Systemy Transmisji i Ochrony Danych (TI)
Transkrypt
Systemy Transmisji i Ochrony Danych (TI)
(pieczęć wydziału) KARTA PRZEDMIOTU 1. Nazwa przedmiotu: SYSTEMY TRANSMISJI I OCHRONY 2. Kod przedmiotu: DANYCH 3. Karta przedmiotu ważna od roku akademickiego: 2012/2013 4. Forma kształcenia: studia pierwszego stopnia 5. Forma studiów: studia stacjonarne 6. Kierunek studiów: AUTOMATYKA I ROBOTYKA; WYDZIAŁ AEiI 7. Profil studiów: ogólnoakademicki 8. Specjalność: Technologie informacyjne w automatyce i robotyce 9. Semestr: 5 10. Jednostka prowadząca przedmiot: Instytut Automatyki, RAu1 11. Prowadzący przedmiot: prof. dr hab. inż. Mieczysław Metzger 12. Przynależność do grupy przedmiotów: przedmioty specjalnościowe 13. Status przedmiotu: obowiązkowy 14. Język prowadzenia zajęć: polski 15. Przedmioty wprowadzające oraz wymagania wstępne: Programowanie obliczeń komputerowych, Programowanie obiektowe, Technika cyfrowa, Fizyka, Dynamika układów. Zakłada się, że przed rozpoczęciem nauki niniejszego przedmiotu student posiada przygotowanie w zakresie: podstaw techniki cyfrowej, programowania, statystyki, elektrotechniki, informatyki. 16. Cel przedmiotu: Celem przedmiotu jest przedstawienie ogólnej wiedzy na temat systemów transmisji danych, z naciskiem na lokalne sieci komputerowe i przemysłowe. Zwraca się przy tym szczególną uw agę na znane i najczęściej stosowane metody niepowołanego dostępu do danych, co pozwala wypracować techniki zabezpieczenia przed nimi. 17. Efekty kształcenia: Opis efektu kształcenia Metoda sprawdzenia efektu kształcenia Rozumie zasadę działania sieci komputerowej, począwszy od kodowania sygnałów w warstwie fizycznej, a skończywszy na protokołach w warstwie aplikacji Zna mechanizmy niepowołanego dostępu do danych zmagazynowanych i/lub przesyłanych przez system informatyczny Ma wiedzę w zakresie podstaw kryptografii i kryptoanalizy EU WT, WM K_W6/3; W17/1 EU, CL, PS WT, WM, L K_W6/3; W17/1 EU, CL, PS WT, WM, L CL, PS L K_W6/3; W1/1 K_U13/3 EU, CL, PS WT, WM, L K_U13/2 EU WT, WM K_K05/2 EU WT, WM K_K02/2 Nr W1 W2 W3 Potrafi wykorzystać sieć komputerową do komunikacji z układami sterowania. U2 Umie zabezpieczyć powierzone dane przed niepowołanym dostępem K1 Ma świadomość znaczenia informacji w nowoczesnym przedsiębiorstwie K2 Potrafi wskazać akty prawne dotyczące bezpieczeństwa danych w systemach informatycznych 18. Formy zajęć dydaktycznych i ich wymiar (liczba godzin) U1 W. : 15 L.: 30 19. Treści kształcenia: Forma Odniesienie prowadzenia do efektów zajęć dla kierunku studiów Wykład Wprowadzenie. Przedstawienie organizacji standaryzujących (ANSI, IEEE, ISO, IEC, IETF, ITU) i ich unormowania prawnego oraz wprowadzenie spójnej terminologii (według ISO 7498, ITU-T X.200). Podstawy sieci komputerowych. Typy i topologie sieci (point-to-point, magistrala, linia, pierścień, gwiazda, siatka, drzewo). Architektury dostępu do danych (klient-serwer, peer-to-peer, token-ring, master-slave, producent-konsument, producent-dystrybutor-konsument). Mechanizmy dostępu do nośnika (rywalizacja CSMA/CD, CSMA/CA, żeton, priorytet). Model DoD (protokoły IP, TCP, UDP). Specyfika sieci przemysłowych. Rozproszone systemy sterowania, piramida sieci, piramida zarządzania. Komunikacja pozioma i pionowa w systemach rozproszonej automatyki. Determinizm czasowy komunikacji. Zubożone profile warstwowe sieci przemysłowych. Iskrobezpieczeństwo. Podstawowe