Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
 
(Nie pokazano 26 wersji utworzonych przez 5 użytkowników)
Linia 1: Linia 1:
== Forma zajęć ==
Wykład (30 godzin) + laboratorium (30 godzin)
== Opis ==
== Opis ==


Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).
Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, zagadnienia dotyczące podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy wykrywania ataków i ochrony przed nimi, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).


== Sylabus ==
== Sylabus ==
=== Autorzy ===
=== Autor ===
* Michał Szychowiak
* Michał Szychowiak — Politechnika Poznańska


=== Wymagania wstępne ===
=== Wymagania wstępne ===
Podstawowe wiadomości z zakresu przedmiotów:
* Systemy operacyjne  
* Systemy operacyjne  
* Technologie sieciowe
* Technologie sieciowe


=== Zawartość ===
=== Zawartość ===
* Wykłady:


· Podstawowe problemy bezpieczeństwa
==== Wykłady ====
Przestępstwa komputerowe
 
Polityka bezpieczeństwa
*Podstawowe problemy bezpieczeństwa:
Normy i zalecenia
**przestępstwa komputerowe
Klasy bezpieczeństwa systemów komputerowych
**polityka bezpieczeństwa
Podstawowe środki ostrożności i mechanizmy ochrony
**normy i zalecenia
Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
**klasy bezpieczeństwa systemów komputerowych
Uwierzytelnianie biometryczne
**podstawowe środki ostrożności i mechanizmy ochrony
Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
**mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
Ograniczanie podsłuchu
**uwierzytelnianie biometryczne
Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
**strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
· Elementy kryptografii
**ograniczanie podsłuchu
Szyfry symetryczne
**mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
Szyfry asymetryczne
* Elementy kryptografii:
Zarządzanie kluczami (PKI)
**szyfry symetryczne
Funkcje skrótu i podpis cyfrowy
**szyfry asymetryczne
Uwierzytelnianie kryptograficzne
**zarządzanie kluczami (PKI)
Narzędzia
**funkcje skrótu i podpis cyfrowy
Prawne aspekty wykorzystania kryptografii
**uwierzytelnianie kryptograficzne
· Bezpieczeństwo systemów operacyjnych
**narzędzia
Typowe naruszenia bezpieczeństwa
**prawne aspekty wykorzystania kryptografii
Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
* Bezpieczeństwo systemów operacyjnych:
Wirusy, konie trojańskie i in.
**typowe naruszenia bezpieczeństwa
Zamaskowane kanały komunikacyjne
**problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
Ograniczone środowiska wykonania
**wirusy, konie trojańskie i in.
Delegacja uprawnień administracyjnych
**zamaskowane kanały komunikacyjne
· Bezpieczeństwo infrastruktury sieciowej
**ograniczone środowiska wykonania
Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
**delegacja uprawnień administracyjnych
Narzędzia podnoszące poziom bezpieczeństwa sieci
* Bezpieczeństwo infrastruktury sieciowej:
Tunele VPN i protokół IPsec
**bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
Zapory sieciowe (firewall)
**narzędzia podnoszące poziom bezpieczeństwa sieci
Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
**tunele VPN i protokół IPsec
Bezpieczeństwo usług VoIP
**zapory sieciowe (firewall)
· Bezpieczeństwo aplikacji użytkowych i usług
**bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
Bezpieczne środowisko aplikacyjne
**bezpieczeństwo usług VoIP
Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
* Bezpieczeństwo aplikacji użytkowych i usług:
Ochrona na poziomie warstwy sesji (protokół SSL/TLS)
**bezpieczne środowisko aplikacyjne
Zagrożenia technologii aplikacji internetowych
**problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
**ochrona na poziomie warstwy sesji (protokół SSL/TLS)
· Bezpieczne programowanie
**zagrożenia technologii aplikacji internetowych
Krytyczne błędy programistyczne (np. przepełnienie bufora)
**bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
Ochrona przed błędami
* Bezpieczne programowanie:
Bezpieczna kompilacja
**krytyczne błędy programistyczne (np. przepełnienie bufora)
Bezpieczne biblioteki
**ochrona przed błędami
Sztuka tworzenia bezpiecznego kodu
**bezpieczna kompilacja
· Środowiska o podwyższonym bezpieczeństwie
**bezpieczne biblioteki
Interfejs usług bezpieczeństwa
**sztuka tworzenia bezpiecznego kodu
Kerberos
* Środowiska o podwyższonym bezpieczeństwie:
GSSAPI
**interfejs usług bezpieczeństwa
SASL
**kerberos
PAM
**GSSAPI
Bazy danych o podwyższonym bezpieczeństwie
**SASL
· Zarządzanie bezpieczeństwem
**PAM
Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
**bazy danych o podwyższonym bezpieczeństwie
Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
* Zarządzanie bezpieczeństwem:
Procedury reagowania, dokumentowanie incydentów
**monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
Aktualizacja systemów operacyjnych i aplikacji
**narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
**procedury reagowania, dokumentowanie incydentów
**aktualizacja systemów operacyjnych i aplikacji
 
