Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami
m Poprawki edytorskie |
Nie podano opisu zmian |
||
Linia 75: | Linia 75: | ||
**Procedury reagowania, dokumentowanie incydentów | **Procedury reagowania, dokumentowanie incydentów | ||
**Aktualizacja systemów operacyjnych i aplikacji | **Aktualizacja systemów operacyjnych i aplikacji | ||
====Wykłady==== | |||
#[[Bezpieczeństwo systemów komputerowych - wykład 1:Wprowadzenie do problematyki bezpieczeństwa systemów komputerowych|Wprowadzenie do problematyki bezpieczeństwa systemów komputerowych]] - [[media:bsi_01_wykl.pdf|bsi_01_wykl.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - wykład 2:Podstawowe definicje i problemy|Podstawowe definicje i problemy]] - [[media:bsi_02_wykl.pdf|bsi_02_wykl.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - wykład 3:Ogólne własności bezpieczeństwa informacji|Ogólne własności bezpieczeństwa informacji]] - [[media:bsi_03_wykl.pdf|bsi_03_wykl.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - wykład 4:Podstawowe elementy kryptografii|Podstawowe elementy kryptografii]] - [[media:bsi_04_wykl.pdf|bsi_04_wykl.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - wykład 5:Wykorzystanie kryptografii|Wykorzystanie kryptografii]] - [[media:bsi_05_wykl.pdf|bsi_05_wykl.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - wykład 6:|]] - [[media:bsi_06_wykl.pdf|bsi_06_wykl.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - wykład 7:|]] - [[media:bsi_07_wykl.pdf|bsi_07_wykl.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - wykład 8:|]] - [[media:bsi_08_wykl.pdf|bsi_08_wykl.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - wykład 9:|]] - [[media:bsi_09_wykl.pdf|bsi_09_wykl.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - wykład 10:|]] - [[media:bsi_10_wykl.pdf|bsi_10_wykl.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - wykład 11:|]] - [[media:bsi_11_wykl.pdf|bsi_11_wykl.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - wykład 12:|]] - [[media:bsi_12_wykl.pdf|bsi_12_wykl.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - wykład 13:|]] - [[media:bsi_13_wykl.pdf|bsi_13_wykl.pdf]] | |||
====Laboratorium==== | |||
#[[Bezpieczeństwo systemów komputerowych - laboratorium 1:Mechanizmy lokalnej kontroli dostępu|Mechanizmy lokalnej kontroli dostępu]] - [[media:bsi_01_lab.pdf|bsi_01_lab.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - laboratorium 2:Domeny zaufania, mechanizmy kontroli zdalnego dostępu|Domeny zaufania, mechanizmy kontroli zdalnego dostępu]] - [[media:bsi_02_lab.pdf|bsi_02_lab.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - laboratorium 3:Umacnianie ochrony systemu opearacyjnego serwerowych środowisk MS Windows|Umacnianie ochrony systemu opearacyjnego serwerowych środowisk MS Windows]] - [[media:bsi_03_lab.pdf|bsi_03_lab.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - laboratorium 4:Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC|Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC]] - [[media:bsi_04_lab.pdf|bsi_04_lab.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - laboratorium 5:Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego|Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego]] - [[media:bsi_05_lab.pdf|bsi_05_lab.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - laboratorium 6:Ograniczone środowiska wykonywania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych|Ograniczone środowiska wykonywania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych]] - [[media:bsi_06_lab.pdf|bsi_06_lab.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - laboratorium 7:Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej|Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej]] - [[media:bsi_07_lab.pdf|bsi_07_lab.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - laboratorium 8:Zabezpieczanie komunikacji pocztowej, integracja mechanizmów kryptograficznych z usługami pocztowymi|Zabezpieczanie komunikacji pocztowej, integracja mechanizmów kryptograficznych z usługami pocztowymi]] - [[media:bsi_08_lab.pdf|bsi_08_lab.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - laboratorium 9:Zabezpieczanie serwerów usług aplikacyjnych na przykładzie WWW (uwięzienie w piaskownicy)|Zabezpieczanie serwerów usług aplikacyjnych na przykładzie WWW (uwięzienie w piaskownicy)]] - [[media:bsi_09_lab.pdf|bsi_09_lab.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - laboratorium 10:Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami|Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami]] - [[media:bsi_10_lab.pdf|bsi_10_lab.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - laboratorium 11:Tworzenie sieci VPN w środowisku Linux i Windows|Tworzenie sieci VPN w środowisku Linux i Windows]] - [[media:bsi_11_lab.pdf|bsi_11_lab.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - laboratorium 12:Systemy programowych zapór sieciowych|Systemy programowych zapór sieciowych]] - [[media:bsi_12_lab.pdf|bsi_12_lab.pdf]] | |||
#[[Bezpieczeństwo systemów komputerowych - laboratorium 13:Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów|Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów]] - [[media:bsi_13_lab.pdf|bsi_13_lab.pdf]] | |||
==== Laboratoria ==== | ==== Laboratoria ==== |
Wersja z 15:58, 4 sie 2006
Forma zajęć
Wykład (30 godzin) + laboratorium (30 godzin)
Opis
Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).
