Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
 
(Nie pokazano 25 wersji utworzonych przez 4 użytkowników)
Linia 1: Linia 1:
== Forma zajęć ==
Wykład (30 godzin) + laboratorium (30 godzin)
== Opis ==
== Opis ==


Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).
Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, zagadnienia dotyczące podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy wykrywania ataków i ochrony przed nimi, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).


== Sylabus ==
== Sylabus ==
=== Autorzy ===
=== Autor ===
* Michał Szychowiak
* Michał Szychowiak — Politechnika Poznańska


=== Wymagania wstępne ===
=== Wymagania wstępne ===
Podstawowe wiadomości z zakresu przedmiotów:
* Systemy operacyjne  
* Systemy operacyjne  
* Technologie sieciowe
* Technologie sieciowe


=== Zawartość ===
=== Zawartość ===
* Wykłady:


· Podstawowe problemy bezpieczeństwa
==== Wykłady ====
Przestępstwa komputerowe
Polityka bezpieczeństwa
Normy i zalecenia
Klasy bezpieczeństwa systemów komputerowych
Podstawowe środki ostrożności i mechanizmy ochrony
Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
Uwierzytelnianie biometryczne
Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
Ograniczanie podsłuchu
Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
· Elementy kryptografii
Szyfry symetryczne
Szyfry asymetryczne
Zarządzanie kluczami (PKI)
Funkcje skrótu i podpis cyfrowy
Uwierzytelnianie kryptograficzne
Narzędzia
Prawne aspekty wykorzystania kryptografii
· Bezpieczeństwo systemów operacyjnych
Typowe naruszenia bezpieczeństwa
Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
Wirusy, konie trojańskie i in.
Zamaskowane kanały komunikacyjne
Ograniczone środowiska wykonania
Delegacja uprawnień administracyjnych
· Bezpieczeństwo infrastruktury sieciowej
Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
Narzędzia podnoszące poziom bezpieczeństwa sieci
Tunele VPN i protokół IPsec
Zapory sieciowe (firewall)
Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
Bezpieczeństwo usług VoIP
· Bezpieczeństwo aplikacji użytkowych i usług
Bezpieczne środowisko aplikacyjne
Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
Ochrona na poziomie warstwy sesji (protokół SSL/TLS)
Zagrożenia technologii aplikacji internetowych
Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
· Bezpieczne programowanie
Krytyczne błędy programistyczne (np. przepełnienie bufora)
Ochrona przed błędami
Bezpieczna kompilacja
Bezpieczne biblioteki
Sztuka tworzenia bezpiecznego kodu
· Środowiska o podwyższonym bezpieczeństwie 
Interfejs usług bezpieczeństwa
Kerberos
GSSAPI
SASL
PAM
Bazy danych o podwyższonym bezpieczeństwie
· Zarządzanie bezpieczeństwem
Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
Procedury reagowania, dokumentowanie incydentów
Aktualizacja systemów operacyjnych i aplikacji


* Laboratoria:
*Podstawowe problemy bezpieczeństwa:
**przestępstwa komputerowe
**polityka bezpieczeństwa
**normy i zalecenia
**klasy bezpieczeństwa systemów komputerowych
**podstawowe środki ostrożności i mechanizmy ochrony
**mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
**uwierzytelnianie biometryczne
**strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
**ograniczanie podsłuchu
**mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
* Elementy kryptografii:
**szyfry symetryczne
**szyfry asymetryczne
**zarządzanie kluczami (PKI)
**funkcje skrótu i podpis cyfrowy
**uwierzytelnianie kryptograficzne
**narzędzia
**prawne aspekty wykorzystania kryptografii
* Bezpieczeństwo systemów operacyjnych:
**typowe naruszenia bezpieczeństwa
**problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
**wirusy, konie trojańskie i in.
**zamaskowane kanały komunikacyjne
**ograniczone środowiska wykonania
**delegacja uprawnień administracyjnych
* Bezpieczeństwo infrastruktury sieciowej:
**bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
**narzędzia podnoszące poziom bezpieczeństwa sieci
**tunele VPN i protokół IPsec
**zapory sieciowe (firewall)
**bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
**bezpieczeństwo usług VoIP
* Bezpieczeństwo aplikacji użytkowych i usług:
**bezpieczne środowisko aplikacyjne
**problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
**ochrona na poziomie warstwy sesji (protokół SSL/TLS)
**zagrożenia technologii aplikacji internetowych
**bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
* Bezpieczne programowanie:
**krytyczne błędy programistyczne (np. przepełnienie bufora)
**ochrona przed błędami
**bezpieczna kompilacja
**bezpieczne biblioteki
**sztuka tworzenia bezpiecznego kodu
* Środowiska o podwyższonym bezpieczeństwie:
**interfejs usług bezpieczeństwa
**kerberos
**GSSAPI
**SASL
**PAM
**bazy danych o podwyższonym bezpieczeństwie
* Zarządzanie bezpieczeństwem:
**monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
**narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
**procedury reagowania, dokumentowanie incydentów
**aktualizacja systemów operacyjnych i aplikacji
 
