Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Elektryczny - Teleinformatyka (S1)

Sylabus przedmiotu Bezpieczeństwo informatyczne Przemysłowego Internetu Rzeczy:

Informacje podstawowe

Kierunek studiów Teleinformatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo informatyczne Przemysłowego Internetu Rzeczy
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Przetwarzania Sygnałów i Inżynierii Multimedialnej
Nauczyciel odpowiedzialny Maciej Burak <Maciej.Burak@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 10 Grupa obieralna 1

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW5 15 1,00,62zaliczenie
laboratoriaL5 30 2,00,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Programowanie w języku C/C#. Administracja systemów operacyjnych Linux/Windows. Znajomość protokołów IP i sieci fizycznych ich konfiguracji.

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie z problemami bezpieczeństwa specyficznymi dla technologii IoT
C-2Ukształtowanie umiejętności analizy i doboru właściwej architektury systemu IoT
C-3Zapoznanie z metodami zapewniania bezpieczeństwa aplikacji i systemów operacyjnych IoT.
C-4Zapoznanie z metodami zapewniania bezpieczeństwa sieci urządzeń IoT
C-5Ukształtowanie umiejętności programowania i konfiguracji urządzeń internetu rzeczy z uwzględnieniem ich bezpieczeństwa informatycznego.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Wykorzystanie podstawowych prymitywów kryptograficznych - wykorzystanie szyfrów symetrycznych, funkcji skrótu, szyfrów klucza publicznego do tworzenia własnych protokołów uwierzytelnienia i transmisji danych. Wykorzystanie infrastruktury klucza publicznego (PKI) na przykładzie protokołów TLS i ssh.5
T-L-2Monitorowanie i analiza ruchu w sieci - protokoły warstwy fizycznej i transportowej. Analiza wybranych protokołów pod kątem typowych zagrożeń (podsłuchiwanie, ataki MiM, ataki DoS). Skanowanie i rozpoznawanie. Izolacja segmentów sieci, konfiguracja firewall, proxy, IDS, VPN.8
T-L-3Bezpieczeństwo aplikacji, systemów operacyjnych. Wykorzystanie technik kryptograficznych do ochrony danych lokalnych i kodu. Izolacja kodu, podatność wykorzystywanych technologii (systemy operacyjne, języki programowania) na bezpieczeństwo aplikacji. Techniki uwierzytelnienia.5
T-L-4Mechanizmy bezpieczeństwa systemów operacyjnych internetu rzeczy i ich konfiguracja.6
T-L-5Bezpieczeństwo bezprzewodowych protokołów internetu rzeczy. Podatność na zakłócenia i ataki DoS. protokoły stateless. Autoryzacja detekcji i lokalizacji. Konfiguracja zabezpieczeń wykorzystujących techniki kryptograficzne. Uwierzytelnienie (AoT) i relacje zaufania.6
30
wykłady
T-W-1Wprowadzenie do problematyki. Zastosowania, architektury i ograniczenia Internetu Rzeczy (IoT). Bezpieczeństwo i specyficzne zagrożenia Internetu Rzeczy. Aktualne trendy i kierunki rozwoju.1
T-W-2Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.1
T-W-3Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.2
T-W-4Bezpieczeństwo aplikacji i systemów operacyjnych. Integralność, izolacja, metody ochrony danych i bezpieczeństwo end-to-end. Metody uwierzytelnienia i zarządzanie informacjami uwierzytelniającymi. Autoryzacja i audyt. Niezawodność. Wpływ ograniczeń sprzętowych i architektury.4
T-W-5Bezpieczeństwo sieci: sieci przemysłowe a sieci otwarte, sieci urządzeń/telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak2
T-W-6Uwierzytelnienie w sieci (AoT), relacje zaufania.1
T-W-7Przykłady słabości i zabezpieczeń na różnych poziomach komunikacji. Protokoły złożone w sieciach otwartych. Ograniczenia sieci IoT - protokoły stateless, niezawodność transmisji, podatność na ataki DoS. Zaliczenie wykładów.4
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach30
A-L-2przygotowanie teoretyczne do zajęć na podstawie literatury zaproponowanej przez prowadzącego8
A-L-3wykonanie zadań dodatkowych do samodzielnego opracowania10
A-L-4Konsultacje2
50
wykłady
A-W-1uczestnictwo w zajęciach15
A-W-2Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego6
A-W-3Przygotowanie do zaliczenia4
25

