Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
 
(Nie pokazano 33 wersji utworzonych przez 5 użytkowników)
Linia 1: Linia 1:
== Forma zajęć ==
Wykład (30 godzin) + laboratorium (30 godzin)
== Opis ==
== Opis ==


Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).
Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, zagadnienia dotyczące podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy wykrywania ataków i ochrony przed nimi, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).


== Sylabus ==
== Sylabus ==
=== Autorzy ===
=== Autor ===
* Autor 1
* Michał Szychowiak — Politechnika Poznańska
* Autor 2


=== Wymagania wstępne ===
=== Wymagania wstępne ===
* Coś
Podstawowe wiadomości z zakresu przedmiotów:
* Coś
* Systemy operacyjne
* Technologie sieciowe


=== Zawartość ===
=== Zawartość ===
* Punkt
 
* Punkt
==== Wykłady ====
 
*Podstawowe problemy bezpieczeństwa:
**przestępstwa komputerowe
**polityka bezpieczeństwa
**normy i zalecenia
**klasy bezpieczeństwa systemów komputerowych
**podstawowe środki ostrożności i mechanizmy ochrony
**mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
**uwierzytelnianie biometryczne
**strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
**ograniczanie podsłuchu
**mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
* Elementy kryptografii:
**szyfry symetryczne
**szyfry asymetryczne
**zarządzanie kluczami (PKI)
**funkcje skrótu i podpis cyfrowy
**uwierzytelnianie kryptograficzne
**narzędzia
**prawne aspekty wykorzystania kryptografii
* Bezpieczeństwo systemów operacyjnych:
**typowe naruszenia bezpieczeństwa
**problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
**wirusy, konie trojańskie i in.
**zamaskowane kanały komunikacyjne
**ograniczone środowiska wykonania
**delegacja uprawnień administracyjnych
* Bezpieczeństwo infrastruktury sieciowej:
**bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
**narzędzia podnoszące poziom bezpieczeństwa sieci
**tunele VPN i protokół IPsec
**zapory sieciowe (firewall)
**bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
**bezpieczeństwo usług VoIP
* Bezpieczeństwo aplikacji użytkowych i usług:
**bezpieczne środowisko aplikacyjne
**problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
**ochrona na poziomie warstwy sesji (protokół SSL/TLS)
**zagrożenia technologii aplikacji internetowych
**bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
* Bezpieczne programowanie:
**krytyczne błędy programistyczne (np. przepełnienie bufora)
**ochrona przed błędami
**bezpieczna kompilacja
**bezpieczne biblioteki
**sztuka tworzenia bezpiecznego kodu
* Środowiska o podwyższonym bezpieczeństwie:
**interfejs usług bezpieczeństwa
**kerberos
**GSSAPI
**SASL
**PAM
**bazy danych o podwyższonym bezpieczeństwie
* Zarządzanie bezpieczeństwem:
**monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
**narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
**procedury reagowania, dokumentowanie incydentów
**aktualizacja systemów operacyjnych i aplikacji
 
==== Laboratoria ====
Laboratoria obejmują zakresem następujące ćwiczenia:
 
* Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
* Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
* Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
* Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
* Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
* Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
* Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
* Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
* Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów
 


=== Literatura ===
=== Literatura ===
* pozycja
* W. Stallings, ''Network Security Essentials.'' Prentice Hall, 2003
* pozycja
* J. Stokłosa, T. Bliski, T. Pankowski, ''Bezpieczeństwo danych w systemach informatycznych.'' PWN, 2001
* N. Ferguson, B. Schneier, ''Kryptografia w praktyce.'', Helion, 2004
* S. Garfinkel, G. Spafford, ''Bezpieczeństwo w Unixie i Internecie.'' Wyd. RM, 1997
* W. R. Cheswick. ''Firewalle i bezpieczeństwo w sieci''. Helion, 2003
 
