14Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak.1
T-W-15Uwierzytelnienie w sieci, relacje zaufania, systemy directory, Kerberos, certyfikaty/X.509.1
T-W-16Przykłady zabezpieczeń na różnych poziomach komunikacji, protokoły bezpieczne warstwy fizycznej, sieci, transportowej i aplikacji. Segmentacja sieci, firewall, proxy, monitoring, systemy wykrywania intruzów. Zdalny dostęp. Wykorzystanie połączeń VPN. Bezpieczeństwo aplikacji – konfiguracja serwerów i klientów, bezpieczeństwo przeglądarek http.1
T-W-17Wprowadzenie do baz danych. Bazy danych i systemy zarządzania bazami danych. Modele baz danych. Architektura warstwowa systemów baz danych.1
T-W-18Relacyjny model baz danych. Własności i ograniczenia modelu relacyjnego. Projektowanie relacyjnych baz danych. Normalizacja.1
T-W-19Architektura klient-serwer. Bezpieczeństwo i administracja systemów baz danych. Języki i protokoły zapytań. Aplikacje baz danych. Inne modele baz danych. Zaliczenie wykładów.2
25

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestniczenie w zajęciach30
A-L-2Przygotowywanie się do zajęć20
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestniczenie w zajęciach25
A-W-2Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego18
A-W-3Przygotowanie do zaliczenia przedmiotu7
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięAR_1A_C31_W01Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych.
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_W03Ma wiedzę z informatyki i jej zastosowań przemysłowych niezbędną w nowoczesnej automatyce i robotyce.
AR_1A_W25Ma podstawową wiedzę związaną z wybranymi zagadnieniami kierunków studiów powiązanych z kierunkiem Automatyka i Robotyka.
Cel przedmiotuC-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych.
C-1Znajomość mechanizmów działania systemów operacyjnych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
Treści programoweT-W-1Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS.
T-W-2Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Podstawowe zasoby – architektury CPU von Neumann i Harward, hierarchia pamięci. Bezpieczeństwo, niezawodność – mechanizmy ochrony zasobów. Systemy czasu rzeczywistego.
T-W-3Współbieżność – historia obsługi współbieżności, zastosowania, interakcja z procesami fizycznymi. Procesy – zasoby procesu, separacja procesów, procesy systemowe a procesy użytkownika. Przełączanie zadań, zmiana kontekstu, wywłaszczanie, dyspozytor. Tworzenie procesów, hierarchia procesów i stany procesu w systemie Unix. Procesy a wątki. Zarządzanie procesami i wątkami.
T-W-4Komunikacja i synchronizacja zadań współbieżnych. IPC i mechanizmy synchronizacji. Zjawisko data race. Implementacja sekcji krytycznej przy użyciu mutexów. Problem producentów i konsumentów – wykorzystanie semaforów. Właściwości sekcji krytycznej. Zjawiska zakleszczenia i zagłodzenia.
T-W-6Pamięć, organizacja i ochrona pamięci. Stronicowanie/segmentacja. Pamięć wirtualna, working sets, algorytmy wymiany stron. Zastosowanie mechanizmów ochrony pamięci na przykładzie ataków buffer overflow. Zarządzanie pamięcią w systemach czasu rzeczywistego.
T-W-7Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, źródła zagrożeń, poziomy i środki zapewnienia bezpieczeństwa. Ochrona poufności, autentyczności, integralności i dostępności. Bezpieczeństwo a niezawodność.
T-W-8Wprowadzenie do kryptografii – funkcje skrótu, szyfry symetryczne, podstawy kryptoanalizy, ochrona integralności, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny, infrastruktura klucza publicznego.
T-W-10Sieci komputerowe. Wprowadzenie, historia, ewolucja. Rodzaje sieci, topologie fizyczne i logiczne. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. Model referencyjny TCP/IP. Adresowanie.
T-W-5Systemy czasy rzeczywistego – wymagania i wybrane rozwiązania. Algorytmy planowania systemów czasu rzeczywistego. Systemy z gwarancją czasu reakcji. Przerwania, zegary, timery.
T-W-11Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. Ethernet 802.3 topologie, format pakietów, protokół łącza danych, segment. Industrial Ethernet – wymagania sieci przemysłowych. Protokoły real time, precision time protocols, topology control protocolls
T-W-12Adresowanie IP, sieć, internet. Protokół ARP. Routing, NAT, name resolving. Protokoły TCP i UDP. Quality of Service. Enkapsulacja. Fragmentacja. Tunelowanie
T-W-9Bezpieczeństwo i zagrożenia systemów operacyjnych i aplikacji – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja.
T-W-13Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).
T-W-14Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak.
T-W-15Uwierzytelnienie w sieci, relacje zaufania, systemy directory, Kerberos, certyfikaty/X.509.
