Wydział Elektryczny - Automatyka i robotyka (S1)
Sylabus przedmiotu Informatyka przemysłowa:
Informacje podstawowe
Kierunek studiów | Automatyka i robotyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Informatyka przemysłowa | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Zastosowań Informatyki | ||
Nauczyciel odpowiedzialny | Maciej Burak <Maciej.Burak@zut.edu.pl> | ||
Inni nauczyciele | Andrzej Brykalski <Andrzej.Brykalski@zut.edu.pl>, Wojciech Chlewicki <Wojciech.Chlewicki@zut.edu.pl> | ||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Podstawy informatyki (ogólne wiadomości o funkcjonowaniu systemów operacyjnych i sieci komputerowych), umiejętność podstawowej konfiguracji systemów Unix(Linux) oraz Microsoft Windows NT (lub pochodnych), umiejętność programowania w języku C++ lub Java. |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Znajomość mechanizmów działania systemów operacyjnych, baz danych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych. |
C-2 | Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom. |
C-3 | Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Zarządzanie procesami w systemie Linux, start, zatrzymanie, sygnały, priorytety. Monitorowanie wydajności systemu (szeregowanie procesów/wątków, pamięć wirtualna, buforowanie). Wykorzystanie plików i IPC do synchronizacji procesów współbieżnych. | 2 |
T-L-2 | Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci. Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego. | 4 |
T-L-3 | Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (uwierzytelnienie, prawa dostępu, mechanizmy kontroli, audyt). | 2 |
T-L-4 | Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w sysytemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux. | 4 |
T-L-5 | Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Network monitoring. Implementacja VPN. Konfiguracja zabezpieczeń sieci bezprzewodowych. | 2 |
T-L-6 | Wykorzystanie infrastruktury klucza publicznego i zagrożenia z nią związane na przykładzie ssh lub pgp. | 1 |
15 | ||
wykłady | ||
T-W-1 | Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS. | 1 |
T-W-2 | Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Systemy czasu rzeczywistego. | 1 |
T-W-3 | Procesy i wątki. Wspólbieżność. Komunikacja i synchronizacja. Zakleszczenia (deadlock). | 1 |
T-W-4 | Zarządzanie procesami i wątkami. Stan, tworzenie, sygnały, szeregowanie, wywłaszczanie. | 1 |
T-W-5 | Przerwania, funkcje czasu, zegary, timery. | 1 |
T-W-6 | Pamięć, organizacja i ochrona pamięci. Stronicowanie, hierarchia pamięci podręcznych. Pamięć wirualna, working sets, algorytmy wymiany stron. | 1 |
T-W-7 | Urządzenia wejścia/wyjścia. Pamięci masowe. Buforowanie. | 1 |
T-W-8 | Systemy plików. Maszyny wirtualne. | 1 |
T-W-9 | Sieci komputerowe. Wprowadzenie, historia, ewolucja. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. | 1 |
T-W-10 | Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. | 3 |
T-W-11 | Industrial Ethernet | 1 |
T-W-12 | Model referencyjny TCP/IP. Protokoły warstwy łącza (link layer). Adresowanie. | 1 |
T-W-13 | Protokoły TCP i UDP. Enkapsulacja. Fragmentacja. | 1 |
T-W-14 | Routing, NAT, name resolving. | 1 |
T-W-15 | Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets). | 1 |
T-W-16 | Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności. | 1 |
T-W-17 | Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny. | 2 |
T-W-18 | Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja vs. potrzeby integracji z systemami otwartymi. | 2 |
T-W-19 | Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak | 1 |
T-W-20 | Przykłady zabezpieczeń na różnych poziomach komunikacji (WEP, NAT, firewall, Proxy, VPN, IPsec, IPv6, SSL, SSH) | 1 |
T-W-21 | Uwierzytelnienie w sieci, relacje zaufania, systemy directory (Kerberos, certyfikaty/X.509). | 1 |
T-W-22 | Zdalny dostęp, tunelowanie. | 1 |
T-W-23 | Systemy wykrywania intruzów, audyt. | 1 |
T-W-24 | Wprowadzenie do baz danych. Bazy danych i systemy zarządzania bazami danych. Modele baz danych. Architektura warstwowa systemów baz danych. | 1 |
T-W-25 | Relacyjny model baz danych. Własności i ograniczenia modelu relacyjnego. Projektowanie relacyjnych baz danych. Normalizacja. | 1 |
T-W-26 | Architektura klient-serwer. Bezpieczeństwo i administracja systemów baz danych. Języki i protokoły zapytań. Aplikacje baz danych. Inne modele baz danych. | 1 |
30 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Uczestniczenie w zajęciach | 15 |
A-L-2 | Przygotowywanie się do zajęć | 25 |
A-L-3 | Zaliczanie zajęć | 5 |
45 | ||
wykłady | ||
A-W-1 | Uczestniczenie w zajęciach | 30 |
A-W-2 | Studiowanie literatury | 25 |
A-W-3 | Przygotowanie się do zaliczenia | 18 |
A-W-4 | Zaliczanie zajęć | 2 |
75 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład z użyciem środków audiowizualnych |
M-2 | Prezentacje przykładowych rozwiązań informatycznych |
M-3 | Zajęcia praktyczne przy użyciu systemów informatycznych |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: Zaliczenie pisemne |
S-2 | Ocena formująca: Ocena sprawozdań z wykonanych ćwiczeń |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
AR_1A_C31_W01 Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych. | AR_1A_W03, AR_1A_W25 | — | — | C-2, C-1, C-3 | T-W-3, T-W-5, T-W-6, T-W-7, T-W-8, T-W-9, T-W-10, T-W-11, T-W-12, T-W-13, T-W-14, T-W-1, T-W-2, T-W-4, T-W-15, T-W-16, T-W-18, T-W-19, T-W-20, T-W-21, T-W-22, T-W-23, T-W-24, T-W-25, T-W-26, T-W-17 | M-1, M-2, M-3 | S-1 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
AR_1A_C31_U01 Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych. | AR_1A_U15, AR_1A_U17, AR_1A_U26 | — | — | C-2, C-1, C-3 | T-L-2, T-L-4, T-L-3, T-L-5, T-L-6, T-L-1 | M-3 | S-2 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
AR_1A_C31_W01 Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych. | 2,0 | |
3,0 | Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
AR_1A_C31_U01 Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych. | 2,0 | |
3,0 | Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe. Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Helion
Literatura dodatkowa
- Matriały udostepnione przez prowadzącego