Politechnika Warszawska - Centralny System Uwierzytelniania
Nie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo komunikacji

Informacje ogólne

Kod przedmiotu: 103A-CBxxx-ISP-BEKOM Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo komunikacji
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Cyberbezpieczeństwo )-Cyberbezpieczeństwo-inż.-EITI
( Przedmioty techniczne )---EITI
Punkty ECTS i inne: 4.00
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

BEKOM

Numer wersji:

1

Skrócony opis:

Głównym celem przedmiotu jest wprowadzenie uczestników do dziedziny bezpieczeństwa komunikacji. W ramach tego przedmiotu omówione zostaną podstawowe zagadnienia dotyczące szeroko pojętego bezpieczeństwa komunikacji, w tym najpopularniejsze rozwiązania, systemy i protokoły wykorzystywane do jego zapewniania. Ponadto przedstawione zostaną dobre praktyki zabezpieczania sieci.

Pełny opis:

Głównym celem przedmiotu jest wprowadzenie uczestników do dziedziny bezpieczeństwa komunikacji. W ramach tego przedmiotu omówione zostaną podstawowe zagadnienia dotyczące szeroko pojętego bezpieczeństwa komunikacji, w tym najpopularniejsze rozwiązania, systemy i protokoły wykorzystywane do jego zapewniania. Ponadto przedstawione zostaną dobre praktyki zabezpieczania sieci.


Sposób prowadzenia przedmiotu jest ukierunkowany na naukę praktyczną. Zajęcia wykładowe będą w dużym stopniu poświęcone analizie rzeczywistych sytuacji i przykładów, w których omawiane zagadnienia występują. Zajęcia laboratoryjne będą oparte o wykonywanie praktycznych zadań inżynierskich ilustrujących zagadnienia wykładowe. Celem laboratorium jest praktyczne wprowadzenie studentów do systemowego zapewniania bezpieczeństwa komunikacji w sieciach teleinformatycznych. Zadania laboratoryjne będą polegały na kształtowaniu umiejętności konfiguracji oraz obserwowaniu funkcjonowania systemów, protokołów i innych rozwiązań poprawiających bezpieczeństwo komunikacji. W ramach zajęć projektowych uczestnicy będą realizować zadania wykorzystujące wiedzę i umiejętności zdobyte w ramach wykładów oraz ćwiczeń laboratoryjnych, a które będą ściśle związane z tematyką zapewniania bezpieczeństwa w sieciach teleinformatycznych.



