Wydział Elektryczny - Teleinformatyka (S1)
Sylabus przedmiotu Bezpieczeństwo informatyczne Przemysłowego Internetu Rzeczy:
Informacje podstawowe
Kierunek studiów | Teleinformatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | charakterystyki PRK, kompetencje inżynierskie PRK | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Bezpieczeństwo informatyczne Przemysłowego Internetu Rzeczy | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Przetwarzania Sygnałów i Inżynierii Multimedialnej | ||
Nauczyciel odpowiedzialny | Maciej Burak <Maciej.Burak@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 10 | Grupa obieralna | 1 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Programowanie w języku C/C#. Administracja systemów operacyjnych Linux/Windows. Znajomość protokołów IP i sieci fizycznych ich konfiguracji. |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie z problemami bezpieczeństwa specyficznymi dla technologii IoT |
C-2 | Ukształtowanie umiejętności analizy i doboru właściwej architektury systemu IoT |
C-3 | Zapoznanie z metodami zapewniania bezpieczeństwa aplikacji i systemów operacyjnych IoT. |
C-4 | Zapoznanie z metodami zapewniania bezpieczeństwa sieci urządzeń IoT |
C-5 | Ukształtowanie umiejętności programowania i konfiguracji urządzeń internetu rzeczy z uwzględnieniem ich bezpieczeństwa informatycznego. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Wykorzystanie podstawowych prymitywów kryptograficznych - wykorzystanie szyfrów symetrycznych, funkcji skrótu, szyfrów klucza publicznego do tworzenia własnych protokołów uwierzytelnienia i transmisji danych. Wykorzystanie infrastruktury klucza publicznego (PKI) na przykładzie protokołów TLS i ssh. | 5 |
T-L-2 | Monitorowanie i analiza ruchu w sieci - protokoły warstwy fizycznej i transportowej. Analiza wybranych protokołów pod kątem typowych zagrożeń (podsłuchiwanie, ataki MiM, ataki DoS). Skanowanie i rozpoznawanie. Izolacja segmentów sieci, konfiguracja firewall, proxy, IDS, VPN. | 8 |
T-L-3 | Bezpieczeństwo aplikacji, systemów operacyjnych. Wykorzystanie technik kryptograficznych do ochrony danych lokalnych i kodu. Izolacja kodu, podatność wykorzystywanych technologii (systemy operacyjne, języki programowania) na bezpieczeństwo aplikacji. Techniki uwierzytelnienia. | 5 |
T-L-4 | Mechanizmy bezpieczeństwa systemów operacyjnych internetu rzeczy i ich konfiguracja. | 6 |
T-L-5 | Bezpieczeństwo bezprzewodowych protokołów internetu rzeczy. Podatność na zakłócenia i ataki DoS. protokoły stateless. Autoryzacja detekcji i lokalizacji. Konfiguracja zabezpieczeń wykorzystujących techniki kryptograficzne. Uwierzytelnienie (AoT) i relacje zaufania. | 6 |
30 | ||
wykłady | ||
T-W-1 | Wprowadzenie do problematyki. Zastosowania, architektury i ograniczenia Internetu Rzeczy (IoT). Bezpieczeństwo i specyficzne zagrożenia Internetu Rzeczy. Aktualne trendy i kierunki rozwoju. | 1 |
T-W-2 | Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności. | 1 |
T-W-3 | Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny. | 2 |
T-W-4 | Bezpieczeństwo aplikacji i systemów operacyjnych. Integralność, izolacja, metody ochrony danych i bezpieczeństwo end-to-end. Metody uwierzytelnienia i zarządzanie informacjami uwierzytelniającymi. Autoryzacja i audyt. Niezawodność. Wpływ ograniczeń sprzętowych i architektury. | 4 |
T-W-5 | Bezpieczeństwo sieci: sieci przemysłowe a sieci otwarte, sieci urządzeń/telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak | 2 |
T-W-6 | Uwierzytelnienie w sieci (AoT), relacje zaufania. | 1 |
T-W-7 | Przykłady słabości i zabezpieczeń na różnych poziomach komunikacji. Protokoły złożone w sieciach otwartych. Ograniczenia sieci IoT - protokoły stateless, niezawodność transmisji, podatność na ataki DoS. Zaliczenie wykładów. | 4 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | uczestnictwo w zajęciach | 30 |
A-L-2 | przygotowanie teoretyczne do zajęć na podstawie literatury zaproponowanej przez prowadzącego | 8 |
A-L-3 | wykonanie zadań dodatkowych do samodzielnego opracowania | 10 |
A-L-4 | Konsultacje | 2 |
50 | ||
wykłady | ||
A-W-1 | uczestnictwo w zajęciach | 15 |
A-W-2 | Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego | 6 |
A-W-3 | Przygotowanie do zaliczenia | 4 |
25 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Podająca - wykład |
M-2 | Praktyczna - pokaz |
M-3 | Praktyczna - ćwiczenia laboratoryjne |
M-4 | Dyskusja dydaktyczna |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: Zaliczenie testowe wykładów |
