Fizyka dla In˙zynierów B - Wydział Podstawowych Problemów
Transkrypt
Fizyka dla In˙zynierów B - Wydział Podstawowych Problemów
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w j˛ezyku polskim : Fizyka dla Inżynierów Bezpieczeństwa Nazwa w j˛ezyku angielskim : Physics for security engineers Kierunek studiów : Informatyka Specjalność (jeśli dotyczy) : Stopień studiów i forma : magisterskie, stacjonarne Rodzaj przedmiotu : wybieralny Kod przedmiotu : E2_W21 Grupa kursów : TAK Ćwiczenia Laboratorium Projekt Wykład Seminarium Liczba godzin zaj˛eć zorganizowanych w 30 15 15 Uczelni (ZZU) Liczba godzin całkowitego nakładu pracy 90 75 15 studenta (CNPS) Forma zaliczenia zaliczenie Dla grupy kursów zaznaczyć kurs koń- X cowy Liczba punktów ECTS 2 2 2 w tym liczba odpowiadajaca ˛ zaj˛eciom o 2 2 charakterze praktycznym (P) w tym liczba punktów odpowiadajaca ˛ zaj˛e- 2 2 2 ciom wymagajacym ˛ bezpośredniego kontaktu (BK) WYMAGANIA WSTEPNE ˛ W ZAKRESIE WIEDZY, UMIEJETNO ˛ ŚCI I INNYCH KOMPETENCJI Znajomość algorytmów i struktur danych. Znajomość wybranego j˛ezyka programowania. Zalecane ukończone kursy: Architektura Systemów i Systemy Operacyjne, Podstawy Elektroniki, Bazy Danych i Zarzadzanie ˛ Informacja.˛ CELE PRZEDMIOTU C1 Omówienie podstaw fizyki zwiazanych ˛ z ochrona˛ przesyłania i gromadzenia danych w systemach teleinformatycznych. C2 Szacowanie złożoności ataków dla różnych metod ochrony fizycznej/sprz˛etowej. Obliczenia i symulacje numeryczne. C3 Testowanie ataków i mechanizmów ochrony zwiazanych ˛ z fizyka˛ przetwarzania sygnałów. Testowanie zabezpieczeń fizycznych w praktyce. 1 PRZEDMIOTOWE EFEKTY KSZTAŁCENIA Z zakresu wiedzy studenta: W1 Zna fizyczne podstawy bezpiecznej transmisji sygnałów. W2 Zna fizyczne podstawy bezpiecznego gromadzenia danych. W3 Zna aspekty fizyczne urzadzeń ˛ realizujacych ˛ funkcje kryptograficzne Z zakresu umiej˛etności studenta: U1 Potrafi obliczać miary zwiazane ˛ z transmisja sygnałów oraz szacować bezpieczeństwo i niezawodność transmisji U2 Potrafi obliczać miary zwiazane ˛ z gromadzeniem danych oraz szacować bezpieczeństwo utrwalania. U3 Potrafi odtworzyć wybrane ataki na urzadzenia ˛ przesyłajace, ˛ gromadzace ˛ i przetwarzajace ˛ dane. Z zakresu kompetencji społecznych studenta: K1 Rozumie fizyczne aspekty przesyłania i gromadzenia danych. K2 Dostrzega zmiany w fizycznych sposobach przesyłania i gromadzenia danych, zwiazane ˛ z post˛epem technologicznym. TREŚCI PROGRAMOWE Wy1 Wy2 Wy3 Wy4 Wy5 Wy6 Wy7 Wy8 Wy9 Wy10 Wy11 Wy12 Wy13 Ćw1 Ćw2 Ćw3 Ćw4 Ćw5 Lab1 Lab2 Lab3 Lab4 Lab5 Forma zaj˛eć - wykłady Fizyczne podstawy transmisji sygnałów. Zakłócenia i ochrona przed zakłóceniami. Widmo elektromagnetyczne. Ataki ’Tempest’. Systemy zakłócajace. ˛ Podsłuch telefoniczny. Detekcja podsłuchów. Szyfratory sprz˛etowe. Keyloggery sprzetowe. Fizyka nośników