Treść wykładu

  1. Wprowadzenie do bezpieczeństwa komunikacji. (2 godz.)
    Bezpieczeństwo komputerowe a bezpieczeństwo komunikacji w sieci, rodzaje atakujących sieci oraz narzędzia i techniki które wykorzystują, ataki aktywne/pasywne, wprowadzenie do treści wykładowej, projektowej i laboratoryjnej oraz sposobu oceny.
  2. Podstawowe zagrożenia bezpieczeństwa komunikacji. (4 godz.)
    Źródła zagrożeń / podatności / luk. Klasyfikacja ataków sieciowych. Charakterystyka głównych zagrożeń sieciowych w tym np. skanowania, malware (w tym ransomware), sieci botnet (w tym IoT botnets), ataków (D)DoS, ataków na DNS, Spoofing, Spam, phishing/spear-phishing, luki w TCP/IP, itp.
  3. Ukrywanie informacji w ruchu sieciowym. (2 godz.)
    Rola technik ukrywania informacji w cyberbezpieczeństwie, sposoby wykorzystania technik ukrywania informacji przez malware, klasyfikacja i charakterystyka metod ukrywania informacji, sposoby detekcji i przeciwdziałania rozwiązaniom opartym na ukrywaniu informacji.
  4. Systemy ochrony komunikacji: Firewalling. (2 godz.)
    Definicja firewallingu, filtrowanie Ingress/Egress, rodzaje firewalli: filtry pakietów (pasywne/aktywne), bramy na poziomie sesji, bramy na poziomie aplikacji (proxy nieprzezroczyste/przezroczyste), tworzenie filtrów, koncepcje pokrewne: rola Network Address Translation (NAT) oraz Port Address Translation (PAT), koncepcja Next-Generation Firewall oraz Web Application Firewall (WAF).
  5. Systemy ochrony komunikacji: Rozwiązania NIDS/NIPS. (2 godz.)
    Rola sieciowych systemów detekcji/prewencji włamań, rola NID/PS w porównaniu z firewallami, historia NID/PS, rodzaje NID/PS, komponenty NID/PS według Common Intrusion Detection Framework, omówienie funkcjonowania NID/PS na przykładzie konkretnego rozwiązania np. SNORT, SURICATA, BRO, itp.
  6. Rozwiązania Honeynet/Honeypot. (2 godz.)
    Rola systemów honeypot i honeynet w zapewnianiu bezpieczeństwa sieciowego, rodzaje i sposób działania systemów honeypot/honeynet, przykłady konkretnych systemów honeypot/honeynet wraz z przedstawieniem ich sposobu funkcjonowania.
  7. Protokoły zabezpieczeń komunikacji: SSL/TLS/IPSec/VPN. (2 godz.)
    Rola VPN w bezpieczeństwie komunikacji w tym IPSec (AH, ESP), rola rozwiązań protokołów SSL/TLS w zapewnianiu usług poufność i integralność transmisji danych, a także uwierzytelnienia (serwera, klienta).
  8. Protokoły kontroli dostępu i uwierzytelnienia. (2 godz.)
    Sposoby realizacji usług kontroli dostępu i uwierzytelnienia, rola AAA oraz omówienie jego najważniejsze protokoły tj. RADIUS, TACACS/TACACS+, DIAMETER, itp. Uwierzytelnienie sieciowe z wykorzystaniem Kerberos, czy mobilne używając OAuth, OpenID itp.
  9. Bezpieczeństwo web aplikacji. (2 godz.)
    Zabezpieczanie web aplikacji, sesje HTTP, ataki SQL Injection (SQLi), Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), itp. Rola rozwiązań typu Burp Suite w testowaniu bezpieczeństwa web aplikacji, rola WAF w zabezpieczaniu web aplikacji.
  10. Zapewnianie prywatności w sieci. (2 godz.)
    Istota zapewnienia prywatności użytkownika w sieci Internet, mechanizm HTTP cookies, device fingerprinting, rola rozwiązań typu Tor, DuckDuckGo, Tails w zapewnianiu prywatności w sieci Internet.
  11. Bezpieczeństwo komunikacji w sieci lokalnej. (2 godz.)
    W tym DHCP, STP, VLAN, WLAN, MAC address spoofing, MAC address table overflow, itp. bezpieczeństwo urządzeń końcowych oraz bezpieczeństwo IoT.
  12. Zabezpieczanie usług. (2 godz.)
    Sposoby zabezpieczania usług na przykładzie konkretnych usług np. VoIP, PGP, S/MIME, WLAN itp.
  13. Bezpieczeństwo komunikacji w sieci rozległej w tym sieci operatora. (4 godz.)
    Bezpieczeństwo routingu w tym BGP, ataki DDoS, itp. Sposoby obsługi incydentów, systemy SIEM (Security Incident Event Management), organizacja SOC (Security Operation Center), rola CERT (Computer Emergency Response Team) i wykorzystanie CTI (Cyber Threat Intelligence) w sieciach operatorskich itp. (w tym np. wycieczka do CERT/SOK).



