Systemy Transmisji i Ochrony Danych (TI)

Transkrypt

Systemy Transmisji i Ochrony Danych (TI)
(pieczęć wydziału)
KARTA PRZEDMIOTU
1. Nazwa przedmiotu: SYSTEMY TRANSMISJI I OCHRONY
2. Kod przedmiotu:
DANYCH
3. Karta przedmiotu ważna od roku akademickiego: 2012/2013
4. Forma kształcenia: studia pierwszego stopnia
5. Forma studiów: studia stacjonarne
6. Kierunek studiów: AUTOMATYKA I ROBOTYKA; WYDZIAŁ AEiI
7. Profil studiów: ogólnoakademicki
8. Specjalność: Technologie informacyjne w automatyce i robotyce
9. Semestr: 5
10. Jednostka prowadząca przedmiot: Instytut Automatyki, RAu1
11. Prowadzący przedmiot: prof. dr hab. inż. Mieczysław Metzger
12. Przynależność do grupy przedmiotów:
przedmioty specjalnościowe
13. Status przedmiotu: obowiązkowy
14. Język prowadzenia zajęć: polski
15. Przedmioty wprowadzające oraz wymagania wstępne: Programowanie obliczeń komputerowych,
Programowanie obiektowe, Technika cyfrowa, Fizyka, Dynamika układów. Zakłada się, że przed rozpoczęciem
nauki niniejszego przedmiotu student posiada przygotowanie w zakresie: podstaw techniki cyfrowej,
programowania, statystyki, elektrotechniki, informatyki.
16. Cel przedmiotu: Celem przedmiotu jest przedstawienie ogólnej wiedzy na temat systemów transmisji
danych, z naciskiem na lokalne sieci komputerowe i przemysłowe. Zwraca się przy tym szczególną uw agę na
znane i najczęściej stosowane metody niepowołanego dostępu do danych, co pozwala wypracować techniki
zabezpieczenia przed nimi.
17. Efekty kształcenia:
Opis efektu kształcenia
Metoda
sprawdzenia
efektu
kształcenia
Rozumie zasadę działania sieci komputerowej, począwszy
od kodowania sygnałów w warstwie fizycznej, a
skończywszy na protokołach w warstwie aplikacji
Zna mechanizmy niepowołanego dostępu do danych
zmagazynowanych i/lub przesyłanych przez system
informatyczny
Ma wiedzę w zakresie podstaw kryptografii i kryptoanalizy
EU
WT, WM
K_W6/3;
W17/1
EU, CL, PS
WT, WM, L
K_W6/3;
W17/1
EU, CL, PS
WT, WM, L
CL, PS
L
K_W6/3;
W1/1
K_U13/3
EU, CL, PS
WT, WM, L
K_U13/2
EU
WT, WM
K_K05/2
EU
WT, WM
K_K02/2
Nr
W1
W2
W3
Potrafi wykorzystać sieć komputerową do komunikacji z
układami sterowania.
U2
Umie zabezpieczyć powierzone dane przed niepowołanym
dostępem
K1
Ma świadomość znaczenia informacji w nowoczesnym
przedsiębiorstwie
K2
Potrafi wskazać akty prawne dotyczące bezpieczeństwa
danych w systemach informatycznych
18. Formy zajęć dydaktycznych i ich wymiar (liczba godzin)
U1
W. : 15
L.: 30
19. Treści kształcenia:
Forma
Odniesienie
prowadzenia do efektów
zajęć
dla kierunku
studiów
Wykład
Wprowadzenie. Przedstawienie organizacji standaryzujących (ANSI, IEEE, ISO, IEC, IETF, ITU) i ich
unormowania prawnego oraz wprowadzenie spójnej terminologii (według ISO 7498, ITU-T X.200).
Podstawy sieci komputerowych.
Typy i topologie sieci (point-to-point, magistrala, linia, pierścień, gwiazda, siatka, drzewo).
Architektury dostępu do danych (klient-serwer, peer-to-peer, token-ring, master-slave, producent-konsument,
producent-dystrybutor-konsument).
Mechanizmy dostępu do nośnika (rywalizacja CSMA/CD, CSMA/CA, żeton, priorytet). Model DoD (protokoły IP,
TCP, UDP).
Specyfika sieci przemysłowych.
Rozproszone systemy sterowania, piramida sieci, piramida zarządzania.
Komunikacja pozioma i pionowa w systemach rozproszonej automatyki.
Determinizm czasowy komunikacji.
Zubożone profile warstwowe sieci przemysłowych.
Iskrobezpieczeństwo.
