Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami
m →Zawartość: poprawki edytorskie |
|||
Linia 14: | Linia 14: | ||
* Wykłady: | * Wykłady: | ||
**Podstawowe problemy bezpieczeństwa | |||
Przestępstwa komputerowe | Przestępstwa komputerowe | ||
Polityka bezpieczeństwa | Polityka bezpieczeństwa | ||
Linia 25: | Linia 25: | ||
Ograniczanie podsłuchu | Ograniczanie podsłuchu | ||
Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe) | Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe) | ||
** Elementy kryptografii | |||
Szyfry symetryczne | Szyfry symetryczne | ||
Szyfry asymetryczne | Szyfry asymetryczne | ||
Linia 33: | Linia 33: | ||
Narzędzia | Narzędzia | ||
Prawne aspekty wykorzystania kryptografii | Prawne aspekty wykorzystania kryptografii | ||
** Bezpieczeństwo systemów operacyjnych | |||
Typowe naruszenia bezpieczeństwa | Typowe naruszenia bezpieczeństwa | ||
Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych | Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych | ||
Linia 40: | Linia 40: | ||
Ograniczone środowiska wykonania | Ograniczone środowiska wykonania | ||
Delegacja uprawnień administracyjnych | Delegacja uprawnień administracyjnych | ||
** Bezpieczeństwo infrastruktury sieciowej | |||
Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI | Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI | ||
Narzędzia podnoszące poziom bezpieczeństwa sieci | Narzędzia podnoszące poziom bezpieczeństwa sieci | ||
Linia 47: | Linia 47: | ||
Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) | Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) | ||
Bezpieczeństwo usług VoIP | Bezpieczeństwo usług VoIP | ||
** Bezpieczeństwo aplikacji użytkowych i usług | |||
Bezpieczne środowisko aplikacyjne | Bezpieczne środowisko aplikacyjne | ||
Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) | Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) | ||
Linia 53: | Linia 53: | ||
Zagrożenia technologii aplikacji internetowych | Zagrożenia technologii aplikacji internetowych | ||
Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) | Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) | ||
** Bezpieczne programowanie | |||
Krytyczne błędy programistyczne (np. przepełnienie bufora) | Krytyczne błędy programistyczne (np. przepełnienie bufora) | ||
Ochrona przed błędami | Ochrona przed błędami | ||
Linia 59: | Linia 59: | ||
Bezpieczne biblioteki | Bezpieczne biblioteki | ||
Sztuka tworzenia bezpiecznego kodu | Sztuka tworzenia bezpiecznego kodu | ||
** Środowiska o podwyższonym bezpieczeństwie | |||
Interfejs usług bezpieczeństwa | Interfejs usług bezpieczeństwa | ||
Kerberos | Kerberos | ||
Linia 66: | Linia 66: | ||
PAM | PAM | ||
Bazy danych o podwyższonym bezpieczeństwie | Bazy danych o podwyższonym bezpieczeństwie | ||
** Zarządzanie bezpieczeństwem | |||
Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) | Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) | ||
Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) | Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) |
Wersja z 11:10, 6 lip 2006
Opis
Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).
Sylabus
Autorzy
- Michał Szychowiak, michal.szychowiak@cs.put.poznan.pl
Wymagania wstępne
- Systemy operacyjne
- Technologie sieciowe
Zawartość
- Wykłady:
- Podstawowe problemy bezpieczeństwa
Przestępstwa komputerowe Polityka bezpieczeństwa Normy i zalecenia Klasy bezpieczeństwa systemów komputerowych Podstawowe środki ostrożności i mechanizmy ochrony Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) Uwierzytelnianie biometryczne Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) Ograniczanie podsłuchu Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
- Elementy kryptografii
Szyfry symetryczne Szyfry asymetryczne Zarządzanie kluczami (PKI) Funkcje skrótu i podpis cyfrowy Uwierzytelnianie kryptograficzne Narzędzia Prawne aspekty wykorzystania kryptografii
- Bezpieczeństwo systemów operacyjnych
Typowe naruszenia bezpieczeństwa Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych Wirusy, konie trojańskie i in. Zamaskowane kanały komunikacyjne Ograniczone środowiska wykonania Delegacja uprawnień administracyjnych
- Bezpieczeństwo infrastruktury sieciowej
Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI Narzędzia podnoszące poziom bezpieczeństwa sieci Tunele VPN i protokół IPsec Zapory sieciowe (firewall) Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) Bezpieczeństwo usług VoIP
- Bezpieczeństwo aplikacji użytkowych i usług
Bezpieczne środowisko aplikacyjne Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) Ochrona na poziomie warstwy sesji (protokół SSL/TLS) Zagrożenia technologii aplikacji internetowych Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
- Bezpieczne programowanie
Krytyczne błędy programistyczne (np. przepełnienie bufora) Ochrona przed błędami Bezpieczna kompilacja Bezpieczne biblioteki Sztuka tworzenia bezpiecznego kodu
- Środowiska o podwyższonym bezpieczeństwie
Interfejs usług bezpieczeństwa Kerberos GSSAPI SASL PAM Bazy danych o podwyższonym bezpieczeństwie
- Zarządzanie bezpieczeństwem
Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) Procedury reagowania, dokumentowanie incydentów Aktualizacja systemów operacyjnych i aplikacji
- Laboratoria:
Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów
Literatura
- William Stallings. Network Security Essentials. Prentice Hall, 2003
- Janusz Stokłosa, Tomasz Bliski, Tadeusz Pankowski. Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
- Niels Ferguson, Bruce Schneier. Kryptografia w praktyce. Helion, 2004
- Simson Garfinkel, Gene Spafford. Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
- William R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003