==== Laboratoria ====
Laboratoria obejmują zakresem następujące ćwiczenia:
 
* Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
* Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
* Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
* Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
* Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
* Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
* Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
* Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
* Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów


Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów


=== Literatura ===
=== Literatura ===
* William Stallings. Network Security Essentials. Prentice Hall, 2003
* W. Stallings, ''Network Security Essentials.'' Prentice Hall, 2003
* Janusz Stokłosa, Tomasz Bliski, Tadeusz Pankowski. Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
* J. Stokłosa, T. Bliski, T. Pankowski, ''Bezpieczeństwo danych w systemach informatycznych.'' PWN, 2001
* Niels Ferguson, Bruce Schneier. Kryptografia w praktyce. Helion, 2004
* N. Ferguson, B. Schneier, ''Kryptografia w praktyce.'', Helion, 2004
* Simson Garfinkel, Gene Spafford. Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
* S. Garfinkel, G. Spafford, ''Bezpieczeństwo w Unixie i Internecie.'' Wyd. RM, 1997
* William R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003
* W. R. Cheswick. ''Firewalle i bezpieczeństwo w sieci''. Helion, 2003
 
=== Moduły ===
=== Wykłady ===
#[[Bezpieczeństwo systemów komputerowych - wykład 1:Wprowadzenie do problematyki bezpieczeństwa systemów komputerowych|Wprowadzenie do problematyki bezpieczeństwa systemów komputerowych]] - [[media:bsi_01_wykl.pdf|bsi_01_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 2:Podstawowe definicje i problemy|Podstawowe definicje i problemy]] - [[media:bsi_02_wykl.pdf|bsi_02_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 3:Ogólne własności bezpieczeństwa informacji|Ogólne własności bezpieczeństwa informacji]] - [[media:bsi_03_wykl.pdf|bsi_03_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 4:Podstawowe elementy kryptografii|Podstawowe elementy kryptografii]] - [[media:bsi_04_wykl.pdf|bsi_04_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 5:Wykorzystanie kryptografii|Wykorzystanie kryptografii]] - [[media:bsi_05_wykl.pdf|bsi_05_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 6:|Podstawowe problemy bezpieczeństwa sieci komputerowych]] - [[media:bsi_06_wykl.pdf|bsi_06_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 7:| Podstawowe problemy bezpieczeństwa systemów operacyjnych]] - [[media:bsi_07_wykl.pdf|bsi_07_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 8:|Tunele wirtualne VPN]] - [[media:bsi_08_wykl.pdf|bsi_08_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 9:|Zapory sieciowe (firewall) i translacja adresów]] - [[media:bsi_09_wykl.pdf|bsi_09_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 10:|Bezpieczeństwo aplikacji i usług sieciowych]] - [[media:bsi_10_wykl.pdf|bsi_10_wykl.pdf]]
<!--
#[[Bezpieczeństwo systemów komputerowych - wykład 11:|]] - [[media:bsi_11_wykl.pdf|bsi_11_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 12:|]] - [[media:bsi_12_wykl.pdf|bsi_12_wykl.pdf]]
#[[Bezpieczeństwo systemów komputerowych - wykład 13:|]] - [[media:bsi_13_wykl.pdf|bsi_13_wykl.pdf]]