Podstawowe standardy. Standardy sieci przemysłowych (IEC 61158, IEC 61784).
Standardy sieci lokalnych (rodzina IEEE802: IEEE802.3 Ethernet, IEEE802.11 Wi-Fi).
Standardy sieci rozległych (ITU-T X.25, Frame Relay).
Ethernet IEEE802.3 jako typowa sieć LAN: rodzaje okablowania, format ramki, adresy MAC, IP, protokół ARP.
Szczegóły działania sieci Ethernet.
Algorytm CSMA/CD, technologia przełączania (IEEE 802.1D).
Ethernet jako przemysłowa sieć czasu rzeczywistego.
Podstawy kryptografii i jej wykorzystanie w bezpieczeństwie informacji.
Szyfry antyczne, klucze symetryczne, klucze asymetryczne, funkcje skrótu, centra certyfikacji.
Podstawy kryptoanalizy.
Metody łamania szyfrów (analiza statystyczna, brute-force, man-in-the-middle, atak słownikowy).
Bezpieczna transmisja danych.
Metody identyfikacji, autentykacji i autoryzacji użytkowników.
Połączenia szyfrowane, protokoły szyfrowane (SSL, TLS), tunelowanie połączeń.
Aspekty prawne ochrony informacji (Kodeks karny, Ustawa o prawie autorskim i prawach pokrewnych, Ustawa o
ochronie baz danych, Ustawa o świadczeniu usług drogą elektroniczną).
Audyt informatyczny.
Zajęcia laboratoryjne
1. Podstawowe algorytmy szyfrowania – szyfry przestawieniowe i podstawieniowe
2. Ataki kryptologiczne – brute–force, atak słownikowy.
3. Steganografia
4. Bezpieczeństwo poczty elektronicznej – protokoły, szyfrowanie.
5. Komunikacja z oddalonymi urządzeniami przemysłowymi przez sieć PROFIBUS
6. Zarządzalne przełączniki Ethernet – konfiguracja
7. Protokoły HTTP i FTP w sterowaniu – sterownik przemysłowy jako serwer
8. Technologia OPC – praktyczne wykorzystanie, konfiguracja.
9. Przechwytywanie ruchu sieciowego – karta sieciowa w trybie promiscous.
10. Akwizycja zdalnych danych przemysłowych przez sieć Ethernet
20. Egzamin: tak; ustny.
21. Literatura podstawowa:
1.
2.
3.
4.
Karol Krysiak: „Sieci komputerowe. Kompendium.” Wydanie II, Helion, Gliwice, 2005
Charles E. Spurgeon: „Ethernet. Podręcznik administratora.” Wydawnictwo RM, Warszawa, 2000
Tomasz Polaczek: „Audyt bezpieczeństwa informacji w praktyce”, Helion, Gliwice, 2006
Marcin Karbowski: „Podstawy kryptografii.” Wydanie II, Helion, Gliwice, 2007
22. Literatura uzupełniająca:
1. E. Schetina, K. Green, J. Carlson: „Bezpieczeńśtwo w sieci”, Helion, 2002.
2. D.P. Buse, Q.H. Wu: „IP network-based multi-agent systems for industrial automation : information
management, condition monitoring and control of power systems.”, Springer-Verlag London 2007
3. A. Menezes, P. van Oorschot, and S. Vanstone: „Handbook of Applied Cryptography”, CRC Press, 1996
4. Kevin Mitnick, William L. Simon: „Sztuka podstępu. Łamałem ludzi, nie hasła”, Helion, 2003
23. Nakład pracy studenta potrzebny do osiągnięcia efektów kształcenia
Lp.
Forma zajęć
1
Wykład
Liczba godzin
kontaktowych / pracy studenta
15/5
2
Ćwiczenia
3
Laboratorium
4
Projekt
0/0
5
Seminarium
0/0
6
Inne
5/5
Suma godzin
0/0
30/30
50/40
24. Suma wszystkich godzin: 90
25. Liczba punktów ECTS: 3
26. Liczba punktów ECTS uzyskanych na zajęciach z bezpośrednim udziałem nauczyciela akademickiego: 2
27. Liczba punktów ECTS uzyskanych na zajęciach o charakterze praktycznym (laboratoria, projekty): 2
26. Uwagi:
Zatwierdzono:
…………………………….
…………………………………………………
(data i podpis prowadzącego)
(data i podpis dyrektora instytutu/kierownika katedry/
Dyrektora Kolegium Języków Obcych/kierownika lub
dyrektora jednostki międzywydziałowej)

Podobne dokumenty