Zakres laboratorium

W ramach projektu każdy student będzie miał do wykonania 5 ćwiczeń laboratoryjnych z wykorzystaniem materiałów instruktażowych oraz korzystając z pomocy Prowadzącego w zakresie:

  • Analizy ruchu sieciowego pod katem incydentów bezpieczeństwa.
  • Konfiguracji i badanie funkcjonowania rozwiązań typu VPN.
  • Konfiguracji i badania działania systemów typu firewall.
  • Konfiguracji, badania funkcjonowania i skuteczności systemów typu NID/PS.
  • Konfiguracji i badanie sposobu działania systemów honeypot/honeynet.
  • Konfiguracji i badanie funkcjonowania systemów zapewniających prywatność w sieci wraz z elementami ukrywania informacji z wykorzystaniem technik steganograficznych.
  • Konfiguracji i analizy działania zabezpieczeń protokołów i usług dla sieci LAN/WAN.



Zakres projektu

W ramach projektu zespoły 2-osobowe będą miały do wykonania zadania praktyczne, których wykonanie będzie możliwe poprzez wykorzystanie wiedzy i umiejętności zebranej w trakcie wykładów i laboratoriów. Zespoły otrzymają zadanie do rozwiązania z zakresu zapewniania bezpieczeństwa komunikacji w sieciach teleinformatycznych. Zadania projektowe będą wymagały wyszukania i analizy literatury naukowej.

Literatura:

Materiały do zajęć stanowią slajdy, instrukcje laboratoryjne, wytyczne wykonania projektu, opracowania, artykuły naukowe.


  1. D. Denning, "Wojna Informacyjna i bezpieczeństwo informacji", WNT 1999.
  2. W. Stallings, "Kryptografia i bezpieczeństwo sieci komputerowych", Helion 2012.
  3. Alfred J. Muniz, A. Lakhani, "Kali Linux - Testy penetracyjne", Helion 2013.
  4. J. Hutchens, "Skanowanie sieci z Kali Linux - Receptury", Helion 2013.
  5. Bruce Schneier, "Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C", WNT, Warszawa, 2002.
  6. Sebastian Zander, Grenville Armitage, Philip Branch, "A Survey of Covert Channels and Countermeasures in Computer Network Protocols", IEEE Communications Surveys & Tutorials, 3rd Quarter 2007.
  7. William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin, "Firewalls and Internet Security - Repelling the Wily Hacker", Addison-Wesley, 2003.
  8. E. Bou-Harb, M. Debbabi, C. Assi, "Cyber Scanning: A Comprehensive Survey", IEEE Communications Surveys & Tutorials, pp. 1496 - 1519, Vol. 16, Iss. 3, 2014.
  9. W. Mazurczyk, S. Wendzel, S. Zander, A. Houmansadr, K. Szczypiorski, "Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures", IEEE Press Series on Information and Communication Networks Security, IEEE Press-Wiley, April 2016.


Oprogramowanie:

  1. Systemy operacyjne Windows, Linux – wersje zarówno klienckie jak i serwerowe.
  2. Oprogramowanie open-source i komercyjne do realizacji zadań praktycznych w ramach zajęć laboratoryjnych i projektowych:
    • narzędzia związane z systemami bezpieczeństwa sieciowego,
    • narzędzia do analizy oraz detekcji zagrożeń sieciowych,
    • narzędzia do monitoringu aktywności sieciowych,
    • narzędzia do przeprowadzania testów bezpieczeństwa sieci.
Metody i kryteria oceniania:

Sprawdzanie założonych efektów kształcenia realizowane jest przez:

  • ocenę wiedzy i umiejętności wykazanych na egzaminie pisemnym o charakterze problemowym,
  • ocenę wiedzy i umiejętności związanych z realizacją zadań laboratoryjnych – ocenę sprawozdań z realizacji zadań,
  • ocenę wiedzy i umiejętności związanych z realizacją zadań projektowych – ocena prezentacji i raportu z przeglądu literatury.

Zajęcia w cyklu "rok akademicki 2021/2022 - sem. zimowy" (jeszcze nie rozpoczęty)

Okres: 2021-10-01 - 2022-02-20
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 60 miejsc więcej informacji
Projekt, 15 godzin, 60 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: (brak danych)
Prowadzący grup: (brak danych)
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.