Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Linia 14: Linia 14:
=== Zawartość ===
=== Zawartość ===
* Wykłady:
* Wykłady:
* Podstawowe problemy bezpieczeństwa
Wykłady:
* Przestępstwa komputerowe
· Podstawowe problemy bezpieczeństwa
* Polityka bezpieczeństwa
Przestępstwa komputerowe
* Normy i zalecenia
Polityka bezpieczeństwa
* Klasy bezpieczeństwa systemów komputerowych
Normy i zalecenia
* Podstawowe środki ostrożności i mechanizmy ochrony
Klasy bezpieczeństwa systemów komputerowych
* Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
Podstawowe środki ostrożności i mechanizmy ochrony
* Uwierzytelnianie biometryczne
Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
* Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
Uwierzytelnianie biometryczne
* Ograniczanie podsłuchu
Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
* Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
Ograniczanie podsłuchu
* Elementy kryptografii
Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
* Szyfry symetryczne
· Elementy kryptografii
* Szyfry asymetryczne
Szyfry symetryczne
* Zarządzanie kluczami (PKI)
Szyfry asymetryczne
* Funkcje skrótu i podpis cyfrowy
Zarządzanie kluczami (PKI)
* Uwierzytelnianie kryptograficzne
Funkcje skrótu i podpis cyfrowy
* Narzędzia
Uwierzytelnianie kryptograficzne
* Prawne aspekty wykorzystania kryptografii
Narzędzia
* Bezpieczeństwo systemów operacyjnych
Prawne aspekty wykorzystania kryptografii
* Typowe naruszenia bezpieczeństwa
· Bezpieczeństwo systemów operacyjnych
* Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
Typowe naruszenia bezpieczeństwa
* Wirusy, konie trojańskie i in.
Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
Ř Zamaskowane kanały komunikacyjne
Wirusy, konie trojańskie i in.
Ř Ograniczone środowiska wykonania
Zamaskowane kanały komunikacyjne
Ř Delegacja uprawnień administracyjnych
Ograniczone środowiska wykonania
Delegacja uprawnień administracyjnych
· Bezpieczeństwo infrastruktury sieciowej
· Bezpieczeństwo infrastruktury sieciowej
Ř Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
Ř Narzędzia podnoszące poziom bezpieczeństwa sieci
Narzędzia podnoszące poziom bezpieczeństwa sieci
Ř Tunele VPN i protokół IPsec
Tunele VPN i protokół IPsec
Ř Zapory sieciowe (firewall)
Zapory sieciowe (firewall)
Ř Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
Ř Bezpieczeństwo usług VoIP
Bezpieczeństwo usług VoIP
· Bezpieczeństwo aplikacji użytkowych i usług
· Bezpieczeństwo aplikacji użytkowych i usług
Ř Bezpieczne środowisko aplikacyjne
Bezpieczne środowisko aplikacyjne
Ř Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
Ř Ochrona na poziomie warstwy sesji (protokół SSL/TLS)
Ochrona na poziomie warstwy sesji (protokół SSL/TLS)
Ř Zagrożenia technologii aplikacji internetowych
Zagrożenia technologii aplikacji internetowych
Ř Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
· Bezpieczne programowanie
· Bezpieczne programowanie
Ř Krytyczne błędy programistyczne (np. przepełnienie bufora)
Krytyczne błędy programistyczne (np. przepełnienie bufora)
Ř Ochrona przed błędami
Ochrona przed błędami
Ř Bezpieczna kompilacja
Bezpieczna kompilacja
Ř Bezpieczne biblioteki
Bezpieczne biblioteki
Ř Sztuka tworzenia bezpiecznego kodu
Sztuka tworzenia bezpiecznego kodu
· Środowiska o podwyższonym bezpieczeństwie   
· Środowiska o podwyższonym bezpieczeństwie   
Ř Interfejs usług bezpieczeństwa
Interfejs usług bezpieczeństwa
Ř Kerberos
Kerberos
Ř GSSAPI
GSSAPI
Ř SASL
SASL
Ř PAM
PAM
Ř Bazy danych o podwyższonym bezpieczeństwie
Bazy danych o podwyższonym bezpieczeństwie
· Zarządzanie bezpieczeństwem
· Zarządzanie bezpieczeństwem
Ř Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
Ř Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
Ř Procedury reagowania, dokumentowanie incydentów
Procedury reagowania, dokumentowanie incydentów
Ř Aktualizacja systemów operacyjnych i aplikacji
Aktualizacja systemów operacyjnych i aplikacji


Laboratoria:
Laboratoria:
· modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
· konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
· ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
· umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
· utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
· zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
· realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
· systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
· systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów
Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów


=== Literatura ===
=== Literatura ===
* pozycja
* pozycja
* pozycja
* pozycja

Wersja z 15:07, 12 cze 2006

Opis

Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).

Sylabus

Autorzy

  • Autor 1
  • Autor 2

Wymagania wstępne

  • Coś
  • Coś

Zawartość

  • Wykłady:

Wykłady: · Podstawowe problemy bezpieczeństwa Przestępstwa komputerowe Polityka bezpieczeństwa Normy i zalecenia Klasy bezpieczeństwa systemów komputerowych Podstawowe środki ostrożności i mechanizmy ochrony Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) Uwierzytelnianie biometryczne Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) Ograniczanie podsłuchu Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe) · Elementy kryptografii Szyfry symetryczne Szyfry asymetryczne Zarządzanie kluczami (PKI) Funkcje skrótu i podpis cyfrowy Uwierzytelnianie kryptograficzne Narzędzia Prawne aspekty wykorzystania kryptografii · Bezpieczeństwo systemów operacyjnych Typowe naruszenia bezpieczeństwa Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych Wirusy, konie trojańskie i in. Zamaskowane kanały komunikacyjne Ograniczone środowiska wykonania Delegacja uprawnień administracyjnych · Bezpieczeństwo infrastruktury sieciowej Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI Narzędzia podnoszące poziom bezpieczeństwa sieci Tunele VPN i protokół IPsec Zapory sieciowe (firewall) Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) Bezpieczeństwo usług VoIP · Bezpieczeństwo aplikacji użytkowych i usług Bezpieczne środowisko aplikacyjne Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) Ochrona na poziomie warstwy sesji (protokół SSL/TLS) Zagrożenia technologii aplikacji internetowych Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) · Bezpieczne programowanie Krytyczne błędy programistyczne (np. przepełnienie bufora) Ochrona przed błędami Bezpieczna kompilacja Bezpieczne biblioteki Sztuka tworzenia bezpiecznego kodu · Środowiska o podwyższonym bezpieczeństwie Interfejs usług bezpieczeństwa Kerberos GSSAPI SASL PAM Bazy danych o podwyższonym bezpieczeństwie · Zarządzanie bezpieczeństwem Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) Procedury reagowania, dokumentowanie incydentów Aktualizacja systemów operacyjnych i aplikacji

Laboratoria: Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów

Literatura

  • pozycja
  • pozycja