Sylabus
Autor
- Michał Szychowiak
Wymagania wstępne
- Systemy operacyjne
- Technologie sieciowe
Zawartość
Wykłady
- Podstawowe problemy bezpieczeństwa
- Przestępstwa komputerowe
- Polityka bezpieczeństwa
- Normy i zalecenia
- Klasy bezpieczeństwa systemów komputerowych
- Podstawowe środki ostrożności i mechanizmy ochrony
- Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
- Uwierzytelnianie biometryczne
- Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
- Ograniczanie podsłuchu
- Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
- Elementy kryptografii
- Szyfry symetryczne
- Szyfry asymetryczne
- Zarządzanie kluczami (PKI)
- Funkcje skrótu i podpis cyfrowy
- Uwierzytelnianie kryptograficzne
- Narzędzia
- Prawne aspekty wykorzystania kryptografii
- Bezpieczeństwo systemów operacyjnych
- Typowe naruszenia bezpieczeństwa
- Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
- Wirusy, konie trojańskie i in.
- Zamaskowane kanały komunikacyjne
- Ograniczone środowiska wykonania
- Delegacja uprawnień administracyjnych
- Bezpieczeństwo infrastruktury sieciowej
- Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
- Narzędzia podnoszące poziom bezpieczeństwa sieci
- Tunele VPN i protokół IPsec
- Zapory sieciowe (firewall)
- Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
- Bezpieczeństwo usług VoIP
- Bezpieczeństwo aplikacji użytkowych i usług
- Bezpieczne środowisko aplikacyjne
- Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
- Ochrona na poziomie warstwy sesji (protokół SSL/TLS)
- Zagrożenia technologii aplikacji internetowych
- Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
- Bezpieczne programowanie
- Krytyczne błędy programistyczne (np. przepełnienie bufora)
- Ochrona przed błędami
- Bezpieczna kompilacja
- Bezpieczne biblioteki
- Sztuka tworzenia bezpiecznego kodu
- Środowiska o podwyższonym bezpieczeństwie
- Interfejs usług bezpieczeństwa
- Kerberos
- GSSAPI
- SASL
- PAM
- Bazy danych o podwyższonym bezpieczeństwie
- Zarządzanie bezpieczeństwem
- Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
- Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
- Procedury reagowania, dokumentowanie incydentów
- Aktualizacja systemów operacyjnych i aplikacji
Wykłady
- Wprowadzenie do problematyki bezpieczeństwa systemów komputerowych - bsi_01_wykl.pdf
- Podstawowe definicje i problemy - bsi_02_wykl.pdf
- Ogólne własności bezpieczeństwa informacji - bsi_03_wykl.pdf
- Podstawowe elementy kryptografii - bsi_04_wykl.pdf
- Wykorzystanie kryptografii - bsi_05_wykl.pdf
- [[Bezpieczeństwo systemów komputerowych - wykład 6:|]] - bsi_06_wykl.pdf
- [[Bezpieczeństwo systemów komputerowych - wykład 7:|]] - bsi_07_wykl.pdf
- [[Bezpieczeństwo systemów komputerowych - wykład 8:|]] - bsi_08_wykl.pdf
- [[Bezpieczeństwo systemów komputerowych - wykład 9:|]] - bsi_09_wykl.pdf
- [[Bezpieczeństwo systemów komputerowych - wykład 10:|]] - bsi_10_wykl.pdf
- [[Bezpieczeństwo systemów komputerowych - wykład 11:|]] - bsi_11_wykl.pdf
- [[Bezpieczeństwo systemów komputerowych - wykład 12:|]] - bsi_12_wykl.pdf
- [[Bezpieczeństwo systemów komputerowych - wykład 13:|]] - bsi_13_wykl.pdf
Laboratorium
- Mechanizmy lokalnej kontroli dostępu - bsi_01_lab.pdf
- Domeny zaufania, mechanizmy kontroli zdalnego dostępu - bsi_02_lab.pdf
- Umacnianie ochrony systemu opearacyjnego serwerowych środowisk MS Windows - bsi_03_lab.pdf
- Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC - bsi_04_lab.pdf
- Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego - bsi_05_lab.pdf
- Ograniczone środowiska wykonywania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych - bsi_06_lab.pdf
- Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej - bsi_07_lab.pdf
- Zabezpieczanie komunikacji pocztowej, integracja mechanizmów kryptograficznych z usługami pocztowymi - bsi_08_lab.pdf
- Zabezpieczanie serwerów usług aplikacyjnych na przykładzie WWW (uwięzienie w piaskownicy) - bsi_09_lab.pdf
- Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami - bsi_10_lab.pdf
- Tworzenie sieci VPN w środowisku Linux i Windows - bsi_11_lab.pdf
- Systemy programowych zapór sieciowych - bsi_12_lab.pdf
- Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów - bsi_13_lab.pdf
Laboratoria
- Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
- Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
- Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
- Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
- Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
- Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
- Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
- Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
- Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów
Literatura
- William Stallings. Network Security Essentials. Prentice Hall, 2003
- Janusz Stokłosa, Tomasz Bliski, Tadeusz Pankowski. Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
- Niels Ferguson, Bruce Schneier. Kryptografia w praktyce. Helion, 2004
- Simson Garfinkel, Gene Spafford. Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
- William R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003