Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
m Zawartość: poprawki edytorskie
Linia 14: Linia 14:
* Wykłady:
* Wykłady:


· Podstawowe problemy bezpieczeństwa
**Podstawowe problemy bezpieczeństwa
Przestępstwa komputerowe
Przestępstwa komputerowe
Polityka bezpieczeństwa
Polityka bezpieczeństwa
Linia 25: Linia 25:
Ograniczanie podsłuchu
Ograniczanie podsłuchu
Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
· Elementy kryptografii
** Elementy kryptografii
Szyfry symetryczne
Szyfry symetryczne
Szyfry asymetryczne
Szyfry asymetryczne
Linia 33: Linia 33:
Narzędzia
Narzędzia
Prawne aspekty wykorzystania kryptografii
Prawne aspekty wykorzystania kryptografii
· Bezpieczeństwo systemów operacyjnych
** Bezpieczeństwo systemów operacyjnych
Typowe naruszenia bezpieczeństwa
Typowe naruszenia bezpieczeństwa
Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
Linia 40: Linia 40:
Ograniczone środowiska wykonania
Ograniczone środowiska wykonania
Delegacja uprawnień administracyjnych
Delegacja uprawnień administracyjnych
· Bezpieczeństwo infrastruktury sieciowej
** Bezpieczeństwo infrastruktury sieciowej
Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
Narzędzia podnoszące poziom bezpieczeństwa sieci
Narzędzia podnoszące poziom bezpieczeństwa sieci
Linia 47: Linia 47:
Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
Bezpieczeństwo usług VoIP
Bezpieczeństwo usług VoIP
· Bezpieczeństwo aplikacji użytkowych i usług
** Bezpieczeństwo aplikacji użytkowych i usług
Bezpieczne środowisko aplikacyjne
Bezpieczne środowisko aplikacyjne
Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
Linia 53: Linia 53:
Zagrożenia technologii aplikacji internetowych
Zagrożenia technologii aplikacji internetowych
Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
· Bezpieczne programowanie
** Bezpieczne programowanie
Krytyczne błędy programistyczne (np. przepełnienie bufora)
Krytyczne błędy programistyczne (np. przepełnienie bufora)
Ochrona przed błędami
Ochrona przed błędami
Linia 59: Linia 59:
Bezpieczne biblioteki
Bezpieczne biblioteki
Sztuka tworzenia bezpiecznego kodu
Sztuka tworzenia bezpiecznego kodu
· Środowiska o podwyższonym bezpieczeństwie   
** Środowiska o podwyższonym bezpieczeństwie   
Interfejs usług bezpieczeństwa
Interfejs usług bezpieczeństwa
Kerberos
Kerberos
Linia 66: Linia 66:
PAM
PAM
Bazy danych o podwyższonym bezpieczeństwie
Bazy danych o podwyższonym bezpieczeństwie
· Zarządzanie bezpieczeństwem
** Zarządzanie bezpieczeństwem
Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)

Wersja z 11:10, 6 lip 2006

Opis

Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).

Sylabus

Autorzy

  • Michał Szychowiak, michal.szychowiak@cs.put.poznan.pl

Wymagania wstępne

  • Systemy operacyjne
  • Technologie sieciowe

Zawartość

  • Wykłady:
    • Podstawowe problemy bezpieczeństwa

Przestępstwa komputerowe Polityka bezpieczeństwa Normy i zalecenia Klasy bezpieczeństwa systemów komputerowych Podstawowe środki ostrożności i mechanizmy ochrony Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) Uwierzytelnianie biometryczne Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) Ograniczanie podsłuchu Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)

    • Elementy kryptografii

Szyfry symetryczne Szyfry asymetryczne Zarządzanie kluczami (PKI) Funkcje skrótu i podpis cyfrowy Uwierzytelnianie kryptograficzne Narzędzia Prawne aspekty wykorzystania kryptografii

    • Bezpieczeństwo systemów operacyjnych

Typowe naruszenia bezpieczeństwa Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych Wirusy, konie trojańskie i in. Zamaskowane kanały komunikacyjne Ograniczone środowiska wykonania Delegacja uprawnień administracyjnych

    • Bezpieczeństwo infrastruktury sieciowej

Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI Narzędzia podnoszące poziom bezpieczeństwa sieci Tunele VPN i protokół IPsec Zapory sieciowe (firewall) Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) Bezpieczeństwo usług VoIP

    • Bezpieczeństwo aplikacji użytkowych i usług

Bezpieczne środowisko aplikacyjne Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) Ochrona na poziomie warstwy sesji (protokół SSL/TLS) Zagrożenia technologii aplikacji internetowych Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)

    • Bezpieczne programowanie

Krytyczne błędy programistyczne (np. przepełnienie bufora) Ochrona przed błędami Bezpieczna kompilacja Bezpieczne biblioteki Sztuka tworzenia bezpiecznego kodu

    • Środowiska o podwyższonym bezpieczeństwie

Interfejs usług bezpieczeństwa Kerberos GSSAPI SASL PAM Bazy danych o podwyższonym bezpieczeństwie

    • Zarządzanie bezpieczeństwem

Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) Procedury reagowania, dokumentowanie incydentów Aktualizacja systemów operacyjnych i aplikacji

  • Laboratoria:

Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów

Literatura

  • William Stallings. Network Security Essentials. Prentice Hall, 2003
  • Janusz Stokłosa, Tomasz Bliski, Tadeusz Pankowski. Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
  • Niels Ferguson, Bruce Schneier. Kryptografia w praktyce. Helion, 2004
  • Simson Garfinkel, Gene Spafford. Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
  • William R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003