Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
m Poprawki edytorskie
m Poprawki edytorskie
Linia 18: Linia 18:
==== Wykłady ====
==== Wykłady ====


**Podstawowe problemy bezpieczeństwa
*Podstawowe problemy bezpieczeństwa
Przestępstwa komputerowe
**Przestępstwa komputerowe
Polityka bezpieczeństwa
**Polityka bezpieczeństwa
Normy i zalecenia
**Normy i zalecenia
Klasy bezpieczeństwa systemów komputerowych
**Klasy bezpieczeństwa systemów komputerowych
Podstawowe środki ostrożności i mechanizmy ochrony
**Podstawowe środki ostrożności i mechanizmy ochrony
Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
**Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
Uwierzytelnianie biometryczne
**Uwierzytelnianie biometryczne
Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
**Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
Ograniczanie podsłuchu
**Ograniczanie podsłuchu
Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
**Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
** Elementy kryptografii
* Elementy kryptografii
Szyfry symetryczne
**Szyfry symetryczne
Szyfry asymetryczne
**Szyfry asymetryczne
Zarządzanie kluczami (PKI)
**Zarządzanie kluczami (PKI)
Funkcje skrótu i podpis cyfrowy
**Funkcje skrótu i podpis cyfrowy
Uwierzytelnianie kryptograficzne
**Uwierzytelnianie kryptograficzne
Narzędzia
**Narzędzia
Prawne aspekty wykorzystania kryptografii
**Prawne aspekty wykorzystania kryptografii
** Bezpieczeństwo systemów operacyjnych
* Bezpieczeństwo systemów operacyjnych
Typowe naruszenia bezpieczeństwa
**Typowe naruszenia bezpieczeństwa
Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
**Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
Wirusy, konie trojańskie i in.
**Wirusy, konie trojańskie i in.
Zamaskowane kanały komunikacyjne
**Zamaskowane kanały komunikacyjne
Ograniczone środowiska wykonania
**Ograniczone środowiska wykonania
Delegacja uprawnień administracyjnych
**Delegacja uprawnień administracyjnych
** Bezpieczeństwo infrastruktury sieciowej
* Bezpieczeństwo infrastruktury sieciowej
Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
**Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
Narzędzia podnoszące poziom bezpieczeństwa sieci
**Narzędzia podnoszące poziom bezpieczeństwa sieci
Tunele VPN i protokół IPsec
**Tunele VPN i protokół IPsec
Zapory sieciowe (firewall)
**Zapory sieciowe (firewall)
Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
**Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
Bezpieczeństwo usług VoIP
**Bezpieczeństwo usług VoIP
** Bezpieczeństwo aplikacji użytkowych i usług
* Bezpieczeństwo aplikacji użytkowych i usług
Bezpieczne środowisko aplikacyjne
**Bezpieczne środowisko aplikacyjne
Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
**Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
Ochrona na poziomie warstwy sesji (protokół SSL/TLS)
**Ochrona na poziomie warstwy sesji (protokół SSL/TLS)
Zagrożenia technologii aplikacji internetowych
**Zagrożenia technologii aplikacji internetowych
Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
**Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
** Bezpieczne programowanie
* Bezpieczne programowanie
Krytyczne błędy programistyczne (np. przepełnienie bufora)
**Krytyczne błędy programistyczne (np. przepełnienie bufora)
Ochrona przed błędami
**Ochrona przed błędami
Bezpieczna kompilacja
**Bezpieczna kompilacja
Bezpieczne biblioteki
**Bezpieczne biblioteki
Sztuka tworzenia bezpiecznego kodu
**Sztuka tworzenia bezpiecznego kodu
** Środowiska o podwyższonym bezpieczeństwie   
* Środowiska o podwyższonym bezpieczeństwie   
Interfejs usług bezpieczeństwa
**Interfejs usług bezpieczeństwa
Kerberos
**Kerberos
GSSAPI
**GSSAPI
SASL
**SASL
PAM
**PAM
Bazy danych o podwyższonym bezpieczeństwie
**Bazy danych o podwyższonym bezpieczeństwie
** Zarządzanie bezpieczeństwem
* Zarządzanie bezpieczeństwem
Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
**Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
**Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
Procedury reagowania, dokumentowanie incydentów
**Procedury reagowania, dokumentowanie incydentów
Aktualizacja systemów operacyjnych i aplikacji
**Aktualizacja systemów operacyjnych i aplikacji


==== Laboratoria ====
==== Laboratoria ====

Wersja z 07:42, 7 lip 2006

Forma zajęć

Wykład (30 godzin) + laboratorium (30 godzin)

Opis

Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).

Sylabus

Autor

  • Michał Szychowiak

Wymagania wstępne

  • Systemy operacyjne
  • Technologie sieciowe

Zawartość

Wykłady

  • Podstawowe problemy bezpieczeństwa
    • Przestępstwa komputerowe
    • Polityka bezpieczeństwa
    • Normy i zalecenia
    • Klasy bezpieczeństwa systemów komputerowych
    • Podstawowe środki ostrożności i mechanizmy ochrony
    • Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
    • Uwierzytelnianie biometryczne
    • Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
    • Ograniczanie podsłuchu
    • Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
  • Elementy kryptografii
    • Szyfry symetryczne
    • Szyfry asymetryczne
    • Zarządzanie kluczami (PKI)
    • Funkcje skrótu i podpis cyfrowy
    • Uwierzytelnianie kryptograficzne
    • Narzędzia
    • Prawne aspekty wykorzystania kryptografii
  • Bezpieczeństwo systemów operacyjnych
    • Typowe naruszenia bezpieczeństwa
    • Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
    • Wirusy, konie trojańskie i in.
    • Zamaskowane kanały komunikacyjne
    • Ograniczone środowiska wykonania
    • Delegacja uprawnień administracyjnych
  • Bezpieczeństwo infrastruktury sieciowej
    • Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
    • Narzędzia podnoszące poziom bezpieczeństwa sieci
    • Tunele VPN i protokół IPsec
    • Zapory sieciowe (firewall)
    • Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
    • Bezpieczeństwo usług VoIP
  • Bezpieczeństwo aplikacji użytkowych i usług
    • Bezpieczne środowisko aplikacyjne
    • Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
    • Ochrona na poziomie warstwy sesji (protokół SSL/TLS)
    • Zagrożenia technologii aplikacji internetowych
    • Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
  • Bezpieczne programowanie
    • Krytyczne błędy programistyczne (np. przepełnienie bufora)
    • Ochrona przed błędami
    • Bezpieczna kompilacja
    • Bezpieczne biblioteki
    • Sztuka tworzenia bezpiecznego kodu
  • Środowiska o podwyższonym bezpieczeństwie
    • Interfejs usług bezpieczeństwa
    • Kerberos
    • GSSAPI
    • SASL
    • PAM
    • Bazy danych o podwyższonym bezpieczeństwie
  • Zarządzanie bezpieczeństwem
    • Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
    • Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
    • Procedury reagowania, dokumentowanie incydentów
    • Aktualizacja systemów operacyjnych i aplikacji

Laboratoria

  • Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
  • Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
  • Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
  • Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
  • Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
  • Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
  • Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
  • Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
  • Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów

Literatura

  • William Stallings. Network Security Essentials. Prentice Hall, 2003
  • Janusz Stokłosa, Tomasz Bliski, Tadeusz Pankowski. Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
  • Niels Ferguson, Bruce Schneier. Kryptografia w praktyce. Helion, 2004
  • Simson Garfinkel, Gene Spafford. Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
  • William R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003