=== Moduły ===
=== Wykłady ===
#[[Bezpieczeństwo systemów komputerowych - wykład 1:Wprowadzenie do problematyki bezpieczeństwa systemów komputerowych|Wprowadzenie do problematyki bezpieczeństwa systemów komputerowych]] - [[media:bsi_01_wykl.pdf|bsi_01_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 2:Podstawowe definicje i problemy|Podstawowe definicje i problemy]] - [[media:bsi_02_wykl.pdf|bsi_02_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 3:Ogólne własności bezpieczeństwa informacji|Ogólne własności bezpieczeństwa informacji]] - [[media:bsi_03_wykl.pdf|bsi_03_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 4:Podstawowe elementy kryptografii|Podstawowe elementy kryptografii]] - [[media:bsi_04_wykl.pdf|bsi_04_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 5:Wykorzystanie kryptografii|Wykorzystanie kryptografii]] - [[media:bsi_05_wykl.pdf|bsi_05_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 6:|Podstawowe problemy bezpieczeństwa sieci komputerowych]] - [[media:bsi_06_wykl.pdf|bsi_06_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 7:| Podstawowe problemy bezpieczeństwa systemów operacyjnych]] - [[media:bsi_07_wykl.pdf|bsi_07_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 8:|Tunele wirtualne VPN]] - [[media:bsi_08_wykl.pdf|bsi_08_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 9:|Zapory sieciowe (firewall) i translacja adresów]] - [[media:bsi_09_wykl.pdf|bsi_09_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 10:|Bezpieczeństwo aplikacji i usług sieciowych]] - [[media:bsi_10_wykl.pdf|bsi_10_wykl.pdf]]
<!--
#[[Bezpieczeństwo systemów komputerowych - wykład 11:|]] - [[media:bsi_11_wykl.pdf|bsi_11_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 12:|]] - [[media:bsi_12_wykl.pdf|bsi_12_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 13:|]] - [[media:bsi_13_wykl.pdf|bsi_13_wykl.pdf]]
-->
====Laboratorium====
#[[Bezpieczeństwo systemów komputerowych - laboratorium 1:Mechanizmy lokalnej kontroli dostępu|Mechanizmy lokalnej kontroli dostępu]] - [[media:bsi_01_lab.pdf|bsi_01_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 2:Domeny zaufania, mechanizmy kontroli zdalnego dostępu|Domeny zaufania, mechanizmy kontroli zdalnego dostępu]] - [[media:bsi_02_lab.pdf|bsi_02_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 3:Umacnianie ochrony systemu opearacyjnego serwerowych środowisk MS Windows|Umacnianie ochrony systemu opearacyjnego serwerowych środowisk MS Windows]] - [[media:bsi_03_lab.pdf|bsi_03_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 4:Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC|Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC]] - [[media:bsi_04_lab.pdf|bsi_04_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 5:Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego|Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego]] - [[media:bsi_05_lab.pdf|bsi_05_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 6:Ograniczone środowiska wykonywania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych|Ograniczone środowiska wykonywania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych]] - [[media:bsi_06_lab.pdf|bsi_06_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 7:Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej|Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej]] - [[media:bsi_07_lab.pdf|bsi_07_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 8:Zabezpieczanie komunikacji pocztowej, integracja mechanizmów kryptograficznych z usługami pocztowymi|Zabezpieczanie komunikacji pocztowej, integracja mechanizmów kryptograficznych z usługami pocztowymi]] - [[media:bsi_08_lab.pdf|bsi_08_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 9:Zabezpieczanie serwerów usług aplikacyjnych na przykładzie WWW (uwięzienie w piaskownicy)|Zabezpieczanie serwerów usług aplikacyjnych na przykładzie WWW (uwięzienie w piaskownicy)]] - [[media:bsi_09_lab.pdf|bsi_09_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 10:Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami|Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami]] - [[media:bsi_10_lab.pdf|bsi_10_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 11:Tworzenie sieci VPN w środowisku Linux i Windows|Tworzenie sieci VPN w środowisku Linux i Windows]] - [[media:bsi_11_lab.pdf|bsi_11_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 12:Systemy programowych zapór sieciowych|Systemy programowych zapór sieciowych]] - [[media:bsi_12_lab.pdf|bsi_12_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 13:Systemy wykrywania włamań IDS (snort)|Systemy wykrywania włamań IDS (snort)]] - [[media:bsi_13_lab.pdf|bsi_13_lab.pdf]]

Aktualna wersja na dzień 08:37, 4 paź 2006

Forma zajęć

Wykład (30 godzin) + laboratorium (30 godzin)

Opis

Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, zagadnienia dotyczące podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy wykrywania ataków i ochrony przed nimi, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).

Sylabus

Autor

  • Michał Szychowiak — Politechnika Poznańska

Wymagania wstępne

Podstawowe wiadomości z zakresu przedmiotów:

  • Systemy operacyjne
  • Technologie sieciowe

Zawartość

Wykłady

  • Podstawowe problemy bezpieczeństwa:
    • przestępstwa komputerowe
    • polityka bezpieczeństwa
    • normy i zalecenia
    • klasy bezpieczeństwa systemów komputerowych
    • podstawowe środki ostrożności i mechanizmy ochrony
    • mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
    • uwierzytelnianie biometryczne
    • strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
    • ograniczanie podsłuchu
    • mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
  • Elementy kryptografii:
    • szyfry symetryczne
    • szyfry asymetryczne
    • zarządzanie kluczami (PKI)
    • funkcje skrótu i podpis cyfrowy
    • uwierzytelnianie kryptograficzne
    • narzędzia
    • prawne aspekty wykorzystania kryptografii
  • Bezpieczeństwo systemów operacyjnych:
    • typowe naruszenia bezpieczeństwa
    • problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
    • wirusy, konie trojańskie i in.
    • zamaskowane kanały komunikacyjne
    • ograniczone środowiska wykonania
    • delegacja uprawnień administracyjnych
  • Bezpieczeństwo infrastruktury sieciowej:
    • bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
    • narzędzia podnoszące poziom bezpieczeństwa sieci
    • tunele VPN i protokół IPsec
    • zapory sieciowe (firewall)
    • bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
    • bezpieczeństwo usług VoIP
  • Bezpieczeństwo aplikacji użytkowych i usług:
    • bezpieczne środowisko aplikacyjne
    • problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
    • ochrona na poziomie warstwy sesji (protokół SSL/TLS)
    • zagrożenia technologii aplikacji internetowych
    • bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
  • Bezpieczne programowanie:
    • krytyczne błędy programistyczne (np. przepełnienie bufora)
    • ochrona przed błędami
    • bezpieczna kompilacja
    • bezpieczne biblioteki
    • sztuka tworzenia bezpiecznego kodu
  • Środowiska o podwyższonym bezpieczeństwie:
    • interfejs usług bezpieczeństwa
    • kerberos
    • GSSAPI
    • SASL
    • PAM
    • bazy danych o podwyższonym bezpieczeństwie
  • Zarządzanie bezpieczeństwem:
    • monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
    • narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
    • procedury reagowania, dokumentowanie incydentów
    • aktualizacja systemów operacyjnych i aplikacji

Laboratoria

Laboratoria obejmują zakresem następujące ćwiczenia:

  • Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
  • Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
  • Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
  • Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
  • Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
  • Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
  • Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
  • Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
  • Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów


Literatura

  • W. Stallings, Network Security Essentials. Prentice Hall, 2003
  • J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
  • N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004
  • S. Garfinkel, G. Spafford, Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
  • W. R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003

Moduły

Wykłady

  1. Wprowadzenie do problematyki bezpieczeństwa systemów komputerowych - bsi_01_wykl.pdf
  2. Podstawowe definicje i problemy - bsi_02_wykl.pdf
  3. Ogólne własności bezpieczeństwa informacji - bsi_03_wykl.pdf
  4. Podstawowe elementy kryptografii - bsi_04_wykl.pdf
  5. Wykorzystanie kryptografii - bsi_05_wykl.pdf
  6. Podstawowe problemy bezpieczeństwa sieci komputerowych - bsi_06_wykl.pdf
  7. Podstawowe problemy bezpieczeństwa systemów operacyjnych - bsi_07_wykl.pdf
  8. Tunele wirtualne VPN - bsi_08_wykl.pdf
  9. Zapory sieciowe (firewall) i translacja adresów - bsi_09_wykl.pdf
  10. Bezpieczeństwo aplikacji i usług sieciowych - bsi_10_wykl.pdf

Laboratorium

  1. Mechanizmy lokalnej kontroli dostępu - bsi_01_lab.pdf
  2. Domeny zaufania, mechanizmy kontroli zdalnego dostępu - bsi_02_lab.pdf
  3. Umacnianie ochrony systemu opearacyjnego serwerowych środowisk MS Windows - bsi_03_lab.pdf
  4. Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC - bsi_04_lab.pdf
  5. Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego - bsi_05_lab.pdf
  6. Ograniczone środowiska wykonywania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych - bsi_06_lab.pdf
  7. Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej - bsi_07_lab.pdf
  8. Zabezpieczanie komunikacji pocztowej, integracja mechanizmów kryptograficznych z usługami pocztowymi - bsi_08_lab.pdf
  9. Zabezpieczanie serwerów usług aplikacyjnych na przykładzie WWW (uwięzienie w piaskownicy) - bsi_09_lab.pdf
  10. Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami - bsi_10_lab.pdf
  11. Tworzenie sieci VPN w środowisku Linux i Windows - bsi_11_lab.pdf
  12. Systemy programowych zapór sieciowych - bsi_12_lab.pdf
  13. Systemy wykrywania włamań IDS (snort) - bsi_13_lab.pdf