==== Laboratoria ====
Laboratoria obejmują zakresem następujące ćwiczenia:
 
* Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
* Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
* Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
* Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
* Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
* Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
* Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
* Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
* Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów


Laboratoria:
Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów


=== Literatura ===
=== Literatura ===
* William Stallings. Network Security Essentials. Prentice Hall, 2003
* W. Stallings, ''Network Security Essentials.'' Prentice Hall, 2003
* Janusz Stokłosa, Tomasz Bliski, Tadeusz Pankowski. Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
* J. Stokłosa, T. Bliski, T. Pankowski, ''Bezpieczeństwo danych w systemach informatycznych.'' PWN, 2001
* Niels Ferguson, Bruce Schneier. Kryptografia w praktyce. Helion, 2004
* N. Ferguson, B. Schneier, ''Kryptografia w praktyce.'', Helion, 2004
* Simson Garfinkel, Gene Spafford. Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
* S. Garfinkel, G. Spafford, ''Bezpieczeństwo w Unixie i Internecie.'' Wyd. RM, 1997
* William R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003
* W. R. Cheswick. ''Firewalle i bezpieczeństwo w sieci''. Helion, 2003
 
=== Moduły ===
=== Wykłady ===
#[[Bezpieczeństwo systemów komputerowych - wykład 1:Wprowadzenie do problematyki bezpieczeństwa systemów komputerowych|Wprowadzenie do problematyki bezpieczeństwa systemów komputerowych]] - [[media:bsi_01_wykl.pdf|bsi_01_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 2:Podstawowe definicje i problemy|Podstawowe definicje i problemy]] - [[media:bsi_02_wykl.pdf|bsi_02_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 3:Ogólne własności bezpieczeństwa informacji|Ogólne własności bezpieczeństwa informacji]] - [[media:bsi_03_wykl.pdf|bsi_03_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 4:Podstawowe elementy kryptografii|Podstawowe elementy kryptografii]] - [[media:bsi_04_wykl.pdf|bsi_04_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 5:Wykorzystanie kryptografii|Wykorzystanie kryptografii]] - [[media:bsi_05_wykl.pdf|bsi_05_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 6:|Podstawowe problemy bezpieczeństwa sieci komputerowych]] - [[media:bsi_06_wykl.pdf|bsi_06_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 7:| Podstawowe problemy bezpieczeństwa systemów operacyjnych]] - [[media:bsi_07_wykl.pdf|bsi_07_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 8:|Tunele wirtualne VPN]] - [[media:bsi_08_wykl.pdf|bsi_08_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 9:|Zapory sieciowe (firewall) i translacja adresów]] - [[media:bsi_09_wykl.pdf|bsi_09_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 10:|Bezpieczeństwo aplikacji i usług sieciowych]] - [[media:bsi_10_wykl.pdf|bsi_10_wykl.pdf]]
<!--
#[[Bezpieczeństwo systemów komputerowych - wykład 11:|]] - [[media:bsi_11_wykl.pdf|bsi_11_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 12:|]] - [[media:bsi_12_wykl.pdf|bsi_12_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 13:|]] - [[media:bsi_13_wykl.pdf|bsi_13_wykl.pdf]]