standardy. Standardy sieci przemysłowych (IEC 61158, IEC 61784). Standardy sieci lokalnych (rodzina IEEE802: IEEE802.3 Ethernet, IEEE802.11 Wi-Fi). Standardy sieci rozległych (ITU-T X.25, Frame Relay). Ethernet IEEE802.3 jako typowa sieć LAN: rodzaje okablowania, format ramki, adresy MAC, IP, protokół ARP. Szczegóły działania sieci Ethernet. Algorytm CSMA/CD, technologia przełączania (IEEE 802.1D). Ethernet jako przemysłowa sieć czasu rzeczywistego. Podstawy kryptografii i jej wykorzystanie w bezpieczeństwie informacji. Szyfry antyczne, klucze symetryczne, klucze asymetryczne, funkcje skrótu, centra certyfikacji. Podstawy kryptoanalizy. Metody łamania szyfrów (analiza statystyczna, brute-force, man-in-the-middle, atak słownikowy). Bezpieczna transmisja danych. Metody identyfikacji, autentykacji i autoryzacji użytkowników. Połączenia szyfrowane, protokoły szyfrowane (SSL, TLS), tunelowanie połączeń. Aspekty prawne ochrony informacji (Kodeks karny, Ustawa o prawie autorskim i prawach pokrewnych, Ustawa o ochronie baz danych, Ustawa o świadczeniu usług drogą elektroniczną). Audyt informatyczny. Zajęcia laboratoryjne 1. Podstawowe algorytmy szyfrowania – szyfry przestawieniowe i podstawieniowe 2. Ataki kryptologiczne – brute–force, atak słownikowy. 3. Steganografia 4. Bezpieczeństwo poczty elektronicznej – protokoły, szyfrowanie. 5. Komunikacja z oddalonymi urządzeniami przemysłowymi przez sieć PROFIBUS 6. Zarządzalne przełączniki Ethernet – konfiguracja 7. Protokoły HTTP i FTP w sterowaniu – sterownik przemysłowy jako serwer 8. Technologia OPC – praktyczne wykorzystanie, konfiguracja. 9. Przechwytywanie ruchu sieciowego – karta sieciowa w trybie promiscous. 10. Akwizycja zdalnych danych przemysłowych przez sieć Ethernet 20. Egzamin: tak; ustny. 21. Literatura podstawowa: 1. 2. 3. 4. Karol Krysiak: „Sieci komputerowe. Kompendium.” Wydanie II, Helion, Gliwice, 2005 Charles E. Spurgeon: „Ethernet. Podręcznik administratora.” Wydawnictwo RM, Warszawa, 2000 Tomasz Polaczek: „Audyt bezpieczeństwa informacji w praktyce”, Helion, Gliwice, 2006 Marcin Karbowski: „Podstawy kryptografii.” Wydanie II, Helion, Gliwice, 2007 22. Literatura uzupełniająca: 1. E. Schetina, K. Green, J. Carlson: „Bezpieczeńśtwo w sieci”, Helion, 2002. 2. D.P. Buse, Q.H. Wu: „IP network-based multi-agent systems for industrial automation : information management, condition monitoring and control of power systems.”, Springer-Verlag London 2007 3. A. Menezes, P. van Oorschot, and S. Vanstone: „Handbook of Applied Cryptography”, CRC Press, 1996 4. Kevin Mitnick, William L. Simon: „Sztuka podstępu. Łamałem ludzi, nie hasła”, Helion, 2003 23. Nakład pracy studenta potrzebny do osiągnięcia efektów kształcenia Lp. Forma zajęć 1 Wykład Liczba godzin kontaktowych / pracy studenta 15/5 2 Ćwiczenia 3 Laboratorium 4 Projekt 0/0 5 Seminarium 0/0 6 Inne 5/5 Suma godzin 0/0 30/30 50/40 24. Suma wszystkich godzin: 90 25. Liczba punktów ECTS: 3 26. Liczba punktów ECTS uzyskanych na zajęciach z bezpośrednim udziałem nauczyciela akademickiego: 2 27. Liczba punktów ECTS uzyskanych na zajęciach o charakterze praktycznym (laboratoria, projekty): 2 26. Uwagi: Zatwierdzono: ……………………………. ………………………………………………… (data i podpis prowadzącego) (data i podpis dyrektora instytutu/kierownika katedry/ Dyrektora Kolegium Języków Obcych/kierownika lub dyrektora jednostki międzywydziałowej)