T-W-16Przykłady zabezpieczeń na różnych poziomach komunikacji, protokoły bezpieczne warstwy fizycznej, sieci, transportowej i aplikacji. Segmentacja sieci, firewall, proxy, monitoring, systemy wykrywania intruzów. Zdalny dostęp. Wykorzystanie połączeń VPN. Bezpieczeństwo aplikacji – konfiguracja serwerów i klientów, bezpieczeństwo przeglądarek http.
T-W-17Wprowadzenie do baz danych. Bazy danych i systemy zarządzania bazami danych. Modele baz danych. Architektura warstwowa systemów baz danych.
T-W-18Relacyjny model baz danych. Własności i ograniczenia modelu relacyjnego. Projektowanie relacyjnych baz danych. Normalizacja.
T-W-19Architektura klient-serwer. Bezpieczeństwo i administracja systemów baz danych. Języki i protokoły zapytań. Aplikacje baz danych. Inne modele baz danych. Zaliczenie wykładów.
Metody nauczaniaM-2Praktyczna - Prezentacje przykładowych rozwiązań
M-1Podająca - Wykład z użyciem środków audiowizualnych
M-4Dyskusja dydaktyczna
Sposób ocenyS-1Ocena podsumowująca: Zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0Student udzielił mniej niż 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięAR_1A_C31_U01Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe.
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_U26Ma umiejętności pozwalające na realizację wybranych zadań z kierunków studiów powiązanych z kierunkiem automatyka i robotyka
AR_1A_U17Umie wykorzystywać podstawowe funkcje systemów czasu rzeczywistego stosowanych w automatyce i robotyce.
Cel przedmiotuC-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych.
C-1Znajomość mechanizmów działania systemów operacyjnych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
Treści programoweT-L-5Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci.
T-L-2Zarządzanie procesami w systemach unix, start, zatrzymanie, sygnały, priorytety, stany. Monitorowanie wydajności systemu (procesy/wątki, pamięć wirtualna, zasoby). Wykorzystanie IPC do synchronizacji procesów współbieżnych. Wykrywanie i zapobieganie data race.
T-L-1Podstawowe polecenia i działanie systemu Linux. Zarządzanie użytkownikami. Struktura katalogów systemowych. Nawigacja po systemie plików, operacje na plikach. Manuale systemowe. Prawa administratora. Terminal, sesje zdalne, wykorzystanie protokołu ssh.
T-L-6Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego.
Metody nauczaniaM-3Praktyczna - ćwiczenia laboratoryjne
M-2Praktyczna - Prezentacje przykładowych rozwiązań
M-1Podająca - Wykład z użyciem środków audiowizualnych
M-4Dyskusja dydaktyczna
Sposób ocenyS-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
S-3Ocena podsumowująca: Zaliczenie wykonania mini-projektu (zadań dodatkowych rozszerzających ćwiczenia laboratoryjne)
Kryteria ocenyOcenaKryterium oceny
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych
3,5Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych
4,0(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 80% ćwiczeń laboratoryjnych.
4,5(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych.
5,0(dodatkowo) Zaliczenie wykonania mini-projektu
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięAR_1A_C31_U02Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_U15Umie wybrać odpowiedni interfejs i protokół komunikacyjny wykorzystywany w układach automatyki i robotyki oraz skonfigurować i uruchomić bezpieczną wymianę danych pomiędzy różnymi urządzeniami.
Cel przedmiotuC-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
Treści programoweT-L-4Wprowadzenie do kryptografii. Pakiet openssl. Operacje z wykorzystaniem prymitywów kryptograficznych (funkcje skrótu/MAC, szyfry symetryczne, szyfry klucza publicznego). Authenticated encryption.
T-L-3Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w systemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux. Prawa dostępu do zasobów, systemy MAC (Mandatory Access Control).
T-L-7Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Wykorzystanie protokołów bezpiecznych i konfiguracja statyczna. Network monitoring. Implementacja połączenia VPN na poziomach link i network przy użyciu pakietu openvpn.
T-L-8Certyfikaty, infrastruktura PKI. Generowanie i podpisywanie certyfikatów. Certyfikaty prywatne. Wykorzystanie infrastruktury klucza publicznego do konfiguracji serwisów wykorzystujących protokoły bezpieczne (ssh, TLS).
Metody nauczaniaM-3Praktyczna - ćwiczenia laboratoryjne
M-2Praktyczna - Prezentacje przykładowych rozwiązań
M-1Podająca - Wykład z użyciem środków audiowizualnych
M-4Dyskusja dydaktyczna
Sposób ocenyS-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
S-3Ocena podsumowująca: Zaliczenie wykonania mini-projektu (zadań dodatkowych rozszerzających ćwiczenia laboratoryjne)
Kryteria ocenyOcenaKryterium oceny
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych
3,5Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych
4,0(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego ćwiczeń laboratoryjnych.
4,5(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych.
5,0(dodatkowo) Zaliczenie wykonania mini-projektu