Fizyka dla In˙zynierów B - Wydział Podstawowych Problemów

Transkrypt

Fizyka dla In˙zynierów B - Wydział Podstawowych Problemów
Zał nr 4 do ZW
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI
KARTA PRZEDMIOTU
Nazwa w j˛ezyku polskim
: Fizyka dla Inżynierów Bezpieczeństwa
Nazwa w j˛ezyku angielskim
: Physics for security engineers
Kierunek studiów
: Informatyka
Specjalność (jeśli dotyczy)
:
Stopień studiów i forma
: magisterskie, stacjonarne
Rodzaj przedmiotu
: wybieralny
Kod przedmiotu
: E2_W21
Grupa kursów
: TAK
Ćwiczenia Laboratorium Projekt
Wykład
Seminarium
Liczba godzin zaj˛eć zorganizowanych w 30
15
15
Uczelni (ZZU)
Liczba godzin całkowitego nakładu pracy 90
75
15
studenta (CNPS)
Forma zaliczenia
zaliczenie
Dla grupy kursów zaznaczyć kurs koń- X
cowy
Liczba punktów ECTS
2
2
2
w tym liczba odpowiadajaca
˛ zaj˛eciom o
2
2
charakterze praktycznym (P)
w tym liczba punktów odpowiadajaca
˛ zaj˛e- 2
2
2
ciom wymagajacym
˛
bezpośredniego kontaktu (BK)
WYMAGANIA WSTEPNE
˛
W ZAKRESIE WIEDZY, UMIEJETNO
˛
ŚCI I INNYCH KOMPETENCJI
Znajomość algorytmów i struktur danych. Znajomość wybranego j˛ezyka programowania. Zalecane ukończone
kursy: Architektura Systemów i Systemy Operacyjne, Podstawy Elektroniki, Bazy Danych i Zarzadzanie
˛
Informacja.˛
CELE PRZEDMIOTU
C1 Omówienie podstaw fizyki zwiazanych
˛
z ochrona˛ przesyłania i gromadzenia danych w systemach teleinformatycznych.
C2 Szacowanie złożoności ataków dla różnych metod ochrony fizycznej/sprz˛etowej. Obliczenia i symulacje
numeryczne.
C3 Testowanie ataków i mechanizmów ochrony zwiazanych
˛
z fizyka˛ przetwarzania sygnałów. Testowanie
zabezpieczeń fizycznych w praktyce.
1
PRZEDMIOTOWE EFEKTY KSZTAŁCENIA
Z zakresu wiedzy studenta:
W1 Zna fizyczne podstawy bezpiecznej transmisji sygnałów.
W2 Zna fizyczne podstawy bezpiecznego gromadzenia danych.
W3 Zna aspekty fizyczne urzadzeń
˛
realizujacych
˛
funkcje kryptograficzne
Z zakresu umiej˛etności studenta:
U1 Potrafi obliczać miary zwiazane
˛
z transmisja sygnałów oraz szacować bezpieczeństwo i niezawodność transmisji
U2 Potrafi obliczać miary zwiazane
˛
z gromadzeniem danych oraz szacować bezpieczeństwo utrwalania.
U3 Potrafi odtworzyć wybrane ataki na urzadzenia
˛
przesyłajace,
˛ gromadzace
˛ i przetwarzajace
˛ dane.
Z zakresu kompetencji społecznych studenta:
K1 Rozumie fizyczne aspekty przesyłania i gromadzenia danych.
K2 Dostrzega zmiany w fizycznych sposobach przesyłania i gromadzenia danych, zwiazane
˛
z post˛epem technologicznym.
TREŚCI PROGRAMOWE
Wy1
Wy2
Wy3
Wy4
Wy5
Wy6
Wy7
Wy8
Wy9
Wy10
Wy11
Wy12
Wy13
Ćw1
Ćw2
Ćw3
Ćw4
Ćw5
Lab1
Lab2
Lab3
Lab4
Lab5
Forma zaj˛eć - wykłady
Fizyczne podstawy transmisji sygnałów. Zakłócenia i ochrona przed zakłóceniami.
Widmo elektromagnetyczne.
Ataki ’Tempest’.
Systemy zakłócajace.
˛
Podsłuch telefoniczny. Detekcja podsłuchów.
Szyfratory sprz˛etowe. Keyloggery sprzetowe.
Fizyka nośników optycznych. Zabezpieczenia.
Podstawy fizyki urzadzeń
˛
RFID.
Fizyka nośników magnetycznych. Trwałość i bezpieczeństwo.