-->
====Laboratorium====
#[[Bezpieczeństwo systemów komputerowych - laboratorium 1:Mechanizmy lokalnej kontroli dostępu|Mechanizmy lokalnej kontroli dostępu]] - [[media:bsi_01_lab.pdf|bsi_01_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 2:Domeny zaufania, mechanizmy kontroli zdalnego dostępu|Domeny zaufania, mechanizmy kontroli zdalnego dostępu]] - [[media:bsi_02_lab.pdf|bsi_02_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 3:Umacnianie ochrony systemu opearacyjnego serwerowych środowisk MS Windows|Umacnianie ochrony systemu opearacyjnego serwerowych środowisk MS Windows]] - [[media:bsi_03_lab.pdf|bsi_03_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 4:Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC|Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC]] - [[media:bsi_04_lab.pdf|bsi_04_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 5:Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego|Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego]] - [[media:bsi_05_lab.pdf|bsi_05_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 6:Ograniczone środowiska wykonywania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych|Ograniczone środowiska wykonywania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych]] - [[media:bsi_06_lab.pdf|bsi_06_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 7:Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej|Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej]] - [[media:bsi_07_lab.pdf|bsi_07_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 8:Zabezpieczanie komunikacji pocztowej, integracja mechanizmów kryptograficznych z usługami pocztowymi|Zabezpieczanie komunikacji pocztowej, integracja mechanizmów kryptograficznych z usługami pocztowymi]] - [[media:bsi_08_lab.pdf|bsi_08_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 9:Zabezpieczanie serwerów usług aplikacyjnych na przykładzie WWW (uwięzienie w piaskownicy)|Zabezpieczanie serwerów usług aplikacyjnych na przykładzie WWW (uwięzienie w piaskownicy)]] - [[media:bsi_09_lab.pdf|bsi_09_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 10:Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami|Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami]] - [[media:bsi_10_lab.pdf|bsi_10_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 11:Tworzenie sieci VPN w środowisku Linux i Windows|Tworzenie sieci VPN w środowisku Linux i Windows]] - [[media:bsi_11_lab.pdf|bsi_11_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 12:Systemy programowych zapór sieciowych|Systemy programowych zapór sieciowych]] - [[media:bsi_12_lab.pdf|bsi_12_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 13:Systemy wykrywania włamań IDS (snort)|Systemy wykrywania włamań IDS (snort)]] - [[media:bsi_13_lab.pdf|bsi_13_lab.pdf]]

Aktualna wersja na dzień 08:37, 4 paź 2006

Forma zajęć

Wykład (30 godzin) + laboratorium (30 godzin)

Opis

Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, zagadnienia dotyczące podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy wykrywania ataków i ochrony przed nimi, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).

Sylabus

Autor

  • Michał Szychowiak — Politechnika Poznańska

Wymagania wstępne

Podstawowe wiadomości z zakresu przedmiotów:

  • Systemy operacyjne
  • Technologie sieciowe

Zawartość

Wykłady

  • Podstawowe problemy bezpieczeństwa:
    • przestępstwa komputerowe
    • polityka bezpieczeństwa
    • normy i zalecenia
    • klasy bezpieczeństwa systemów komputerowych
    • podstawowe środki ostrożności i mechanizmy ochrony
    • mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
    • uwierzytelnianie biometryczne
    • strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
    • ograniczanie podsłuchu
    • mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
  • Elementy kryptografii:
    • szyfry symetryczne
    • szyfry asymetryczne
    • zarządzanie kluczami (PKI)
    • funkcje skrótu i podpis cyfrowy
    • uwierzytelnianie kryptograficzne
    • narzędzia
    • prawne aspekty wykorzystania kryptografii
  • Bezpieczeństwo systemów operacyjnych:
    • typowe naruszenia bezpieczeństwa
    • problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
    • wirusy, konie trojańskie i in.
    • zamaskowane kanały komunikacyjne
    • ograniczone środowiska wykonania
    • delegacja uprawnień administracyjnych
  • Bezpieczeństwo infrastruktury sieciowej:
    • bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
    • narzędzia podnoszące poziom bezpieczeństwa sieci
    • tunele VPN i protokół IPsec
    • zapory sieciowe (firewall)
    • bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
    • bezpieczeństwo usług VoIP
  • Bezpieczeństwo aplikacji użytkowych i usług:
    • bezpieczne środowisko aplikacyjne
    • problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
    • ochrona na poziomie warstwy sesji (protokół SSL/TLS)
    • zagrożenia technologii aplikacji internetowych
    • bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
  • Bezpieczne programowanie:
    • krytyczne błędy programistyczne (np. przepełnienie bufora)
    • ochrona przed błędami
    • bezpieczna kompilacja
    • bezpieczne biblioteki
    • sztuka tworzenia bezpiecznego kodu
  • Środowiska o podwyższonym bezpieczeństwie:
    • interfejs usług bezpieczeństwa
    • kerberos
    • GSSAPI
    • SASL
    • PAM
    • bazy danych o podwyższonym bezpieczeństwie
  • Zarządzanie bezpieczeństwem:
    • monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
    • narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
    • procedury reagowania, dokumentowanie incydentów
    • aktualizacja systemów operacyjnych i aplikacji

Laboratoria

Laboratoria obejmują zakresem następujące ćwiczenia:

  • Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
  • Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
  • Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
  • Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
  • Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
  • Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
  • Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
  • Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
  • Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów


Literatura

  • W. Stallings, Network Security Essentials. Prentice Hall, 2003
  • J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
  • N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004
  • S. Garfinkel, G. Spafford, Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
  • W. R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003

Moduły

Wykłady

  1. Wprowadzenie do problematyki bezpieczeństwa systemów komputerowych - bsi_01_wykl.pdf
  2. Podstawowe definicje i problemy - bsi_02_wykl.pdf
  3. Ogólne własności bezpieczeństwa informacji - bsi_03_wykl.pdf
  4. Podstawowe elementy kryptografii - bsi_04_wykl.pdf
  5. Wykorzystanie kryptografii - bsi_05_wykl.pdf
  6. Podstawowe problemy bezpieczeństwa sieci komputerowych - bsi_06_wykl.pdf
  7. Podstawowe problemy bezpieczeństwa systemów operacyjnych - bsi_07_wykl.pdf
  8. Tunele wirtualne VPN - bsi_08_wykl.pdf
  9. Zapory sieciowe (firewall) i translacja adresów - bsi_09_wykl.pdf
  10. Bezpieczeństwo aplikacji i usług sieciowych - bsi_10_wykl.pdf

Laboratorium

  1. Mechanizmy lokalnej kontroli dostępu - bsi_01_lab.pdf
  2. Domeny zaufania, mechanizmy kontroli zdalnego dostępu - bsi_02_lab.pdf
  3. Umacnianie ochrony systemu opearacyjnego serwerowych środowisk MS Windows - bsi_03_lab.pdf
  4. Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC - bsi_04_lab.pdf
  5. Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego - bsi_05_lab.pdf
  6. Ograniczone środowiska wykonywania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych - bsi_06_lab.pdf
  7. Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej - bsi_07_lab.pdf
  8. Zabezpieczanie komunikacji pocztowej, integracja mechanizmów kryptograficznych z usługami pocztowymi - bsi_08_lab.pdf
  9. Zabezpieczanie serwerów usług aplikacyjnych na przykładzie WWW (uwięzienie w piaskownicy) - bsi_09_lab.pdf
  10. Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami - bsi_10_lab.pdf
  11. Tworzenie sieci VPN w środowisku Linux i Windows - bsi_11_lab.pdf
  12. Systemy programowych zapór sieciowych - bsi_12_lab.pdf
  13. Systemy wykrywania włamań IDS (snort) - bsi_13_lab.pdf