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Podająca - wykład
M-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Zaliczenie testowe wykładów
S-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C22.1_W01
Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować odpowiednie rozwiązania zapewniania bezpieczeństwa infiormatycznego w tworzonych rozwiązaniach IoT.
TI_1A_W04C-1, C-2, C-3T-W-3, T-W-1, T-W-2, T-W-4M-1, M-2, M-4S-1
TI_1A_C22.1_W02
Student rozpoznaje mozliwości i zagrożenia związane z technologią Internetu Rzeczy w szczególności w zastosowaniach przemysłowych. Potrafi zidentyfikować rolę urzadzeń IoT w akwizycji, przesyłaniu, agregowaniu/przetwarzaniu i wykorzystaniu danych.
TI_1A_W04C-1, C-2, C-3, C-4T-W-1, T-W-2, T-W-5, T-W-6, T-W-7M-1, M-2, M-4S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
TI_1A_C22.1_U01
Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować i zaimplementować odpowiednie rozwiązania zapewniania bezpieczeństwa informatycznego w tworzonych rozwiązaniach IoT.
TI_1A_U06C-3, C-4, C-5T-L-1, T-L-4, T-L-3M-2, M-3, M-4S-2
TI_1A_C22.1_U02
Student potrafi wybrać odpowiednie standardowe protokoły komunikacji odpowiednie do rodzaju przesyłanych danych i ograniczeń sieci transmisyjnej jak również skonfigurować je z uwzględnieniem zapewnienia odpowiedniego do zastosowań stopnia bezpieczeństwa informatycznego.
TI_1A_U06C-2, C-3, C-4T-L-1, T-L-5, T-L-2M-2, M-3, M-4S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
TI_1A_C22.1_W01
Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować odpowiednie rozwiązania zapewniania bezpieczeństwa infiormatycznego w tworzonych rozwiązaniach IoT.
2,0Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
TI_1A_C22.1_W02
Student rozpoznaje mozliwości i zagrożenia związane z technologią Internetu Rzeczy w szczególności w zastosowaniach przemysłowych. Potrafi zidentyfikować rolę urzadzeń IoT w akwizycji, przesyłaniu, agregowaniu/przetwarzaniu i wykorzystaniu danych.
2,0Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
TI_1A_C22.1_U01
Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować i zaimplementować odpowiednie rozwiązania zapewniania bezpieczeństwa informatycznego w tworzonych rozwiązaniach IoT.
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych)
3,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).
4,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 30% ćwiczeń laboratoryjnych.
4,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 50% ćwiczeń laboratoryjnych.
5,0Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 100% ćwiczeń laboratoryjnych.
TI_1A_C22.1_U02
Student potrafi wybrać odpowiednie standardowe protokoły komunikacji odpowiednie do rodzaju przesyłanych danych i ograniczeń sieci transmisyjnej jak również skonfigurować je z uwzględnieniem zapewnienia odpowiedniego do zastosowań stopnia bezpieczeństwa informatycznego.
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych)
3,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).
4,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 30% ćwiczeń laboratoryjnych.
4,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 50% ćwiczeń laboratoryjnych.
5,0Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 100% ćwiczeń laboratoryjnych.

Literatura podstawowa

  1. European Union Agency For Network and Information Security, Good Practices for Security of Internet of Things in the context of Smart Manufacturing, 2018

