Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami
m Poprawki edytorskie |
|||
Linia 16: | Linia 16: | ||
=== Zawartość === | === Zawartość === | ||
==== Wykłady ==== | |||
**Podstawowe problemy bezpieczeństwa | **Podstawowe problemy bezpieczeństwa | ||
Linia 76: | Linia 76: | ||
Aktualizacja systemów operacyjnych i aplikacji | Aktualizacja systemów operacyjnych i aplikacji | ||
==== Laboratoria ==== | |||
Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego | * Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego | ||
Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami | * Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami | ||
Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych | * Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych | ||
Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows | * Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows | ||
Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych | * Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych | ||
Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony | * Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony | ||
Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym | * Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym | ||
Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) | * Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) | ||
Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów | * Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów | ||
=== Literatura === | === Literatura === |
Wersja z 07:41, 7 lip 2006
Forma zajęć
Wykład (30 godzin) + laboratorium (30 godzin)
Opis
Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).
Sylabus
Autor
- Michał Szychowiak
Wymagania wstępne
- Systemy operacyjne
- Technologie sieciowe
Zawartość
Wykłady
- Podstawowe problemy bezpieczeństwa
Przestępstwa komputerowe Polityka bezpieczeństwa Normy i zalecenia Klasy bezpieczeństwa systemów komputerowych Podstawowe środki ostrożności i mechanizmy ochrony Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) Uwierzytelnianie biometryczne Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) Ograniczanie podsłuchu Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
- Elementy kryptografii
Szyfry symetryczne Szyfry asymetryczne Zarządzanie kluczami (PKI) Funkcje skrótu i podpis cyfrowy Uwierzytelnianie kryptograficzne Narzędzia Prawne aspekty wykorzystania kryptografii
- Bezpieczeństwo systemów operacyjnych
Typowe naruszenia bezpieczeństwa Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych Wirusy, konie trojańskie i in. Zamaskowane kanały komunikacyjne Ograniczone środowiska wykonania Delegacja uprawnień administracyjnych
- Bezpieczeństwo infrastruktury sieciowej
Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI Narzędzia podnoszące poziom bezpieczeństwa sieci Tunele VPN i protokół IPsec Zapory sieciowe (firewall) Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) Bezpieczeństwo usług VoIP
- Bezpieczeństwo aplikacji użytkowych i usług
Bezpieczne środowisko aplikacyjne Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) Ochrona na poziomie warstwy sesji (protokół SSL/TLS) Zagrożenia technologii aplikacji internetowych Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
- Bezpieczne programowanie
Krytyczne błędy programistyczne (np. przepełnienie bufora) Ochrona przed błędami Bezpieczna kompilacja Bezpieczne biblioteki Sztuka tworzenia bezpiecznego kodu
- Środowiska o podwyższonym bezpieczeństwie
Interfejs usług bezpieczeństwa Kerberos GSSAPI SASL PAM Bazy danych o podwyższonym bezpieczeństwie
- Zarządzanie bezpieczeństwem
Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) Procedury reagowania, dokumentowanie incydentów Aktualizacja systemów operacyjnych i aplikacji
Laboratoria
- Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
- Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
- Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
- Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
- Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
- Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
- Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
- Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
- Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów
Literatura
- William Stallings. Network Security Essentials. Prentice Hall, 2003
- Janusz Stokłosa, Tomasz Bliski, Tadeusz Pankowski. Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
- Niels Ferguson, Bruce Schneier. Kryptografia w praktyce. Helion, 2004
- Simson Garfinkel, Gene Spafford. Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
- William R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003