Bezpieczeństwo systemów komputerowych
Opis
Celem przedmiotu jest zapoznanie studentów z podstawowymi problemami bezpieczeństwa systemów informatycznych. Omawiane będą m.in. zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji, modele bezpieczeństwa i klasy bezpieczeństwa systemów informatycznych (TCSEC, ITSEC, EAL), problematyka tworzenia polityki bezpieczeństwa systemu informatycznego, elementy kryptografii, tematyka podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Przedstawiona zostanie problematyka bezpiecznego programowania, narzędzia analizy zabezpieczeń i monitoringu, lokalne i sieciowe systemy detekcji i protekcji przed atakami, środowiska o podwyższonym bezpieczeństwie i usługi narzędziowe (np. Kerberos, bezpieczne usługi katalogowe).
Sylabus
Autorzy
- Autor 1
- Autor 2
Wymagania wstępne
- Coś
- Coś
Zawartość
- Wykłady:
· Podstawowe problemy bezpieczeństwa Ř Przestępstwa komputerowe Ř Polityka bezpieczeństwa Ř Normy i zalecenia Ř Klasy bezpieczeństwa systemów komputerowych Ř Podstawowe środki ostrożności i mechanizmy ochrony Ř Mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) Ř Uwierzytelnianie biometryczne Ř Strategie autoryzacji i kontroli dostępu (m.in. uznaniowa i ścisła kontrola dostępu, listy ACL) Ř Ograniczanie podsłuchu Ř Mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie zapasowe) · Elementy kryptografii Ř Szyfry symetryczne Ř Szyfry asymetryczne Ř Zarządzanie kluczami (PKI) Ř Funkcje skrótu i podpis cyfrowy Ř Uwierzytelnianie kryptograficzne Ř Narzędzia Ř Prawne aspekty wykorzystania kryptografii · Bezpieczeństwo systemów operacyjnych Ř Typowe naruszenia bezpieczeństwa Ř Problemy uwierzytelniania i kontroli dostępu współczesnych systemów operacyjnych Ř Wirusy, konie trojańskie i in. Ř Zamaskowane kanały komunikacyjne Ř Ograniczone środowiska wykonania Ř Delegacja uprawnień administracyjnych · Bezpieczeństwo infrastruktury sieciowej Ř Bezpieczeństwo podstawowych protokołów i urządzeń sieciowych w poszczególnych warstwach modelu OSI Ř Narzędzia podnoszące poziom bezpieczeństwa sieci Ř Tunele VPN i protokół IPsec Ř Zapory sieciowe (firewall) Ř Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych (WiFi, Bluetooth) Ř Bezpieczeństwo usług VoIP · Bezpieczeństwo aplikacji użytkowych i usług Ř Bezpieczne środowisko aplikacyjne Ř Problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) Ř Ochrona na poziomie warstwy sesji (protokół SSL/TLS) Ř Zagrożenia technologii aplikacji internetowych Ř Bezpieczne protokoły aplikacyjne (X.400, PEM, PGP) · Bezpieczne programowanie Ř Krytyczne błędy programistyczne (np. przepełnienie bufora) Ř Ochrona przed błędami Ř Bezpieczna kompilacja Ř Bezpieczne biblioteki Ř Sztuka tworzenia bezpiecznego kodu · Środowiska o podwyższonym bezpieczeństwie Ř Interfejs usług bezpieczeństwa Ř Kerberos Ř GSSAPI Ř SASL Ř PAM Ř Bazy danych o podwyższonym bezpieczeństwie · Zarządzanie bezpieczeństwem Ř Monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) Ř Narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) Ř Procedury reagowania, dokumentowanie incydentów Ř Aktualizacja systemów operacyjnych i aplikacji
Laboratoria: · modularne systemy uwierzytelniania i kontroli dostępu do systemu operacyjnego · konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami · ograniczone środowiska wykonania aplikacji, ograniczone powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych · umacnianie ochrony systemu operacyjnego (hardening) środowisk MS Windows · utwardzanie ochrony systemu operacyjnego środowisk Linuksowych · zabezpieczanie usług aplikacyjnych i usług narzędziowych, przykłady ataków i sposoby obrony · realizacja sieci VPN w środowisku homogenicznym oraz wieloplatformowym · systemy programowych i sprzętowych zapór sieciowych (firewall), osobiste zapory (personal firewall) · systemy wykrywania włamań IDS (snort), reakcje na włamania, dokumentowanie incydentów
Literatura
- pozycja
- pozycja