Literatura dodatkowa

  1. Klaus Schwab, Czwarta rewolucja przemysłowa, StudioEMKA

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Wykorzystanie podstawowych prymitywów kryptograficznych - wykorzystanie szyfrów symetrycznych, funkcji skrótu, szyfrów klucza publicznego do tworzenia własnych protokołów uwierzytelnienia i transmisji danych. Wykorzystanie infrastruktury klucza publicznego (PKI) na przykładzie protokołów TLS i ssh.5
T-L-2Monitorowanie i analiza ruchu w sieci - protokoły warstwy fizycznej i transportowej. Analiza wybranych protokołów pod kątem typowych zagrożeń (podsłuchiwanie, ataki MiM, ataki DoS). Skanowanie i rozpoznawanie. Izolacja segmentów sieci, konfiguracja firewall, proxy, IDS, VPN.8
T-L-3Bezpieczeństwo aplikacji, systemów operacyjnych. Wykorzystanie technik kryptograficznych do ochrony danych lokalnych i kodu. Izolacja kodu, podatność wykorzystywanych technologii (systemy operacyjne, języki programowania) na bezpieczeństwo aplikacji. Techniki uwierzytelnienia.5
T-L-4Mechanizmy bezpieczeństwa systemów operacyjnych internetu rzeczy i ich konfiguracja.6
T-L-5Bezpieczeństwo bezprzewodowych protokołów internetu rzeczy. Podatność na zakłócenia i ataki DoS. protokoły stateless. Autoryzacja detekcji i lokalizacji. Konfiguracja zabezpieczeń wykorzystujących techniki kryptograficzne. Uwierzytelnienie (AoT) i relacje zaufania.6
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do problematyki. Zastosowania, architektury i ograniczenia Internetu Rzeczy (IoT). Bezpieczeństwo i specyficzne zagrożenia Internetu Rzeczy. Aktualne trendy i kierunki rozwoju.1
T-W-2Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.1
T-W-3Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.2
T-W-4Bezpieczeństwo aplikacji i systemów operacyjnych. Integralność, izolacja, metody ochrony danych i bezpieczeństwo end-to-end. Metody uwierzytelnienia i zarządzanie informacjami uwierzytelniającymi. Autoryzacja i audyt. Niezawodność. Wpływ ograniczeń sprzętowych i architektury.4
T-W-5Bezpieczeństwo sieci: sieci przemysłowe a sieci otwarte, sieci urządzeń/telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak2
T-W-6Uwierzytelnienie w sieci (AoT), relacje zaufania.1
T-W-7Przykłady słabości i zabezpieczeń na różnych poziomach komunikacji. Protokoły złożone w sieciach otwartych. Ograniczenia sieci IoT - protokoły stateless, niezawodność transmisji, podatność na ataki DoS. Zaliczenie wykładów.4
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1uczestnictwo w zajęciach30
A-L-2przygotowanie teoretyczne do zajęć na podstawie literatury zaproponowanej przez prowadzącego8
A-L-3wykonanie zadań dodatkowych do samodzielnego opracowania10
A-L-4Konsultacje2
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w zajęciach15
A-W-2Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego6
A-W-3Przygotowanie do zaliczenia4
25
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięTI_1A_C22.1_W01Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować odpowiednie rozwiązania zapewniania bezpieczeństwa infiormatycznego w tworzonych rozwiązaniach IoT.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_W04Ma szczegółową wiedzę związaną z wybranymi zagadnieniami w obszarze teleinformatyki.
Cel przedmiotuC-1Zapoznanie z problemami bezpieczeństwa specyficznymi dla technologii IoT
C-2Ukształtowanie umiejętności analizy i doboru właściwej architektury systemu IoT
C-3Zapoznanie z metodami zapewniania bezpieczeństwa aplikacji i systemów operacyjnych IoT.
Treści programoweT-W-3Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.
T-W-1Wprowadzenie do problematyki. Zastosowania, architektury i ograniczenia Internetu Rzeczy (IoT). Bezpieczeństwo i specyficzne zagrożenia Internetu Rzeczy. Aktualne trendy i kierunki rozwoju.
T-W-2Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.
T-W-4Bezpieczeństwo aplikacji i systemów operacyjnych. Integralność, izolacja, metody ochrony danych i bezpieczeństwo end-to-end. Metody uwierzytelnienia i zarządzanie informacjami uwierzytelniającymi. Autoryzacja i audyt. Niezawodność. Wpływ ograniczeń sprzętowych i architektury.
Metody nauczaniaM-1Podająca - wykład
M-2Praktyczna - pokaz
M-4Dyskusja dydaktyczna
Sposób ocenyS-1Ocena podsumowująca: Zaliczenie testowe wykładów
Kryteria ocenyOcenaKryterium oceny
2,0Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięTI_1A_C22.1_W02Student rozpoznaje mozliwości i zagrożenia związane z technologią Internetu Rzeczy w szczególności w zastosowaniach przemysłowych. Potrafi zidentyfikować rolę urzadzeń IoT w akwizycji, przesyłaniu, agregowaniu/przetwarzaniu i wykorzystaniu danych.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_W04Ma szczegółową wiedzę związaną z wybranymi zagadnieniami w obszarze teleinformatyki.
Cel przedmiotuC-1Zapoznanie z problemami bezpieczeństwa specyficznymi dla technologii IoT
C-2Ukształtowanie umiejętności analizy i doboru właściwej architektury systemu IoT
C-3Zapoznanie z metodami zapewniania bezpieczeństwa aplikacji i systemów operacyjnych IoT.
C-4Zapoznanie z metodami zapewniania bezpieczeństwa sieci urządzeń IoT
Treści programoweT-W-1Wprowadzenie do problematyki. Zastosowania, architektury i ograniczenia Internetu Rzeczy (IoT). Bezpieczeństwo i specyficzne zagrożenia Internetu Rzeczy. Aktualne trendy i kierunki rozwoju.