optycznych. Zabezpieczenia. Podstawy fizyki urzadzeń ˛ RFID. Fizyka nośników magnetycznych. Trwałość i bezpieczeństwo. Podstawy fizyki pami˛eci ’flash’. Trwałość i bezpieczeństwo. Podstawy architektury kart mikroprocesorowych. Funkcje fizycznie nieklonowalne. Realizacja i zastosowania. Fizyczne podstawy ataków typu ’side channel’. Forma zaj˛eć - ćwiczenia Transmisja sygnałów. Fizyka nośników optycznych. Fizyka nośników magnetycznych. Szyfratory i keylogery sprz˛etowe. Fizyki pami˛eci ’flash’. Ataki typu ’side channel’. Forma zaj˛eć - laboratorium Transmisja sygnałów. Fizyka nośników optycznych i magnetycznych. Szyfratory i keylogery sprzetowe. Fizyki pami˛eci ’flash. Ataki typu ’side channel’. 2 2h 2h 2h 2h 2h 2h 2h 4h 2h 2h 2h 4h 2h 3h 3h 3h 3h 3h 3h 3h 3h 3h 3h STOSOWANE NARZEDZIA ˛ DYDAKTYCZNE 1. Wykład tradycyjny 2. Wykład multimedialny 3. Rozwiazywanie ˛ zadań i problemów 4. Rozwiazywanie ˛ zadań programistycznych 5. Praca własna studentów OCENA OSIAGNI ˛ ECIA ˛ PRZEDMIOTOWYCH EFEKTÓW KSZTAŁCENIA Oceny Numer efektu kształcenia Sposób oceny efektu kształcenia F1 W1-W3, K1-K2 Kolokwium końcowe F2 U1-U3, K1-K2 Średnia ocen z list zadań Średnia ocen z list zadań F3 U1-U3, K1-K2 P=33%*F1+33%*F2+33%*F3 LITERATURA PODSTAWOWA I UZUPEŁNIAJACA ˛ 1. Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-keydistribution systems. Yi Zhao, Chi-Hang Fred Fung, Bing Qi, Christine Chen, and Hoi-Kwong Lo. Phys. Rev. Volume 78, Issue 4. 2. Read-Proof Hardware from Protective Coatings. Pim Tuyls, Geert-Jan Schrijen, Boris Škorić, Jan van Geloven, Nynke Verhaegh and Rob Wolters. Lecture Notes in Computer Science, 2006, Volume 4249. 3. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations. Markus G. Kuhn and Ross J. Anderson. Lecture Notes in Computer Science, 1998, Volume 1525. OPIEKUN PRZEDMIOTU dr hab. inż. Włodzimierz Salejda 3 MACIERZ POWIAZANIA ˛ EFEKTÓW KSZTAŁCENIA DLA PRZEDMIOTU Fizyka dla Inżynierów Bezpieczeństwa Z EFEKTAMI KSZTAŁCENIA NA KIERUNKU INFORMATYKA Przedmiotowy Odniesienie przedmiotowego efektu do Cele przed- Treści proefekt ksz- efektów kształcenia zdefiniowanych dla miotu** gramowe** tałcenia kierunku studiów i specjalności (o ile dotyczy) W1 K2_W01 K2_W03 K2_W04 K2_W07 C1 Wy1-Wy13 W2 K2_W01 K2_W04 K2_W06 K2_W07 C1 Wy1-Wy13 W3 K2_W01 K2_W02 K2_W04 K2_W05 C1 Wy1-Wy13 K2_W07 Ćw1-Ćw5 U1 K2_U01 K2_U02 K2_U04 K2_U09 C2 C3 Lab1-Lab5 K2_U11 K2_U13 K2_U15 K2_U18 K2_U21 U2 K2_U01 K2_U02 K2_U08 K2_U09 C2 C3 Ćw1-Ćw5 K2_U10 K2_U11 K2_U12 K2_U13 Lab1-Lab5 K2_U14 K2_U15 K2_U18 K2_U19 K2_U21 Ćw1-Ćw5 U3 K2_U01 K2_U02 K2_U04 K2_U08 C2 C3 Lab1-Lab5 K2_U11 K2_U13 K2_U14 K2_U18 K2_U19 K2_U21 K1 K2_K01 K2_K04 K2_K05 K2_K13 C1 C2 C3 Wy1-Wy13 K2_K16 Ćw1-Ćw5 Lab1-Lab5 K2 K2_K01 K2_K04 K2_K10 K2_K13 C1 C2 C3 Wy1-Wy13 Ćw1-Ćw5 Lab1-Lab5 4 Numer narz˛edzia dydaktycznego** 125 125 125 345 345 345 12345 12345