Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Linia 13: Linia 13:


=== Zawartość ===
=== Zawartość ===
* Punkt
* Wykłady:
* Punkt
· Podstawowe problemy bezpieczeństwa
Ř Przestępstwa komputerowe
Ř Polityka bezpieczeństwa
Ř Normy i zalecenia
Ř Klasy bezpieczeństwa systemów komputerowych
Ř Podstawowe środki ostrożności i mechanizmy ochrony
Ř Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
Ř Uwierzytelnianie biometryczne
Ř Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
Ř Ograniczanie podsłuchu
Ř Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
· Elementy kryptografii
Ř Szyfry symetryczne
Ř Szyfry asymetryczne
Ř Zarządzanie kluczami (PKI)
Ř Funkcje skrótu i podpis cyfrowy
Ř Uwierzytelnianie kryptograficzne
Ř Narzędzia
Ř Prawne aspekty wykorzystania kryptografii
· Bezpieczeństwo systemów operacyjnych
Ř Typowe naruszenia bezpieczeństwa
Ř Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
Ř Wirusy, konie trojańskie i in.
Ř Zamaskowane kanały komunikacyjne
Ř Ograniczone środowiska wykonania
Ř Delegacja uprawnień administracyjnych
· Bezpieczeństwo infrastruktury sieciowej
Ř Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
Ř Narzędzia podnoszące poziom bezpieczeństwa sieci
Ř Tunele VPN i protokół IPsec
Ř Zapory sieciowe (firewall)
Ř Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
Ř Bezpieczeństwo usług VoIP
· Bezpieczeństwo aplikacji użytkowych i usług
Ř Bezpieczne środowisko aplikacyjne
Ř Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
Ř Ochrona na poziomie warstwy sesji (protokół SSL/TLS)
Ř Zagrożenia technologii aplikacji internetowych
Ř Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
· Bezpieczne programowanie
Ř Krytyczne błędy programistyczne (np. przepełnienie bufora)
Ř Ochrona przed błędami
Ř Bezpieczna kompilacja
Ř Bezpieczne biblioteki
Ř Sztuka tworzenia bezpiecznego kodu
· Środowiska o podwyższonym bezpieczeństwie 
Ř Interfejs usług bezpieczeństwa
Ř Kerberos
Ř GSSAPI
Ř SASL
Ř PAM
Ř Bazy danych o podwyższonym bezpieczeństwie
· Zarządzanie bezpieczeństwem
Ř Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
Ř Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
Ř Procedury reagowania, dokumentowanie incydentów
Ř Aktualizacja systemów operacyjnych i aplikacji
 
Laboratoria:
· modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
· konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
· ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
· umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
· utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
· zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
· realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
· systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
· systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów


=== Literatura ===
=== Literatura ===
* pozycja
* pozycja
* pozycja
* pozycja

Wersja z 15:01, 12 cze 2006

Opis

Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).

Sylabus

Autorzy

  • Autor 1
  • Autor 2

Wymagania wstępne

  • Coś
  • Coś

Zawartość

  • Wykłady:

· Podstawowe problemy bezpieczeństwa Ř Przestępstwa komputerowe Ř Polityka bezpieczeństwa Ř Normy i zalecenia Ř Klasy bezpieczeństwa systemów komputerowych Ř Podstawowe środki ostrożności i mechanizmy ochrony Ř Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) Ř Uwierzytelnianie biometryczne Ř Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) Ř Ograniczanie podsłuchu Ř Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe) · Elementy kryptografii Ř Szyfry symetryczne Ř Szyfry asymetryczne Ř Zarządzanie kluczami (PKI) Ř Funkcje skrótu i podpis cyfrowy Ř Uwierzytelnianie kryptograficzne Ř Narzędzia Ř Prawne aspekty wykorzystania kryptografii · Bezpieczeństwo systemów operacyjnych Ř Typowe naruszenia bezpieczeństwa Ř Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych Ř Wirusy, konie trojańskie i in. Ř Zamaskowane kanały komunikacyjne Ř Ograniczone środowiska wykonania Ř Delegacja uprawnień administracyjnych · Bezpieczeństwo infrastruktury sieciowej Ř Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI Ř Narzędzia podnoszące poziom bezpieczeństwa sieci Ř Tunele VPN i protokół IPsec Ř Zapory sieciowe (firewall) Ř Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) Ř Bezpieczeństwo usług VoIP · Bezpieczeństwo aplikacji użytkowych i usług Ř Bezpieczne środowisko aplikacyjne Ř Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) Ř Ochrona na poziomie warstwy sesji (protokół SSL/TLS) Ř Zagrożenia technologii aplikacji internetowych Ř Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) · Bezpieczne programowanie Ř Krytyczne błędy programistyczne (np. przepełnienie bufora) Ř Ochrona przed błędami Ř Bezpieczna kompilacja Ř Bezpieczne biblioteki Ř Sztuka tworzenia bezpiecznego kodu · Środowiska o podwyższonym bezpieczeństwie Ř Interfejs usług bezpieczeństwa Ř Kerberos Ř GSSAPI Ř SASL Ř PAM Ř Bazy danych o podwyższonym bezpieczeństwie · Zarządzanie bezpieczeństwem Ř Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) Ř Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) Ř Procedury reagowania, dokumentowanie incydentów Ř Aktualizacja systemów operacyjnych i aplikacji

Laboratoria: · modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego · konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami · ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych · umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows · utwardzanie ochrony systemu operacyjnego środowisk Linuksowych · zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony · realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym · systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) · systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów


Literatura

  • pozycja
  • pozycja