-->
====Laboratorium====
#[[Bezpieczeństwo systemów komputerowych - laboratorium 1:Mechanizmy lokalnej kontroli dostępu|Mechanizmy lokalnej kontroli dostępu]] - [[media:bsi_01_lab.pdf|bsi_01_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 2:Domeny zaufania, mechanizmy kontroli zdalnego dostępu|Domeny zaufania, mechanizmy kontroli zdalnego dostępu]] - [[media:bsi_02_lab.pdf|bsi_02_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 3:Umacnianie ochrony systemu opearacyjnego serwerowych środowisk MS Windows|Umacnianie ochrony systemu opearacyjnego serwerowych środowisk MS Windows]] - [[media:bsi_03_lab.pdf|bsi_03_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 4:Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC|Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC]] - [[media:bsi_04_lab.pdf|bsi_04_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 5:Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego|Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego]] - [[media:bsi_05_lab.pdf|bsi_05_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 6:Ograniczone środowiska wykonywania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych|Ograniczone środowiska wykonywania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych]] - [[media:bsi_06_lab.pdf|bsi_06_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 7:Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej|Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej]] - [[media:bsi_07_lab.pdf|bsi_07_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 8:Zabezpieczanie komunikacji pocztowej, integracja mechanizmów kryptograficznych z usługami pocztowymi|Zabezpieczanie komunikacji pocztowej, integracja mechanizmów kryptograficznych z usługami pocztowymi]] - [[media:bsi_08_lab.pdf|bsi_08_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 9:Zabezpieczanie serwerów usług aplikacyjnych na przykładzie WWW (uwięzienie w piaskownicy)|Zabezpieczanie serwerów usług aplikacyjnych na przykładzie WWW (uwięzienie w piaskownicy)]] - [[media:bsi_09_lab.pdf|bsi_09_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 10:Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami|Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami]] - [[media:bsi_10_lab.pdf|bsi_10_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 11:Tworzenie sieci VPN w środowisku Linux i Windows|Tworzenie sieci VPN w środowisku Linux i Windows]] - [[media:bsi_11_lab.pdf|bsi_11_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 12:Systemy programowych zapór sieciowych|Systemy programowych zapór sieciowych]] - [[media:bsi_12_lab.pdf|bsi_12_lab.pdf]]
#[[Bezpieczeństwo systemów komputerowych - laboratorium 13:Systemy wykrywania włamań IDS (snort)|Systemy wykrywania włamań IDS (snort)]] - [[media:bsi_13_lab.pdf|bsi_13_lab.pdf]]

Aktualna wersja na dzień 08:37, 4 paź 2006

Forma zajęć

Wykład (30 godzin) + laboratorium (30 godzin)

Opis

Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, zagadnienia dotyczące podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy wykrywania ataków i ochrony przed nimi, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).

Sylabus

Autor

  • Michał Szychowiak — Politechnika Poznańska

Wymagania wstępne

Podstawowe wiadomości z zakresu przedmiotów:

  • Systemy operacyjne
  • Technologie sieciowe

Zawartość

Wykłady

  • Podstawowe problemy bezpieczeństwa:
    • przestępstwa komputerowe
    • polityka bezpieczeństwa
    • normy i zalecenia
    • klasy bezpieczeństwa systemów komputerowych
    • podstawowe środki ostrożności i mechanizmy ochrony
    • mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
    • uwierzytelnianie biometryczne
    • strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
    • ograniczanie podsłuchu
    • mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
  • Elementy kryptografii:
    • szyfry symetryczne
    • szyfry asymetryczne
    • zarządzanie kluczami (PKI)
    • funkcje skrótu i podpis cyfrowy
    • uwierzytelnianie kryptograficzne
    • narzędzia
    • prawne aspekty wykorzystania kryptografii
  • Bezpieczeństwo systemów operacyjnych:
    • typowe naruszenia bezpieczeństwa
    • problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
    • wirusy, konie trojańskie i in.
    • zamaskowane kanały komunikacyjne
    • ograniczone środowiska wykonania
    • delegacja uprawnień administracyjnych
  • Bezpieczeństwo infrastruktury sieciowej:
    • bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
    • narzędzia podnoszące poziom bezpieczeństwa sieci
    • tunele VPN i protokół IPsec
    • zapory sieciowe (firewall)
    • bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
    • bezpieczeństwo usług VoIP
  • Bezpieczeństwo aplikacji użytkowych i usług:
    • bezpieczne środowisko aplikacyjne
    • problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
    • ochrona na poziomie warstwy sesji (protokół SSL/TLS)
    • zagrożenia technologii aplikacji internetowych
    • bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
  • Bezpieczne programowanie:
    • krytyczne błędy programistyczne (np. przepełnienie bufora)
    • ochrona przed błędami
    • bezpieczna kompilacja
    • bezpieczne biblioteki
    • sztuka tworzenia bezpiecznego kodu
  • Środowiska o podwyższonym bezpieczeństwie:
    • interfejs usług bezpieczeństwa
    • kerberos
    • GSSAPI
    • SASL
    • PAM
    • bazy danych o podwyższonym bezpieczeństwie
  • Zarządzanie bezpieczeństwem:
    • monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
    • narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
    • procedury reagowania, dokumentowanie incydentów
    • aktualizacja systemów operacyjnych i aplikacji

Laboratoria

Laboratoria obejmują zakresem następujące ćwiczenia:

  • Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
  • Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
  • Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
  • Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
  • Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
  • Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
  • Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
  • Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
  • Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów


Literatura

  • W. Stallings, Network Security Essentials. Prentice Hall, 2003
  • J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
  • N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004
  • S. Garfinkel, G. Spafford, Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
  • W. R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003

Moduły

Wykłady

  1. Wprowadzenie do problematyki bezpieczeństwa systemów komputerowych - bsi_01_wykl.pdf
  2. Podstawowe definicje i problemy - bsi_02_wykl.pdf
  3. Ogólne własności bezpieczeństwa informacji - bsi_03_wykl.pdf
  4. Podstawowe elementy kryptografii - bsi_04_wykl.pdf
  5. Wykorzystanie kryptografii - bsi_05_wykl.pdf
  6. Podstawowe problemy bezpieczeństwa sieci komputerowych - bsi_06_wykl.pdf
  7. Podstawowe problemy bezpieczeństwa systemów operacyjnych - bsi_07_wykl.pdf
  8. Tunele wirtualne VPN - bsi_08_wykl.pdf
  9. Zapory sieciowe (firewall) i translacja adresów - bsi_09_wykl.pdf
  10. Bezpieczeństwo aplikacji i usług sieciowych - bsi_10_wykl.pdf

Laboratorium

  1. Mechanizmy lokalnej kontroli dostępu - bsi_01_lab.pdf
  2. Domeny zaufania, mechanizmy kontroli zdalnego dostępu - bsi_02_lab.pdf
  3. Umacnianie ochrony systemu opearacyjnego serwerowych środowisk MS Windows - bsi_03_lab.pdf
  4. Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC - bsi_04_lab.pdf
  5. Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego - bsi_05_lab.pdf
  6. Ograniczone środowiska wykonywania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych - bsi_06_lab.pdf
  7. Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej - bsi_07_lab.pdf
  8. Zabezpieczanie komunikacji pocztowej, integracja mechanizmów kryptograficznych z usługami pocztowymi - bsi_08_lab.pdf
  9. Zabezpieczanie serwerów usług aplikacyjnych na przykładzie WWW (uwięzienie w piaskownicy) - bsi_09_lab.pdf
  10. Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami - bsi_10_lab.pdf
  11. Tworzenie sieci VPN w środowisku Linux i Windows - bsi_11_lab.pdf
  12. Systemy programowych zapór sieciowych - bsi_12_lab.pdf
  13. Systemy wykrywania włamań IDS (snort) - bsi_13_lab.pdf