Bezpieczeństwo systemów komputerowych

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania

Opis

Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).

Sylabus

Autorzy

  • Michał Szychowiak

Wymagania wstępne

  • Systemy operacyjne
  • Technologie sieciowe

Zawartość

  • Wykłady:

Wykłady: · Podstawowe problemy bezpieczeństwa Przestępstwa komputerowe Polityka bezpieczeństwa Normy i zalecenia Klasy bezpieczeństwa systemów komputerowych Podstawowe środki ostrożności i mechanizmy ochrony Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) Uwierzytelnianie biometryczne Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) Ograniczanie podsłuchu Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe) · Elementy kryptografii Szyfry symetryczne Szyfry asymetryczne Zarządzanie kluczami (PKI) Funkcje skrótu i podpis cyfrowy Uwierzytelnianie kryptograficzne Narzędzia Prawne aspekty wykorzystania kryptografii · Bezpieczeństwo systemów operacyjnych Typowe naruszenia bezpieczeństwa Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych Wirusy, konie trojańskie i in. Zamaskowane kanały komunikacyjne Ograniczone środowiska wykonania Delegacja uprawnień administracyjnych · Bezpieczeństwo infrastruktury sieciowej Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI Narzędzia podnoszące poziom bezpieczeństwa sieci Tunele VPN i protokół IPsec Zapory sieciowe (firewall) Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) Bezpieczeństwo usług VoIP · Bezpieczeństwo aplikacji użytkowych i usług Bezpieczne środowisko aplikacyjne Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) Ochrona na poziomie warstwy sesji (protokół SSL/TLS) Zagrożenia technologii aplikacji internetowych Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) · Bezpieczne programowanie Krytyczne błędy programistyczne (np. przepełnienie bufora) Ochrona przed błędami Bezpieczna kompilacja Bezpieczne biblioteki Sztuka tworzenia bezpiecznego kodu · Środowiska o podwyższonym bezpieczeństwie Interfejs usług bezpieczeństwa Kerberos GSSAPI SASL PAM Bazy danych o podwyższonym bezpieczeństwie · Zarządzanie bezpieczeństwem Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) Procedury reagowania, dokumentowanie incydentów Aktualizacja systemów operacyjnych i aplikacji

Laboratoria: Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów

Literatura

  • William Stallings. Network Security Essentials. Prentice Hall, 2003
  • Janusz Stokłosa, Tomasz Bliski, Tadeusz Pankowski. Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
  • Niels Ferguson, Bruce Schneier. Kryptografia w praktyce. Helion, 2004
  • Simson Garfinkel, Gene Spafford. Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
  • William R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003