Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Linia 14: Linia 14:
=== Zawartość ===
=== Zawartość ===
* Wykłady:
* Wykłady:
· Podstawowe problemy bezpieczeństwa
* Podstawowe problemy bezpieczeństwa
Ř Przestępstwa komputerowe
* Przestępstwa komputerowe
Ř Polityka bezpieczeństwa
* Polityka bezpieczeństwa
Ř Normy i zalecenia
* Normy i zalecenia
Ř Klasy bezpieczeństwa systemów komputerowych
* Klasy bezpieczeństwa systemów komputerowych
Ř Podstawowe środki ostrożności i mechanizmy ochrony
* Podstawowe środki ostrożności i mechanizmy ochrony
Ř Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
* Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
Ř Uwierzytelnianie biometryczne
* Uwierzytelnianie biometryczne
Ř Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
* Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
Ř Ograniczanie podsłuchu
* Ograniczanie podsłuchu
Ř Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
* Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
· Elementy kryptografii
* Elementy kryptografii
Ř Szyfry symetryczne
* Szyfry symetryczne
Ř Szyfry asymetryczne
* Szyfry asymetryczne
Ř Zarządzanie kluczami (PKI)
* Zarządzanie kluczami (PKI)
Ř Funkcje skrótu i podpis cyfrowy
* Funkcje skrótu i podpis cyfrowy
Ř Uwierzytelnianie kryptograficzne
* Uwierzytelnianie kryptograficzne
Ř Narzędzia
* Narzędzia
Ř Prawne aspekty wykorzystania kryptografii
* Prawne aspekty wykorzystania kryptografii
· Bezpieczeństwo systemów operacyjnych
* Bezpieczeństwo systemów operacyjnych
Ř Typowe naruszenia bezpieczeństwa
* Typowe naruszenia bezpieczeństwa
Ř Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
* Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
Ř Wirusy, konie trojańskie i in.
* Wirusy, konie trojańskie i in.
Ř Zamaskowane kanały komunikacyjne
Ř Zamaskowane kanały komunikacyjne
Ř Ograniczone środowiska wykonania
Ř Ograniczone środowiska wykonania
Linia 82: Linia 82:
· systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
· systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
· systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów
· systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów


=== Literatura ===
=== Literatura ===
* pozycja
* pozycja
* pozycja
* pozycja

Wersja z 15:03, 12 cze 2006

Opis

Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).

Sylabus

Autorzy

  • Autor 1
  • Autor 2

Wymagania wstępne

  • Coś
  • Coś

Zawartość

  • Wykłady:
  • Podstawowe problemy bezpieczeństwa
  • Przestępstwa komputerowe
  • Polityka bezpieczeństwa
  • Normy i zalecenia
  • Klasy bezpieczeństwa systemów komputerowych
  • Podstawowe środki ostrożności i mechanizmy ochrony
  • Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
  • Uwierzytelnianie biometryczne
  • Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
  • Ograniczanie podsłuchu
  • Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
  • Elementy kryptografii
  • Szyfry symetryczne
  • Szyfry asymetryczne
  • Zarządzanie kluczami (PKI)
  • Funkcje skrótu i podpis cyfrowy
  • Uwierzytelnianie kryptograficzne
  • Narzędzia
  • Prawne aspekty wykorzystania kryptografii
  • Bezpieczeństwo systemów operacyjnych
  • Typowe naruszenia bezpieczeństwa
  • Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
  • Wirusy, konie trojańskie i in.

Ř Zamaskowane kanały komunikacyjne Ř Ograniczone środowiska wykonania Ř Delegacja uprawnień administracyjnych · Bezpieczeństwo infrastruktury sieciowej Ř Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI Ř Narzędzia podnoszące poziom bezpieczeństwa sieci Ř Tunele VPN i protokół IPsec Ř Zapory sieciowe (firewall) Ř Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) Ř Bezpieczeństwo usług VoIP · Bezpieczeństwo aplikacji użytkowych i usług Ř Bezpieczne środowisko aplikacyjne Ř Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) Ř Ochrona na poziomie warstwy sesji (protokół SSL/TLS) Ř Zagrożenia technologii aplikacji internetowych Ř Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) · Bezpieczne programowanie Ř Krytyczne błędy programistyczne (np. przepełnienie bufora) Ř Ochrona przed błędami Ř Bezpieczna kompilacja Ř Bezpieczne biblioteki Ř Sztuka tworzenia bezpiecznego kodu · Środowiska o podwyższonym bezpieczeństwie Ř Interfejs usług bezpieczeństwa Ř Kerberos Ř GSSAPI Ř SASL Ř PAM Ř Bazy danych o podwyższonym bezpieczeństwie · Zarządzanie bezpieczeństwem Ř Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) Ř Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) Ř Procedury reagowania, dokumentowanie incydentów Ř Aktualizacja systemów operacyjnych i aplikacji

Laboratoria: · modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego · konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami · ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych · umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows · utwardzanie ochrony systemu operacyjnego środowisk Linuksowych · zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony · realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym · systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) · systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów

Literatura

  • pozycja
  • pozycja