Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami
Linia 14: | Linia 14: | ||
=== Zawartość === | === Zawartość === | ||
* Wykłady: | * Wykłady: | ||
* Podstawowe problemy bezpieczeństwa | |||
* Przestępstwa komputerowe | |||
* Polityka bezpieczeństwa | |||
* Normy i zalecenia | |||
* Klasy bezpieczeństwa systemów komputerowych | |||
* Podstawowe środki ostrożności i mechanizmy ochrony | |||
* Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) | |||
* Uwierzytelnianie biometryczne | |||
* Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) | |||
* Ograniczanie podsłuchu | |||
* Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe) | |||
* Elementy kryptografii | |||
* Szyfry symetryczne | |||
* Szyfry asymetryczne | |||
* Zarządzanie kluczami (PKI) | |||
* Funkcje skrótu i podpis cyfrowy | |||
* Uwierzytelnianie kryptograficzne | |||
* Narzędzia | |||
* Prawne aspekty wykorzystania kryptografii | |||
* Bezpieczeństwo systemów operacyjnych | |||
* Typowe naruszenia bezpieczeństwa | |||
* Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych | |||
* Wirusy, konie trojańskie i in. | |||
Ř Zamaskowane kanały komunikacyjne | Ř Zamaskowane kanały komunikacyjne | ||
Ř Ograniczone środowiska wykonania | Ř Ograniczone środowiska wykonania | ||
Linia 82: | Linia 82: | ||
· systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) | · systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) | ||
· systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów | · systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów | ||
=== Literatura === | === Literatura === | ||
* pozycja | * pozycja | ||
* pozycja | * pozycja |
Wersja z 15:03, 12 cze 2006
Opis
Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).
Sylabus
Autorzy
- Autor 1
- Autor 2
Wymagania wstępne
- Coś
- Coś
Zawartość
- Wykłady:
- Podstawowe problemy bezpieczeństwa
- Przestępstwa komputerowe
- Polityka bezpieczeństwa
- Normy i zalecenia
- Klasy bezpieczeństwa systemów komputerowych
- Podstawowe środki ostrożności i mechanizmy ochrony
- Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
- Uwierzytelnianie biometryczne
- Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
- Ograniczanie podsłuchu
- Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
- Elementy kryptografii
- Szyfry symetryczne
- Szyfry asymetryczne
- Zarządzanie kluczami (PKI)
- Funkcje skrótu i podpis cyfrowy
- Uwierzytelnianie kryptograficzne
- Narzędzia
- Prawne aspekty wykorzystania kryptografii
- Bezpieczeństwo systemów operacyjnych
- Typowe naruszenia bezpieczeństwa
- Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
- Wirusy, konie trojańskie i in.
Ř Zamaskowane kanały komunikacyjne Ř Ograniczone środowiska wykonania Ř Delegacja uprawnień administracyjnych · Bezpieczeństwo infrastruktury sieciowej Ř Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI Ř Narzędzia podnoszące poziom bezpieczeństwa sieci Ř Tunele VPN i protokół IPsec Ř Zapory sieciowe (firewall) Ř Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) Ř Bezpieczeństwo usług VoIP · Bezpieczeństwo aplikacji użytkowych i usług Ř Bezpieczne środowisko aplikacyjne Ř Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) Ř Ochrona na poziomie warstwy sesji (protokół SSL/TLS) Ř Zagrożenia technologii aplikacji internetowych Ř Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) · Bezpieczne programowanie Ř Krytyczne błędy programistyczne (np. przepełnienie bufora) Ř Ochrona przed błędami Ř Bezpieczna kompilacja Ř Bezpieczne biblioteki Ř Sztuka tworzenia bezpiecznego kodu · Środowiska o podwyższonym bezpieczeństwie Ř Interfejs usług bezpieczeństwa Ř Kerberos Ř GSSAPI Ř SASL Ř PAM Ř Bazy danych o podwyższonym bezpieczeństwie · Zarządzanie bezpieczeństwem Ř Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) Ř Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) Ř Procedury reagowania, dokumentowanie incydentów Ř Aktualizacja systemów operacyjnych i aplikacji
Laboratoria: · modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego · konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami · ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych · umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows · utwardzanie ochrony systemu operacyjnego środowisk Linuksowych · zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony · realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym · systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) · systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów
Literatura
- pozycja
- pozycja