Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)
specjalność: Inżynieria aplikacji webowych

Sylabus przedmiotu Bezpieczeństwo systemów wbudowanych:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Bezpieczeństwo systemów wbudowanych
Specjalność Inżynieria systemów wbudowanych
Jednostka prowadząca Katedra Architektury Komputerów i Telekomunikacji
Nauczyciel odpowiedzialny Mirosław Łazoryszczak <Miroslaw.Lazoryszczak@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 15 1,50,50zaliczenie
laboratoriaL7 15 1,50,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawowa wiedza z zakresu mikrokontrolerów i systemów wbudowanych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie się z podstawowymi aspektami bezpieczeństwa systemów wbudowanych
C-2Opanowanie podstaw narzędzi syntezy poziomu systemu

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Wykrywanie włamań do systemu wbudowanego i monitorowanie wahań energii2
T-L-2Zabezpieczenie przed odczytem chronionego kodu w mikrokontrolerze2
T-L-3Zarządzanie machanizmem ochrony pamięci (MPU) w mikrokontrolerze2
T-L-4Wykorzystanie biblioteki X-CUBE-CRYPTOLIB na wybranej platformie4
T-L-5Wykorzystanie mechanizmu TF-M na wybranej platformie2
T-L-6Wykorzystanie Trusted Zone do ochrony kodu przed zagrożeniami wewnętrznymi2
T-L-7Zaliczenie1
15
wykłady
T-W-1Wprowadzenie do bezpieczeństwa systemów wbudowanych2
T-W-2Sprzętowe elementy bezpieczeństwa2
T-W-3Elementy bezpiecznego kodu C/C++2
T-W-4Architektury bezpiecznych systemów wbudowanych2
T-W-5Cykl życia bezpiecznego oprogramowania2
T-W-6Bezpieczeństwo komunikacji (Transport Layer Security)2
T-W-7Testowanie bezpieczeństwa2
T-W-8Zaliczenie1
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach15
A-L-2Praca własna22
37
wykłady
A-W-1uczestnictwo w zajęciach15
A-W-2Praca własna20
A-W-3Konsultacje2
37

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny
M-2Ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Test pisemny
S-2Ocena formująca: Bieżąca ocena realizacji zadań laboratoryjnych

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
Itest_1A_D04.08_W01
Posiada wiedzę z zakresu podstaw bezpieczeństwa systemów wbudowanych w zakresie odporności sprzętu, oprogramowania i/lub przesyłania danych.
I_1A_W03, I_1A_W05C-1T-W-3, T-W-1, T-W-2, T-W-5, T-W-7, T-W-4, T-W-6M-1S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
Itest_1A_D04.08_U01
Student powinien umieć analizować i dobierać elementy systemów wbudowanych zapewniających założony poziom bezpieczeństwa sprzętu, programu i/lub komunikacji.
I_1A_U07, I_1A_U08, I_1A_U09C-2T-L-6, T-L-1, T-L-4, T-L-3, T-L-5, T-L-2M-2S-2

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
Itest_1A_D04.08_W01
Posiada wiedzę z zakresu podstaw bezpieczeństwa systemów wbudowanych w zakresie odporności sprzętu, oprogramowania i/lub przesyłania danych.
2,0
3,0Zna podstawowe elementy zapewniające bezpieczeństo systemów wbudowanych
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
Itest_1A_D04.08_U01
Student powinien umieć analizować i dobierać elementy systemów wbudowanych zapewniających założony poziom bezpieczeństwa sprzętu, programu i/lub komunikacji.
2,0
3,0Potrafi zrealizować w stopniu podstawowym system uwzględniający wybrane mechanizmy zabezpieczeń w systemach wbudowanych
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. Dokumentacje producentów wybranych platform sprzętowych
  2. Jasper van Woudenberg, Colin O’Flynn, Podręcznik Hardware Hackera, PWN, Warszawa, 2022, 1

