Bezpieczeństwo systemów komputerowych WM-I-BSK
Treści merytoryczne:
1. Podstawy
Wprowadzenie do zagadnień bezpieczeństwa systemów teleinformatycznych. Pojęcia ochrony zasobów i ochrony danych, przegląd rodzajów zagrożeń, ataki w realnym świecie, taksonomia ataków na systemy komputerowe. Klauzule bezpieczeństwa, polityka bezpieczeństwa. Identyfikacja i uwierzytelnienie osób i usług. Kontrola dostępu w systemach teleinformatycznych. Ochrona wielopoziomowa, omówienie metod formalnych i modeli ochrony. Model Bell'a LaPaduli ochrony poufności, modele ochrony integralności systemów. Model Clark'a-Wilsona integralności transakcji finansowych. Ataki na systemy: wirusy, odmowy świadczenia usługi (DOS attack) itp. Wprowadzenie do kryptografii, usługi kryptograficzne jako narzędzia budowy bezpieczeństwa systemu. Umiejętność korzystania z pakietu OPENSSL, szyfrowania plików, obliczania haszy plików. Bezpieczeństwo poczty elektronicznej. Integralność systemu operacyjnego. Modele bezpiecznego jądra systemu.
2.Kryptologia
Podstawy, wybrane algorytmy i protokoły.
3. Mechanizmy bezpieczeństwa systemów operacyjnych
Struktury, funkcjonowanie i mechanizmy bezpieczeństwa systemu UNIX. Struktura plików, procesy, metody kontroli dostępu do zasobów. Tworzenie i usuwanie kont użytkowników. Ochrona systemu Windows (NT, XT, Vista, ...). Uwierzytelnianie aplikacji. Ataki na systemy operacyjne, historia i stan współczesny. Praktyczna demonstracja ataku na biblioteki DLL systemu Windows XP. Audyt systemu, metody monitorowania i oceny bezpieczeństwa. Praktyczna umiejętność kontroli logów systemowych w UBUNTU.
4. Systemy rozproszone
Bezpieczeństwo sieci lokalnych i sieci rozległych. Podstawy bezpieczeństwa internetu i sieci WWW. Przykładowe ataki: "Morris worm", hackerzy, wirusy, ataki sieciowe DOS. Rola systemu DNS w ochronie integralności internetu. ICAAN, IANA i krajowe autorytety DNS. Praktyczna umiejętność korzystania z narzędzi sieciowych do śledzenia i weryfikacji adresów IP, do znajdywania serwerów DNS. Bezpieczne transakcje elektroniczne,
Infrastruktura podpisu elektronicznego, urzędy certyfikatów, protokoły i aplikacje. Umiejętność tworzenia (pod systemem UBUNTU) infrastruktury podpisu elektronicznego, Bezpieczeństwo sieci WiFi. Praktyczne demonstracje ataku na źle zabezpieczone sieci lokalne.
"Bezpieczne" transakcyjne sieci rozległe: SWIFT, VISA, oraz techniki bezpieczeństwa w sieciach telefonii GSM i UMTS.
Bezpieczeństwo usług teleinformatycznych - handel elektroniczny, obliczenia rozproszone w chmurze itp.
5. Bezpieczeństwo baz danych
6. Polityczne, ekonomiczne i społeczne aspekty bezpieczeństwa systemów komputerowych.
E-Learning
Grupa przedmiotów ogólnouczenianych
Poziom przedmiotu
Symbol/Symbole kierunkowe efektów uczenia się
Typ przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
Student zna problemy bezpieczeństwa systemów komputerowych oraz podstawowe mechanizmy zabezpieczające.
Zrozumiał i opanował definicje i opisy podstawowych pojęć, zrozumiał zasady działania i opanował umiejętność implementacji i użycia wybranych algorytmów. Zna, identyfikuje, potrafi krytycznie ocenić modele i mechanizmy bezpieczeństwa systemów komputerowych.
Umie przedstawić i analizować rodzaje zagrożeń w systemach informatycznych, opanował techniki wyboru i umiejętność zastosowania metod zapobiegania zagrożeniom. Efektem zajęć jest
zrozumienie i praktyczne opanowanie technik bezpieczeństwa systemów komputerowych, w szczególności oceny zagrożeń, .propozycje metod zapobiegania, wykrywania i analizowania tych zagrożeń, oraz identyfikacja współczesnych bezpiecznych systemów komputerowych, ich ocena, wybór i ustalenie kryteriów wymaganych w przykładowych zastosowaniach. Student opanował
umiejętność i posiadł kompetencje do problemowej oceny i administrowania bezpieczeństwem w systemach informatycznych. Zdobył zdolność do analizy, tworzenia i wdrażania polityki bezpieczeństwa i kompetencje do zaproponowania właściwych rozwiązań technicznych, systemowych i organizacyjnych.
Potrafi stosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie.
Opis ECTS:
Absolwent:
zna i rozumie pojęcie i prawa zarządzania informacją, w tym dotyczącą systemów baz danych, modelowania danych, składowania i wyszukiwania informacji
zna i rozumie: pojęcia i twierdzenia matematyki obejmujące podstawy analizy matematycznej, algebry, matematyki dyskretnej, metod probabilistycznych i statystyki,
zna i rozumie prawne i społeczne uwarunkowania informatyki,
potrafi pozyskiwać informacje z literatury, baz wiedzy, Internetu oraz innych źródeł, integrować je, interpretować oraz wyciągać wnioski i formułować opinie,
potrafi stosować w wybranej dziedzinie narzędzia i metody informatyczne,
jest gotów do formułowania pytań służących pogłębieniu zrozumienia danego tematu lub odnalezieniu brakujących elementów rozumowania,
jest gotów do myślenia i działania w sposób przedsiębiorczy
Literatura
1. Materiały - prezentacje wykładów.
2. Ross Anderson, "Inżynieria Zabezpieczeń", WNT 2005, lub wydanie angielskojęzyczne na stronie www autora.
3. A. Tannenbaum, "Systemy Opearacyjne", Helion 2010.
4. D. Gollman, "Computer Security", John Wiley & Sons 2006
5. D.R. Stinson, "Kryptografia w teorii i w praktyce", WNT 2004 (lub 3 wydanie wersji angielskojezycznej)
6. E. Amoroso, "Fundamentals of Computer Security Technology", Prentice Hall.
7. E. Amoroso, "Wykrywanie intruzów", Wydawnictwo RM.
8. E. Yourdon, "Wojna na bity", WNT 2004
9. Podręcznik systemu operacyjnego UNIX (Linux)
10. Podręcznik TCP/IP (R. Stevens lub D.E. Comer)
11. J.-P. Aumasson, Nowoczesna Kryptografia, PWN, Warszawa, 2018.
11. Aktualne serwisy sieciowe poświęcone bezpieczeństwu systemów komputerowych:
http://www.cert.org.pl
http://www.theregister.co.uk/security
http://www.schneier.com/crypto-gram.html
http://www.insecure.org
http://www.icsa.net
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: