Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N1)
specjalność: Inżynieria aplikacji webowych

Sylabus przedmiotu Bezpieczeństwo systemów wbudowanych:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo systemów wbudowanych
Specjalność Inżynieria systemów wbudowanych
Jednostka prowadząca Katedra Architektury Komputerów i Telekomunikacji
Nauczyciel odpowiedzialny Mirosław Łazoryszczak <Miroslaw.Lazoryszczak@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 10 1,50,50zaliczenie
laboratoriaL7 10 1,50,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawowa wiedza z zakresu mikrokontrolerów i systemów wbudowanych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie się z podstawowymi aspektami bezpieczeństwa systemów wbudowanych
C-2Opanowanie podstaw narzędzi syntezy poziomu systemu

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Wykrywanie włamań do systemu wbudowanego i monitorowanie wahań energii2
T-L-2Zabezpieczenie przed odczytem chronionego kodu w mikrokontrolerze1
T-L-3Zarządzanie machanizmem ochrony pamięci (MPU) w mikrokontrolerze2
T-L-4Wykorzystanie biblioteki X-CUBE-CRYPTOLIB na wybranej platformie2
T-L-5Wykorzystanie mechanizmu TF-M na wybranej platformie1
T-L-6Wykorzystanie Trusted Zone do ochrony kodu przed zagrożeniami wewnętrznymi1
T-L-7Zaliczenie1
10
wykłady
T-W-1Wprowadzenie do bezpieczeństwa systemów wbudowanych1
T-W-2Sprzętowe elementy bezpieczeństwa1
T-W-3Elementy bezpiecznego kodu C/C++1
T-W-4Architektury bezpiecznych systemów wbudowanych1
T-W-5Cykl życia bezpiecznego oprogramowania1
T-W-6Bezpieczeństwo komunikacji (Transport Layer Security)2
T-W-7Testowanie bezpieczeństwa2
T-W-8Zaliczenie1
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach10
A-L-2Praca własna27
37
wykłady
A-W-1uczestnictwo w zajęciach10
A-W-2Praca własna25
A-W-3Konsultacje2
37

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Test pisemny
S-2Ocena formująca: Bieżąca ocena realizacji zadań laboratoryjnych

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
Itest_1A_D04.08_W01
Posiada wiedzę z zakresu podstaw bezpieczeństwa systemów wbudowanych w zakresie odporności sprzętu, oprogramowania i/lub przesyłania danych.
I_1A_W03, I_1A_W05C-1T-W-1, T-W-5, T-W-3, T-W-6, T-W-4, T-W-2, T-W-7M-1S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
Itest_1A_D04.08_U01
Student powinien umieć analizować i dobierać elementy systemów wbudowanych zapewniających założony poziom bezpieczeństwa sprzętu, programu i/lub komunikacji.
I_1A_U07, I_1A_U08, I_1A_U09C-2T-L-1, T-L-2, T-L-3, T-L-4, T-L-5, T-L-6M-2S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
Itest_1A_D04.08_W01
Posiada wiedzę z zakresu podstaw bezpieczeństwa systemów wbudowanych w zakresie odporności sprzętu, oprogramowania i/lub przesyłania danych.
2,0
3,0Zna podstawowe elementy zapewniające bezpieczeństo systemów wbudowanych
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
Itest_1A_D04.08_U01
Student powinien umieć analizować i dobierać elementy systemów wbudowanych zapewniających założony poziom bezpieczeństwa sprzętu, programu i/lub komunikacji.
2,0
3,0Potrafi zrealizować w stopniu podstawowym system uwzględniający wybrane mechanizmy zabezpieczeń w systemach wbudowanych
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. Dokumentacje producentów wybranych platform sprzętowych
  2. Jasper van Woudenberg, Colin O’Flynn, Podręcznik Hardware Hackera, PWN, Warszawa, 2022, 1

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Wykrywanie włamań do systemu wbudowanego i monitorowanie wahań energii2
T-L-2Zabezpieczenie przed odczytem chronionego kodu w mikrokontrolerze1
T-L-3Zarządzanie machanizmem ochrony pamięci (MPU) w mikrokontrolerze2
T-L-4Wykorzystanie biblioteki X-CUBE-CRYPTOLIB na wybranej platformie2
T-L-5Wykorzystanie mechanizmu TF-M na wybranej platformie1
T-L-6Wykorzystanie Trusted Zone do ochrony kodu przed zagrożeniami wewnętrznymi1
T-L-7Zaliczenie1
10

