Pole | KOD | Znaczenie kodu |
---|
Zamierzone efekty uczenia się | AR_1A_C101_W01 | Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych. |
---|
Odniesienie do efektów kształcenia dla kierunku studiów | AR_1A_W04 | Ma szczegółową wiedzę związaną z wybranymi zagadnieniami w obszarze automatyki oraz robotyki. |
---|
AR_1A_W05 | Ma wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla kierunku automatyka i robotyka. |
Cel przedmiotu | C-3 | Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie bezpieczeństwa i infrastruktury sieciowej.. |
---|
C-1 | Znajomość mechanizmów działania sieci komputerowych. Umiejętność konfiguracji i
kontrolowania działania sieciowych przemysłowych systemów informatycznych. |
C-2 | Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom. |
Treści programowe | T-W-10 | Przykłady zabezpieczeń na różnych poziomach komunikacji, protokoły bezpieczne warstwy fizycznej, sieci, transportowej i aplikacji. Segmentacja sieci, firewall, proxy, monitoring, systemy wykrywania intruzów. Zdalny dostęp. Wykorzystanie połączeń VPN. Bezpieczeństwo aplikacji – konfiguracja serwerów i klientów, bezpieczeństwo przeglądarek http. Zaliczenie wykładów. |
---|
T-L-1 | Podstawowe polecenia i działanie systemu Linux. Zarządzanie użytkownikami. Struktura katalogów systemowych. Nawigacja po systemie plików, operacje na plikach. Manuale systemowe. Prawa administratora. Terminal, sesje zdalne, wykorzystanie protokołu ssh. |
T-W-4 | Sieci komputerowe. Wprowadzenie, historia, ewolucja. Rodzaje sieci, topologie fizyczne i logiczne. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. Model referencyjny TCP/IP. Adresowanie. |
T-W-6 | Adresowanie IP, sieć, internet. Protokół ARP. Routing, NAT, name resolving. Protokoły TCP i UDP. Quality of Service. Enkapsulacja. Fragmentacja. Tunelowanie |
T-W-3 | Bezpieczeństwo i zagrożenia systemów operacyjnych i aplikacji – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja. |
T-L-5 | Certyfikaty, infrastruktura PKI. Generowanie i podpisywanie certyfikatów. Certyfikaty prywatne. Wykorzystanie infrastruktury klucza publicznego do konfiguracji serwisów wykorzystujących protokoły bezpieczne (ssh, TLS). |
T-L-4 | Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci. |
T-W-7 | Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets). |
T-W-1 | Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, źródła zagrożeń, poziomy i środki zapewnienia bezpieczeństwa. Ochrona poufności, autentyczności, integralności i dostępności. Bezpieczeństwo a niezawodność. |
T-W-5 | Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. Ethernet 802.3 topologie, format pakietów, protokół łącza danych, segment. Industrial Ethernet – wymagania sieci przemysłowych. Protokoły real time, precision time protocols, topology control protocols |
T-L-2 | Wprowadzenie do kryptografii. Pakiet openssl. Operacje z wykorzystaniem prymitywów kryptograficznych (funkcje skrótu/MAC, szyfry symetryczne, szyfry klucza publicznego). Authenticated encryption. |
T-W-8 | Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak. |
T-W-9 | Uwierzytelnienie w sieci, relacje zaufania, systemy directory, Kerberos, certyfikaty/X.509 |
T-W-2 | Wprowadzenie do kryptografii – funkcje skrótu, szyfry symetryczne, podstawy kryptoanalizy, ochrona integralności, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny, infrastruktura klucza publicznego. |
T-L-3 | Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w systemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux. Prawa dostępu do zasobów, systemy MAC (Mandatory Access Control). |
Metody nauczania | M-2 | Praktyczna - Prezentacje przykładowych rozwiązań |
---|
M-1 | Podająca - Wykład z użyciem środków audiowizualnych |
M-4 | Dyskusja dydaktyczna |
Sposób oceny | S-1 | Ocena podsumowująca: Zaliczenie pisemne |
---|
Kryteria oceny | Ocena | Kryterium oceny |
---|
2,0 | Student udzielił mniej niż 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów. |
3,0 | Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów. |
3,5 | Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów. |
4,0 | Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów. |
4,5 | Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów. |
5,0 | Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów. |