Podstawy fizyki pami˛eci ’flash’. Trwałość i bezpieczeństwo.
Podstawy architektury kart mikroprocesorowych.
Funkcje fizycznie nieklonowalne. Realizacja i zastosowania.
Fizyczne podstawy ataków typu ’side channel’.
Forma zaj˛eć - ćwiczenia
Transmisja sygnałów.
Fizyka nośników optycznych. Fizyka nośników magnetycznych.
Szyfratory i keylogery sprz˛etowe.
Fizyki pami˛eci ’flash’.
Ataki typu ’side channel’.
Forma zaj˛eć - laboratorium
Transmisja sygnałów.
Fizyka nośników optycznych i magnetycznych.
Szyfratory i keylogery sprzetowe.
Fizyki pami˛eci ’flash.
Ataki typu ’side channel’.
2
2h
2h
2h
2h
2h
2h
2h
4h
2h
2h
2h
4h
2h
3h
3h
3h
3h
3h
3h
3h
3h
3h
3h
STOSOWANE NARZEDZIA
˛
DYDAKTYCZNE
1. Wykład tradycyjny
2. Wykład multimedialny
3. Rozwiazywanie
˛
zadań i problemów
4. Rozwiazywanie
˛
zadań programistycznych
5. Praca własna studentów
OCENA OSIAGNI
˛
ECIA
˛
PRZEDMIOTOWYCH EFEKTÓW KSZTAŁCENIA
Oceny
Numer efektu kształcenia
Sposób oceny efektu kształcenia
F1
W1-W3, K1-K2
Kolokwium końcowe
F2
U1-U3, K1-K2
Średnia ocen z list zadań
Średnia ocen z list zadań
F3
U1-U3, K1-K2
P=33%*F1+33%*F2+33%*F3
LITERATURA PODSTAWOWA I UZUPEŁNIAJACA
˛
1. Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-keydistribution systems. Yi Zhao, Chi-Hang Fred Fung, Bing Qi, Christine Chen, and Hoi-Kwong Lo. Phys.
Rev. Volume 78, Issue 4.
2. Read-Proof Hardware from Protective Coatings. Pim Tuyls, Geert-Jan Schrijen, Boris Škorić, Jan van
Geloven, Nynke Verhaegh and Rob Wolters. Lecture Notes in Computer Science, 2006, Volume 4249.
3. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations. Markus G. Kuhn and Ross
J. Anderson. Lecture Notes in Computer Science, 1998, Volume 1525.
OPIEKUN PRZEDMIOTU
dr hab. inż. Włodzimierz Salejda
3
MACIERZ POWIAZANIA
˛
EFEKTÓW KSZTAŁCENIA DLA PRZEDMIOTU
Fizyka dla Inżynierów Bezpieczeństwa
Z EFEKTAMI KSZTAŁCENIA NA KIERUNKU INFORMATYKA
Przedmiotowy Odniesienie przedmiotowego efektu do Cele przed- Treści
proefekt
ksz- efektów kształcenia zdefiniowanych dla miotu**
gramowe**
tałcenia
kierunku studiów i specjalności (o ile dotyczy)
W1
K2_W01 K2_W03 K2_W04 K2_W07
C1
Wy1-Wy13
W2
K2_W01 K2_W04 K2_W06 K2_W07
C1
Wy1-Wy13
W3
K2_W01 K2_W02 K2_W04 K2_W05 C1
Wy1-Wy13
K2_W07
Ćw1-Ćw5
U1
K2_U01 K2_U02 K2_U04 K2_U09 C2 C3
Lab1-Lab5
K2_U11 K2_U13 K2_U15 K2_U18
K2_U21
U2
K2_U01 K2_U02 K2_U08 K2_U09 C2 C3
Ćw1-Ćw5
K2_U10 K2_U11 K2_U12 K2_U13
Lab1-Lab5
K2_U14 K2_U15 K2_U18 K2_U19
K2_U21
Ćw1-Ćw5
U3
K2_U01 K2_U02 K2_U04 K2_U08 C2 C3
Lab1-Lab5
K2_U11 K2_U13 K2_U14 K2_U18
K2_U19 K2_U21
K1
K2_K01 K2_K04 K2_K05 K2_K13 C1 C2 C3
Wy1-Wy13
K2_K16
Ćw1-Ćw5
Lab1-Lab5
K2
K2_K01 K2_K04 K2_K10 K2_K13
C1 C2 C3
Wy1-Wy13
Ćw1-Ćw5
Lab1-Lab5
4
Numer
narz˛edzia
dydaktycznego**
125
125
125
345
345
345
12345
12345