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do bezpieczeństwa systemów wbudowanych1
T-W-2Sprzętowe elementy bezpieczeństwa1
T-W-3Elementy bezpiecznego kodu C/C++1
T-W-4Architektury bezpiecznych systemów wbudowanych1
T-W-5Cykl życia bezpiecznego oprogramowania1
T-W-6Bezpieczeństwo komunikacji (Transport Layer Security)2
T-W-7Testowanie bezpieczeństwa2
T-W-8Zaliczenie1
10

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1uczestnictwo w zajęciach10
A-L-2Praca własna27
37
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w zajęciach10
A-W-2Praca własna25
A-W-3Konsultacje2
37
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięItest_1A_D04.08_W01Posiada wiedzę z zakresu podstaw bezpieczeństwa systemów wbudowanych w zakresie odporności sprzętu, oprogramowania i/lub przesyłania danych.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W03Ma szczegółową wiedzę w zakresie wybranych specjalności informatyki technicznej.
I_1A_W05Ma wiedzę o nowoczesnych metodach projektowania, analizowania, wytwarzania, testowania oprogramowania oraz rozwiązywania wybranych zadań inżynierskich obejmujących w szczególności narzędzia wspomagające wytwarzanie oprogramowania na różnych etapach powstawania, eksploatacji i rozwoju systemów informatycznych.
Cel przedmiotuC-1Zapoznanie się z podstawowymi aspektami bezpieczeństwa systemów wbudowanych
Treści programoweT-W-1Wprowadzenie do bezpieczeństwa systemów wbudowanych
T-W-5Cykl życia bezpiecznego oprogramowania
T-W-3Elementy bezpiecznego kodu C/C++
T-W-6Bezpieczeństwo komunikacji (Transport Layer Security)
T-W-4Architektury bezpiecznych systemów wbudowanych
T-W-2Sprzętowe elementy bezpieczeństwa
T-W-7Testowanie bezpieczeństwa
Metody nauczaniaM-1Wykład informacyjny
Sposób ocenyS-1Ocena podsumowująca: Test pisemny
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Zna podstawowe elementy zapewniające bezpieczeństo systemów wbudowanych
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięItest_1A_D04.08_U01Student powinien umieć analizować i dobierać elementy systemów wbudowanych zapewniających założony poziom bezpieczeństwa sprzętu, programu i/lub komunikacji.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U07Potrafi samodzielnie posługiwać się materiałami źródłowymi w zakresie analizy i syntezy zawartych w nich informacji oraz poddawać je krytycznej ocenie w odniesieniu do problemów informatycznych.
I_1A_U08Potrafi rozwiązywać inżynierskie zadania informatyczne z wykorzystaniem metod matematyki obliczeniowej w szczególności stosując techniki analityczne lub symulacyjne.
I_1A_U09Potrafi dobrać właściwe metody i narzędzia do rozwiązywania wybranych zadań informatycznych w warunkach nie w pełni przewidywalnych.
Cel przedmiotuC-2Opanowanie podstaw narzędzi syntezy poziomu systemu
Treści programoweT-L-1Wykrywanie włamań do systemu wbudowanego i monitorowanie wahań energii
T-L-2Zabezpieczenie przed odczytem chronionego kodu w mikrokontrolerze
T-L-3Zarządzanie machanizmem ochrony pamięci (MPU) w mikrokontrolerze
T-L-4Wykorzystanie biblioteki X-CUBE-CRYPTOLIB na wybranej platformie
T-L-5Wykorzystanie mechanizmu TF-M na wybranej platformie
T-L-6Wykorzystanie Trusted Zone do ochrony kodu przed zagrożeniami wewnętrznymi
Metody nauczaniaM-2Ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: Bieżąca ocena realizacji zadań laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Potrafi zrealizować w stopniu podstawowym system uwzględniający wybrane mechanizmy zabezpieczeń w systemach wbudowanych
3,5
4,0
4,5
5,0