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Wykrywanie włamań do systemu wbudowanego i monitorowanie wahań energii2
T-L-2Zabezpieczenie przed odczytem chronionego kodu w mikrokontrolerze2
T-L-3Zarządzanie machanizmem ochrony pamięci (MPU) w mikrokontrolerze2
T-L-4Wykorzystanie biblioteki X-CUBE-CRYPTOLIB na wybranej platformie4
T-L-5Wykorzystanie mechanizmu TF-M na wybranej platformie2
T-L-6Wykorzystanie Trusted Zone do ochrony kodu przed zagrożeniami wewnętrznymi2
T-L-7Zaliczenie1
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do bezpieczeństwa systemów wbudowanych2
T-W-2Sprzętowe elementy bezpieczeństwa2
T-W-3Elementy bezpiecznego kodu C/C++2
T-W-4Architektury bezpiecznych systemów wbudowanych2
T-W-5Cykl życia bezpiecznego oprogramowania2
T-W-6Bezpieczeństwo komunikacji (Transport Layer Security)2
T-W-7Testowanie bezpieczeństwa2
T-W-8Zaliczenie1
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1uczestnictwo w zajęciach15
A-L-2Praca własna22
37
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w zajęciach15
A-W-2Praca własna20
A-W-3Konsultacje2
37
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięItest_1A_D04.08_W01Posiada wiedzę z zakresu podstaw bezpieczeństwa systemów wbudowanych w zakresie odporności sprzętu, oprogramowania i/lub przesyłania danych.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W03Ma szczegółową wiedzę w zakresie wybranych specjalności informatyki technicznej.
I_1A_W05Ma wiedzę o nowoczesnych metodach projektowania, analizowania, wytwarzania, testowania oprogramowania oraz rozwiązywania wybranych zadań inżynierskich obejmujących w szczególności narzędzia wspomagające wytwarzanie oprogramowania na różnych etapach powstawania, eksploatacji i rozwoju systemów informatycznych.
Cel przedmiotuC-1Zapoznanie się z podstawowymi aspektami bezpieczeństwa systemów wbudowanych
Treści programoweT-W-3Elementy bezpiecznego kodu C/C++
T-W-1Wprowadzenie do bezpieczeństwa systemów wbudowanych
T-W-2Sprzętowe elementy bezpieczeństwa
T-W-5Cykl życia bezpiecznego oprogramowania
T-W-7Testowanie bezpieczeństwa
T-W-4Architektury bezpiecznych systemów wbudowanych
T-W-6Bezpieczeństwo komunikacji (Transport Layer Security)
Metody nauczaniaM-1Wykład informacyjny
Sposób ocenyS-1Ocena podsumowująca: Test pisemny
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Zna podstawowe elementy zapewniające bezpieczeństo systemów wbudowanych
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięItest_1A_D04.08_U01Student powinien umieć analizować i dobierać elementy systemów wbudowanych zapewniających założony poziom bezpieczeństwa sprzętu, programu i/lub komunikacji.
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U07Potrafi samodzielnie posługiwać się materiałami źródłowymi w zakresie analizy i syntezy zawartych w nich informacji oraz poddawać je krytycznej ocenie w odniesieniu do problemów informatycznych.
I_1A_U08Potrafi rozwiązywać inżynierskie zadania informatyczne z wykorzystaniem metod matematyki obliczeniowej w szczególności stosując techniki analityczne lub symulacyjne.
I_1A_U09Potrafi dobrać właściwe metody i narzędzia do rozwiązywania wybranych zadań informatycznych w warunkach nie w pełni przewidywalnych.
Cel przedmiotuC-2Opanowanie podstaw narzędzi syntezy poziomu systemu
Treści programoweT-L-6Wykorzystanie Trusted Zone do ochrony kodu przed zagrożeniami wewnętrznymi
T-L-1Wykrywanie włamań do systemu wbudowanego i monitorowanie wahań energii
T-L-4Wykorzystanie biblioteki X-CUBE-CRYPTOLIB na wybranej platformie
T-L-3Zarządzanie machanizmem ochrony pamięci (MPU) w mikrokontrolerze
T-L-5Wykorzystanie mechanizmu TF-M na wybranej platformie
T-L-2Zabezpieczenie przed odczytem chronionego kodu w mikrokontrolerze
Metody nauczaniaM-2Ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: Bieżąca ocena realizacji zadań laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Potrafi zrealizować w stopniu podstawowym system uwzględniający wybrane mechanizmy zabezpieczeń w systemach wbudowanych
3,5
4,0
4,5
5,0