Bezpieczeństwo systemów komputerowych

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania

Forma zajęć

Wykład (30 godzin) + laboratorium (30 godzin)

Opis

Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).

Sylabus

Autor

  • Michał Szychowiak — Politechnika Poznańska

Wymagania wstępne

Podstawowe wiadomości z zakresu przedmiotów:

  • Systemy operacyjne
  • Technologie sieciowe

Zawartość

Wykłady

Wykłady obejmują treścią następujące szczegółowe zgadnienia:

  • Podstawowe problemy bezpieczeństwa
    • Przestępstwa komputerowe
    • Polityka bezpieczeństwa
    • Normy i zalecenia
    • Klasy bezpieczeństwa systemów komputerowych
    • Podstawowe środki ostrożności i mechanizmy ochrony
    • Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords)
    • Uwierzytelnianie biometryczne
    • Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL)
    • Ograniczanie podsłuchu
    • Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe)
  • Elementy kryptografii
    • Szyfry symetryczne
    • Szyfry asymetryczne
    • Zarządzanie kluczami (PKI)
    • Funkcje skrótu i podpis cyfrowy
    • Uwierzytelnianie kryptograficzne
    • Narzędzia
    • Prawne aspekty wykorzystania kryptografii
  • Bezpieczeństwo systemów operacyjnych
    • Typowe naruszenia bezpieczeństwa
    • Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych
    • Wirusy, konie trojańskie i in.
    • Zamaskowane kanały komunikacyjne
    • Ograniczone środowiska wykonania
    • Delegacja uprawnień administracyjnych
  • Bezpieczeństwo infrastruktury sieciowej
    • Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI
    • Narzędzia podnoszące poziom bezpieczeństwa sieci
    • Tunele VPN i protokół IPsec
    • Zapory sieciowe (firewall)
    • Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth)
    • Bezpieczeństwo usług VoIP
  • Bezpieczeństwo aplikacji użytkowych i usług
    • Bezpieczne środowisko aplikacyjne
    • Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe)
    • Ochrona na poziomie warstwy sesji (protokół SSL/TLS)
    • Zagrożenia technologii aplikacji internetowych
    • Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP)
  • Bezpieczne programowanie
    • Krytyczne błędy programistyczne (np. przepełnienie bufora)
    • Ochrona przed błędami
    • Bezpieczna kompilacja
    • Bezpieczne biblioteki
    • Sztuka tworzenia bezpiecznego kodu
  • Środowiska o podwyższonym bezpieczeństwie
    • Interfejs usług bezpieczeństwa
    • Kerberos
    • GSSAPI
    • SASL
    • PAM
    • Bazy danych o podwyższonym bezpieczeństwie
  • Zarządzanie bezpieczeństwem
    • Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS)
    • Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne)
    • Procedury reagowania, dokumentowanie incydentów
    • Aktualizacja systemów operacyjnych i aplikacji


Laboratoria

Laboratoria obejmują zakresem następujące ćwiczenia:

  • Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego
  • Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
  • Ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych
  • Umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows
  • Utwardzanie ochrony systemu operacyjnego środowisk Linuksowych
  • Zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony
  • Realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym
  • Systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall)
  • Systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów

Moduły

Wykłady

  1. Wprowadzenie do problematyki bezpieczeństwa systemów komputerowych - bsi_01_wykl.pdf
  2. Podstawowe definicje i problemy - bsi_02_wykl.pdf
  3. Ogólne własności bezpieczeństwa informacji - bsi_03_wykl.pdf
  4. Podstawowe elementy kryptografii - bsi_04_wykl.pdf
  5. Wykorzystanie kryptografii - bsi_05_wykl.pdf
  6. Podstawowe problemy bezpieczeństwa sieci komputerowych - bsi_06_wykl.pdf
  7. Podstawowe problemy bezpieczeństwa systemów operacyjnych - bsi_07_wykl.pdf
  8. Tunele wirtualne VPN - bsi_08_wykl.pdf
  9. Zapory sieciowe (firewall) i translacja adresów - bsi_09_wykl.pdf
  10. Bezpieczeństwo aplikacji i usług sieciowych - bsi_10_wykl.pdf
  11. [[Bezpieczeństwo systemów komputerowych - wykład 11:|]] - bsi_11_wykl.pdf
  12. [[Bezpieczeństwo systemów komputerowych - wykład 12:|]] - bsi_12_wykl.pdf
  13. [[Bezpieczeństwo systemów komputerowych - wykład 13:|]] - bsi_13_wykl.pdf

Laboratorium

  1. Mechanizmy lokalnej kontroli dostępu - bsi_01_lab.pdf
  2. Domeny zaufania, mechanizmy kontroli zdalnego dostępu - bsi_02_lab.pdf
  3. Umacnianie ochrony systemu opearacyjnego serwerowych środowisk MS Windows - bsi_03_lab.pdf
  4. Utwardzanie ochrony systemu operacyjnego serwerowych środowisk Linuksowych: RSBAC - bsi_04_lab.pdf
  5. Modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego - bsi_05_lab.pdf
  6. Ograniczone środowiska wykonywania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych - bsi_06_lab.pdf
  7. Systemy kryptograficznej ochrony komunikacji warstwy aplikacyjnej - bsi_07_lab.pdf
  8. Zabezpieczanie komunikacji pocztowej, integracja mechanizmów kryptograficznych z usługami pocztowymi - bsi_08_lab.pdf
  9. Zabezpieczanie serwerów usług aplikacyjnych na przykładzie WWW (uwięzienie w piaskownicy) - bsi_09_lab.pdf
  10. Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami - bsi_10_lab.pdf
  11. Tworzenie sieci VPN w środowisku Linux i Windows - bsi_11_lab.pdf
  12. Systemy programowych zapór sieciowych - bsi_12_lab.pdf
  13. Systemy wykrywania włamań IDS (snort) - bsi_13_lab.pdf


Literatura

  • William Stallings. Network Security Essentials. Prentice Hall, 2003
  • Janusz Stokłosa, Tomasz Bliski, Tadeusz Pankowski. Bezpieczeństwo danych w systemach informatycznych. PWN, 2001
  • Niels Ferguson, Bruce Schneier. Kryptografia w praktyce. Helion, 2004
  • Simson Garfinkel, Gene Spafford. Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997
  • William R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003