S-2 | Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych. |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
TI_1A_C22.1_W01 Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować odpowiednie rozwiązania zapewniania bezpieczeństwa infiormatycznego w tworzonych rozwiązaniach IoT. | TI_1A_W04 | — | — | C-1, C-2, C-3 | T-W-3, T-W-1, T-W-2, T-W-4 | M-1, M-2, M-4 | S-1 |
TI_1A_C22.1_W02 Student rozpoznaje mozliwości i zagrożenia związane z technologią Internetu Rzeczy w szczególności w zastosowaniach przemysłowych. Potrafi zidentyfikować rolę urzadzeń IoT w akwizycji, przesyłaniu, agregowaniu/przetwarzaniu i wykorzystaniu danych. | TI_1A_W04 | — | — | C-1, C-2, C-3, C-4 | T-W-1, T-W-2, T-W-5, T-W-6, T-W-7 | M-1, M-2, M-4 | S-1 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
TI_1A_C22.1_U01 Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować i zaimplementować odpowiednie rozwiązania zapewniania bezpieczeństwa informatycznego w tworzonych rozwiązaniach IoT. | TI_1A_U06 | — | — | C-3, C-4, C-5 | T-L-1, T-L-4, T-L-3 | M-2, M-3, M-4 | S-2 |
TI_1A_C22.1_U02 Student potrafi wybrać odpowiednie standardowe protokoły komunikacji odpowiednie do rodzaju przesyłanych danych i ograniczeń sieci transmisyjnej jak również skonfigurować je z uwzględnieniem zapewnienia odpowiedniego do zastosowań stopnia bezpieczeństwa informatycznego. | TI_1A_U06 | — | — | C-2, C-3, C-4 | T-L-1, T-L-5, T-L-2 | M-2, M-3, M-4 | S-2 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
TI_1A_C22.1_W01 Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować odpowiednie rozwiązania zapewniania bezpieczeństwa infiormatycznego w tworzonych rozwiązaniach IoT. | 2,0 | Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym. |
3,0 | Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
3,5 | Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
4,0 | Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
4,5 | Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
5,0 | Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
TI_1A_C22.1_W02 Student rozpoznaje mozliwości i zagrożenia związane z technologią Internetu Rzeczy w szczególności w zastosowaniach przemysłowych. Potrafi zidentyfikować rolę urzadzeń IoT w akwizycji, przesyłaniu, agregowaniu/przetwarzaniu i wykorzystaniu danych. | 2,0 | Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym. |
3,0 | Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
3,5 | Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
4,0 | Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
4,5 | Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów. | |
5,0 | Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów. |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
TI_1A_C22.1_U01 Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować i zaimplementować odpowiednie rozwiązania zapewniania bezpieczeństwa informatycznego w tworzonych rozwiązaniach IoT. | 2,0 | Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach. |
3,0 | Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych) | |
3,5 | Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych). | |
4,0 | Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 30% ćwiczeń laboratoryjnych. | |
4,5 | Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 50% ćwiczeń laboratoryjnych. | |
5,0 | Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 100% ćwiczeń laboratoryjnych. | |
TI_1A_C22.1_U02 Student potrafi wybrać odpowiednie standardowe protokoły komunikacji odpowiednie do rodzaju przesyłanych danych i ograniczeń sieci transmisyjnej jak również skonfigurować je z uwzględnieniem zapewnienia odpowiedniego do zastosowań stopnia bezpieczeństwa informatycznego. | 2,0 | Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach. |
3,0 | Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych) | |
3,5 | Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych). | |
4,0 | Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 30% ćwiczeń laboratoryjnych. | |
4,5 | Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 50% ćwiczeń laboratoryjnych. | |
5,0 | Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 100% ćwiczeń laboratoryjnych. |
Literatura podstawowa
- European Union Agency For Network and Information Security, Good Practices for Security of Internet of Things in the context of Smart Manufacturing, 2018
Literatura dodatkowa
- Klaus Schwab, Czwarta rewolucja przemysłowa, StudioEMKA