Bezpieczeństwo systemów komputerowych: Różnice pomiędzy wersjami
m Poprawki edytorskie |
m Poprawki edytorskie |
||
Linia 18: | Linia 18: | ||
==== Wykłady ==== | ==== Wykłady ==== | ||
*Podstawowe problemy bezpieczeństwa | |||
Przestępstwa komputerowe | **Przestępstwa komputerowe | ||
Polityka bezpieczeństwa | **Polityka bezpieczeństwa | ||
Normy i zalecenia | **Normy i zalecenia | ||
Klasy bezpieczeństwa systemów komputerowych | **Klasy bezpieczeństwa systemów komputerowych | ||
Podstawowe środki ostrożności i mechanizmy ochrony | **Podstawowe środki ostrożności i mechanizmy ochrony | ||
Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) | **Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) | ||
Uwierzytelnianie biometryczne | **Uwierzytelnianie biometryczne | ||
Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) | **Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) | ||
Ograniczanie podsłuchu | **Ograniczanie podsłuchu | ||
Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe) | **Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe) | ||
* Elementy kryptografii | |||
Szyfry symetryczne | **Szyfry symetryczne | ||
Szyfry asymetryczne | **Szyfry asymetryczne | ||
Zarządzanie kluczami (PKI) | **Zarządzanie kluczami (PKI) | ||
Funkcje skrótu i podpis cyfrowy | **Funkcje skrótu i podpis cyfrowy | ||
Uwierzytelnianie kryptograficzne | **Uwierzytelnianie kryptograficzne | ||
Narzędzia | **Narzędzia | ||
Prawne aspekty wykorzystania kryptografii | **Prawne aspekty wykorzystania kryptografii | ||
* Bezpieczeństwo systemów operacyjnych | |||
Typowe naruszenia bezpieczeństwa | **Typowe naruszenia bezpieczeństwa | ||
Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych | **Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych | ||
Wirusy, konie trojańskie i in. | **Wirusy, konie trojańskie i in. | ||
Zamaskowane kanały komunikacyjne | **Zamaskowane kanały komunikacyjne | ||
Ograniczone środowiska wykonania | **Ograniczone środowiska wykonania | ||
Delegacja uprawnień administracyjnych | **Delegacja uprawnień administracyjnych | ||
* Bezpieczeństwo infrastruktury sieciowej | |||
Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI | **Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI | ||
Narzędzia podnoszące poziom bezpieczeństwa sieci | **Narzędzia podnoszące poziom bezpieczeństwa sieci | ||
Tunele VPN i protokół IPsec | **Tunele VPN i protokół IPsec | ||
Zapory sieciowe (firewall) | **Zapory sieciowe (firewall) | ||
Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) | **Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) | ||
Bezpieczeństwo usług VoIP | **Bezpieczeństwo usług VoIP | ||
* Bezpieczeństwo aplikacji użytkowych i usług | |||
Bezpieczne środowisko aplikacyjne | **Bezpieczne środowisko aplikacyjne | ||
Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) | **Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) | ||
Ochrona na poziomie warstwy sesji (protokół SSL/TLS) | **Ochrona na poziomie warstwy sesji (protokół SSL/TLS) | ||
Zagrożenia technologii aplikacji internetowych | **Zagrożenia technologii aplikacji internetowych | ||
Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) | **Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) | ||
* Bezpieczne programowanie | |||
Krytyczne błędy programistyczne (np. przepełnienie bufora) | **Krytyczne błędy programistyczne (np. przepełnienie bufora) | ||
Ochrona przed błędami | **Ochrona przed błędami | ||
Bezpieczna kompilacja | **Bezpieczna kompilacja | ||
Bezpieczne biblioteki | **Bezpieczne biblioteki | ||
Sztuka tworzenia bezpiecznego kodu | **Sztuka tworzenia bezpiecznego kodu | ||
* Środowiska o podwyższonym bezpieczeństwie | |||
Interfejs usług bezpieczeństwa | **Interfejs usług bezpieczeństwa | ||
Kerberos | **Kerberos | ||
GSSAPI | **GSSAPI | ||
SASL | **SASL | ||
PAM | **PAM | ||
Bazy danych o podwyższonym bezpieczeństwie | **Bazy danych o podwyższonym bezpieczeństwie | ||
* Zarządzanie bezpieczeństwem | |||
Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) | **Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) | ||
Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) | **Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) | ||
Procedury reagowania, dokumentowanie incydentów | **Procedury reagowania, dokumentowanie incydentów | ||
Aktualizacja systemów operacyjnych i aplikacji | **Aktualizacja systemów operacyjnych i aplikacji | ||
==== Laboratoria ==== | ==== Laboratoria ==== |
Wersja z 07:42, 7 lip 2006
Forma zajęć
Wykład (30 godzin) + laboratorium (30 godzin)
Opis
Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).
Sylabus
Autor
- Michał Szychowiak
Wymagania wstępne
- Systemy operacyjne
- Technologie sieciowe
Zawartość
Wykłady
- Podstawowe problemy bezpieczeństwa
- Przestępstwa komputerowe
- Polityka bezpieczeństwa
- Normy i zalecenia
- Klasy bezpieczeństwa systemów komputerowych
- Podstawowe środki ostrożności i mechanizmy ochrony
- Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
- Uwierzytelnianie biometryczne
- Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
- Ograniczanie podsłuchu
- Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
- Elementy kryptografii
- Szyfry symetryczne
- Szyfry asymetryczne
- Zarządzanie kluczami (PKI)
- Funkcje skrótu i podpis cyfrowy
- Uwierzytelnianie kryptograficzne
- Narzędzia
- Prawne aspekty wykorzystania kryptografii
- Bezpieczeństwo systemów operacyjnych
- Typowe naruszenia bezpieczeństwa
- Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
- Wirusy, konie trojańskie i in.
- Zamaskowane kanały komunikacyjne
- Ograniczone środowiska wykonania
- Delegacja uprawnień administracyjnych
- Bezpieczeństwo infrastruktury sieciowej
- Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
- Narzędzia podnoszące poziom bezpieczeństwa sieci
- Tunele VPN i protokół IPsec
- Zapory sieciowe (firewall)
- Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
- Bezpieczeństwo usług VoIP
- Bezpieczeństwo aplikacji użytkowych i usług
- Bezpieczne środowisko aplikacyjne
- Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
- Ochrona na poziomie warstwy sesji (protokół SSL/TLS)
- Zagrożenia technologii aplikacji internetowych
- Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
- Bezpieczne programowanie
- Krytyczne błędy programistyczne (np. przepełnienie bufora)
- Ochrona przed błędami
- Bezpieczna kompilacja
- Bezpieczne biblioteki
- Sztuka tworzenia bezpiecznego kodu
- Środowiska o podwyższonym bezpieczeństwie
- Interfejs usług bezpieczeństwa
- Kerberos
- GSSAPI
- SASL
- PAM
- Bazy danych o podwyższonym bezpieczeństwie
- Zarządzanie bezpieczeństwem
- Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
- Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
- Procedury reagowania, dokumentowanie incydentów
- Aktualizacja systemów operacyjnych i aplikacji
Laboratoria
- Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
- Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
- Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
- Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
- Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
- Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
- Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
- Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
- Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów
Literatura
- William Stallings. Network Security Essentials. Prentice Hall, 2003
- Janusz Stokłosa, Tomasz Bliski, Tadeusz Pankowski. Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
- Niels Ferguson, Bruce Schneier. Kryptografia w praktyce. Helion, 2004
- Simson Garfinkel, Gene Spafford. Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
- William R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003