Wydział Informatyki - Informatyka (S1)
specjalność: Inżynieria chmurowa
Sylabus przedmiotu Bezpieczeństwo systemów wbudowanych:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | charakterystyki PRK, kompetencje inżynierskie PRK | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Bezpieczeństwo systemów wbudowanych | ||
Specjalność | Inżynieria systemów wbudowanych | ||
Jednostka prowadząca | Katedra Architektury Komputerów i Telekomunikacji | ||
Nauczyciel odpowiedzialny | Mirosław Łazoryszczak <Miroslaw.Lazoryszczak@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Podstawowa wiedza z zakresu mikrokontrolerów i systemów wbudowanych |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie się z podstawowymi aspektami bezpieczeństwa systemów wbudowanych |
C-2 | Opanowanie podstaw narzędzi syntezy poziomu systemu |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Wykrywanie włamań do systemu wbudowanego i monitorowanie wahań energii | 2 |
T-L-2 | Zabezpieczenie przed odczytem chronionego kodu w mikrokontrolerze | 2 |
T-L-3 | Zarządzanie machanizmem ochrony pamięci (MPU) w mikrokontrolerze | 2 |
T-L-4 | Wykorzystanie biblioteki X-CUBE-CRYPTOLIB na wybranej platformie | 4 |
T-L-5 | Wykorzystanie mechanizmu TF-M na wybranej platformie | 2 |
T-L-6 | Wykorzystanie Trusted Zone do ochrony kodu przed zagrożeniami wewnętrznymi | 2 |
T-L-7 | Zaliczenie | 1 |
15 | ||
wykłady | ||
T-W-1 | Wprowadzenie do bezpieczeństwa systemów wbudowanych | 2 |
T-W-2 | Sprzętowe elementy bezpieczeństwa | 2 |
T-W-3 | Elementy bezpiecznego kodu C/C++ | 2 |
T-W-4 | Architektury bezpiecznych systemów wbudowanych | 2 |
T-W-5 | Cykl życia bezpiecznego oprogramowania | 2 |
T-W-6 | Bezpieczeństwo komunikacji (Transport Layer Security) | 2 |
T-W-7 | Testowanie bezpieczeństwa | 2 |
T-W-8 | Zaliczenie | 1 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | uczestnictwo w zajęciach | 15 |
A-L-2 | Praca własna | 22 |
37 | ||
wykłady | ||
A-W-1 | uczestnictwo w zajęciach | 15 |
A-W-2 | Praca własna | 20 |
A-W-3 | Konsultacje | 2 |
37 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjny |
M-2 | Ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: Test pisemny |
S-2 | Ocena formująca: Bieżąca ocena realizacji zadań laboratoryjnych |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
Itest_1A_D04.08_W01 Posiada wiedzę z zakresu podstaw bezpieczeństwa systemów wbudowanych w zakresie odporności sprzętu, oprogramowania i/lub przesyłania danych. | I_1A_W03, I_1A_W05 | — | — | C-1 | T-W-3, T-W-1, T-W-2, T-W-5, T-W-7, T-W-4, T-W-6 | M-1 | S-1 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
Itest_1A_D04.08_U01 Student powinien umieć analizować i dobierać elementy systemów wbudowanych zapewniających założony poziom bezpieczeństwa sprzętu, programu i/lub komunikacji. | I_1A_U07, I_1A_U08, I_1A_U09 | — | — | C-2 | T-L-6, T-L-1, T-L-4, T-L-3, T-L-5, T-L-2 | M-2 | S-2 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
Itest_1A_D04.08_W01 Posiada wiedzę z zakresu podstaw bezpieczeństwa systemów wbudowanych w zakresie odporności sprzętu, oprogramowania i/lub przesyłania danych. | 2,0 | |
3,0 | Zna podstawowe elementy zapewniające bezpieczeństo systemów wbudowanych | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
Itest_1A_D04.08_U01 Student powinien umieć analizować i dobierać elementy systemów wbudowanych zapewniających założony poziom bezpieczeństwa sprzętu, programu i/lub komunikacji. | 2,0 | |
3,0 | Potrafi zrealizować w stopniu podstawowym system uwzględniający wybrane mechanizmy zabezpieczeń w systemach wbudowanych | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- Dokumentacje producentów wybranych platform sprzętowych
- Jasper van Woudenberg, Colin O’Flynn, Podręcznik Hardware Hackera, PWN, Warszawa, 2022, 1