T-W-2Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.
T-W-5Bezpieczeństwo sieci: sieci przemysłowe a sieci otwarte, sieci urządzeń/telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak
T-W-6Uwierzytelnienie w sieci (AoT), relacje zaufania.
T-W-7Przykłady słabości i zabezpieczeń na różnych poziomach komunikacji. Protokoły złożone w sieciach otwartych. Ograniczenia sieci IoT - protokoły stateless, niezawodność transmisji, podatność na ataki DoS. Zaliczenie wykładów.
Metody nauczaniaM-1Podająca - wykład
M-2Praktyczna - pokaz
M-4Dyskusja dydaktyczna
Sposób ocenyS-1Ocena podsumowująca: Zaliczenie testowe wykładów
Kryteria ocenyOcenaKryterium oceny
2,0Student udzielił nie więcej niż 33% poprawnych odpowiedzi w zaliczeniu testowym.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięTI_1A_C22.1_U01Student potrafi ocenić ryzyka związane z implementacją technologii IoT. Potrafi zaproponować i zaimplementować odpowiednie rozwiązania zapewniania bezpieczeństwa informatycznego w tworzonych rozwiązaniach IoT.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_U06Potrafi pozyskiwać, przesyłać, przetwarzać dane, podsumowywać wyniki eksperymentów empirycznych, dokonywać interpretacji uzyskanych wyników i formułować wynikające z nich wnioski.
Cel przedmiotuC-3Zapoznanie z metodami zapewniania bezpieczeństwa aplikacji i systemów operacyjnych IoT.
C-4Zapoznanie z metodami zapewniania bezpieczeństwa sieci urządzeń IoT
C-5Ukształtowanie umiejętności programowania i konfiguracji urządzeń internetu rzeczy z uwzględnieniem ich bezpieczeństwa informatycznego.
Treści programoweT-L-1Wykorzystanie podstawowych prymitywów kryptograficznych - wykorzystanie szyfrów symetrycznych, funkcji skrótu, szyfrów klucza publicznego do tworzenia własnych protokołów uwierzytelnienia i transmisji danych. Wykorzystanie infrastruktury klucza publicznego (PKI) na przykładzie protokołów TLS i ssh.
T-L-4Mechanizmy bezpieczeństwa systemów operacyjnych internetu rzeczy i ich konfiguracja.
T-L-3Bezpieczeństwo aplikacji, systemów operacyjnych. Wykorzystanie technik kryptograficznych do ochrony danych lokalnych i kodu. Izolacja kodu, podatność wykorzystywanych technologii (systemy operacyjne, języki programowania) na bezpieczeństwo aplikacji. Techniki uwierzytelnienia.
Metody nauczaniaM-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna
Sposób ocenyS-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
Kryteria ocenyOcenaKryterium oceny
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych)
3,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).
4,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 30% ćwiczeń laboratoryjnych.
4,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 50% ćwiczeń laboratoryjnych.
5,0Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 100% ćwiczeń laboratoryjnych.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięTI_1A_C22.1_U02Student potrafi wybrać odpowiednie standardowe protokoły komunikacji odpowiednie do rodzaju przesyłanych danych i ograniczeń sieci transmisyjnej jak również skonfigurować je z uwzględnieniem zapewnienia odpowiedniego do zastosowań stopnia bezpieczeństwa informatycznego.
Odniesienie do efektów kształcenia dla kierunku studiówTI_1A_U06Potrafi pozyskiwać, przesyłać, przetwarzać dane, podsumowywać wyniki eksperymentów empirycznych, dokonywać interpretacji uzyskanych wyników i formułować wynikające z nich wnioski.
Cel przedmiotuC-2Ukształtowanie umiejętności analizy i doboru właściwej architektury systemu IoT
C-3Zapoznanie z metodami zapewniania bezpieczeństwa aplikacji i systemów operacyjnych IoT.
C-4Zapoznanie z metodami zapewniania bezpieczeństwa sieci urządzeń IoT
Treści programoweT-L-1Wykorzystanie podstawowych prymitywów kryptograficznych - wykorzystanie szyfrów symetrycznych, funkcji skrótu, szyfrów klucza publicznego do tworzenia własnych protokołów uwierzytelnienia i transmisji danych. Wykorzystanie infrastruktury klucza publicznego (PKI) na przykładzie protokołów TLS i ssh.
T-L-5Bezpieczeństwo bezprzewodowych protokołów internetu rzeczy. Podatność na zakłócenia i ataki DoS. protokoły stateless. Autoryzacja detekcji i lokalizacji. Konfiguracja zabezpieczeń wykorzystujących techniki kryptograficzne. Uwierzytelnienie (AoT) i relacje zaufania.
T-L-2Monitorowanie i analiza ruchu w sieci - protokoły warstwy fizycznej i transportowej. Analiza wybranych protokołów pod kątem typowych zagrożeń (podsłuchiwanie, ataki MiM, ataki DoS). Skanowanie i rozpoznawanie. Izolacja segmentów sieci, konfiguracja firewall, proxy, IDS, VPN.
Metody nauczaniaM-2Praktyczna - pokaz
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna
Sposób ocenyS-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
Kryteria ocenyOcenaKryterium oceny
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych)
3,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).
4,0Zaliczenie wykonania 80% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 30% ćwiczeń laboratoryjnych.
4,5Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 50% ćwiczeń laboratoryjnych.
5,0Zaliczenie wykonania 100% ćwiczeń laboratoryjnych (poprawne wykonanie zadań podstawowych).oraz wszystkich zadań dodatkowych na 100% ćwiczeń laboratoryjnych.