Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami
Linia 13: | Linia 13: | ||
=== Zawartość === | === Zawartość === | ||
* | * Wykłady: | ||
· Podstawowe problemy bezpieczeństwa | |||
Ř Przestępstwa komputerowe | |||
Ř Polityka bezpieczeństwa | |||
Ř Normy i zalecenia | |||
Ř Klasy bezpieczeństwa systemów komputerowych | |||
Ř Podstawowe środki ostrożności i mechanizmy ochrony | |||
Ř Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) | |||
Ř Uwierzytelnianie biometryczne | |||
Ř Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) | |||
Ř Ograniczanie podsłuchu | |||
Ř Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe) | |||
· Elementy kryptografii | |||
Ř Szyfry symetryczne | |||
Ř Szyfry asymetryczne | |||
Ř Zarządzanie kluczami (PKI) | |||
Ř Funkcje skrótu i podpis cyfrowy | |||
Ř Uwierzytelnianie kryptograficzne | |||
Ř Narzędzia | |||
Ř Prawne aspekty wykorzystania kryptografii | |||
· Bezpieczeństwo systemów operacyjnych | |||
Ř Typowe naruszenia bezpieczeństwa | |||
Ř Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych | |||
Ř Wirusy, konie trojańskie i in. | |||
Ř Zamaskowane kanały komunikacyjne | |||
Ř Ograniczone środowiska wykonania | |||
Ř Delegacja uprawnień administracyjnych | |||
· Bezpieczeństwo infrastruktury sieciowej | |||
Ř Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI | |||
Ř Narzędzia podnoszące poziom bezpieczeństwa sieci | |||
Ř Tunele VPN i protokół IPsec | |||
Ř Zapory sieciowe (firewall) | |||
Ř Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) | |||
Ř Bezpieczeństwo usług VoIP | |||
· Bezpieczeństwo aplikacji użytkowych i usług | |||
Ř Bezpieczne środowisko aplikacyjne | |||
Ř Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) | |||
Ř Ochrona na poziomie warstwy sesji (protokół SSL/TLS) | |||
Ř Zagrożenia technologii aplikacji internetowych | |||
Ř Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) | |||
· Bezpieczne programowanie | |||
Ř Krytyczne błędy programistyczne (np. przepełnienie bufora) | |||
Ř Ochrona przed błędami | |||
Ř Bezpieczna kompilacja | |||
Ř Bezpieczne biblioteki | |||
Ř Sztuka tworzenia bezpiecznego kodu | |||
· Środowiska o podwyższonym bezpieczeństwie | |||
Ř Interfejs usług bezpieczeństwa | |||
Ř Kerberos | |||
Ř GSSAPI | |||
Ř SASL | |||
Ř PAM | |||
Ř Bazy danych o podwyższonym bezpieczeństwie | |||
· Zarządzanie bezpieczeństwem | |||
Ř Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) | |||
Ř Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) | |||
Ř Procedury reagowania, dokumentowanie incydentów | |||
Ř Aktualizacja systemów operacyjnych i aplikacji | |||
Laboratoria: | |||
· modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego | |||
· konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami | |||
· ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych | |||
· umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows | |||
· utwardzanie ochrony systemu operacyjnego środowisk Linuksowych | |||
· zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony | |||
· realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym | |||
· systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) | |||
· systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów | |||
=== Literatura === | === Literatura === | ||
* pozycja | * pozycja | ||
* pozycja | * pozycja |
Wersja z 15:01, 12 cze 2006
Opis
Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).
Sylabus
Autorzy
- Autor 1
- Autor 2
Wymagania wstępne
- Coś
- Coś
Zawartość
- Wykłady:
· Podstawowe problemy bezpieczeństwa Ř Przestępstwa komputerowe Ř Polityka bezpieczeństwa Ř Normy i zalecenia Ř Klasy bezpieczeństwa systemów komputerowych Ř Podstawowe środki ostrożności i mechanizmy ochrony Ř Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) Ř Uwierzytelnianie biometryczne Ř Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) Ř Ograniczanie podsłuchu Ř Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe) · Elementy kryptografii Ř Szyfry symetryczne Ř Szyfry asymetryczne Ř Zarządzanie kluczami (PKI) Ř Funkcje skrótu i podpis cyfrowy Ř Uwierzytelnianie kryptograficzne Ř Narzędzia Ř Prawne aspekty wykorzystania kryptografii · Bezpieczeństwo systemów operacyjnych Ř Typowe naruszenia bezpieczeństwa Ř Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych Ř Wirusy, konie trojańskie i in. Ř Zamaskowane kanały komunikacyjne Ř Ograniczone środowiska wykonania Ř Delegacja uprawnień administracyjnych · Bezpieczeństwo infrastruktury sieciowej Ř Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI Ř Narzędzia podnoszące poziom bezpieczeństwa sieci Ř Tunele VPN i protokół IPsec Ř Zapory sieciowe (firewall) Ř Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) Ř Bezpieczeństwo usług VoIP · Bezpieczeństwo aplikacji użytkowych i usług Ř Bezpieczne środowisko aplikacyjne Ř Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) Ř Ochrona na poziomie warstwy sesji (protokół SSL/TLS) Ř Zagrożenia technologii aplikacji internetowych Ř Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) · Bezpieczne programowanie Ř Krytyczne błędy programistyczne (np. przepełnienie bufora) Ř Ochrona przed błędami Ř Bezpieczna kompilacja Ř Bezpieczne biblioteki Ř Sztuka tworzenia bezpiecznego kodu · Środowiska o podwyższonym bezpieczeństwie Ř Interfejs usług bezpieczeństwa Ř Kerberos Ř GSSAPI Ř SASL Ř PAM Ř Bazy danych o podwyższonym bezpieczeństwie · Zarządzanie bezpieczeństwem Ř Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) Ř Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) Ř Procedury reagowania, dokumentowanie incydentów Ř Aktualizacja systemów operacyjnych i aplikacji
Laboratoria: · modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego · konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami · ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych · umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows · utwardzanie ochrony systemu operacyjnego środowisk Linuksowych · zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony · realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym · systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) · systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów
Literatura
- pozycja
- pozycja