Pełny opis: |
WYKŁADY:
- Wprowadzenie do przedmiotu. (2 godz.)
Wprowadzenie do przedmiotu. Omówienie zasad zaliczania przedmiotu i zakresu projektu. Zwięzłe wprowadzenie do omawianych rozwiązań sieciowych, omówienie i rola usług oferowanych przez omawiane systemy. Podkreślenie roli bezpieczeństwa omawianych systemów, które w pewnych przypadkach jest wielowymiarowe (V2X, UAV).
- Bezpieczeństwo środowisk chmurowych (2 godz.)
Chmury obliczeniowe mają wielorakie zastosowania. Mogą służyć do przechowywania danych, hosting aplikacji czy tworzenia sieci zwirtualizowanych a ich rola wciąż rośnie. Przedmiotem wykładu jest omówienie architektur najpopularniejszych środowisk chmurowych, standaryzacji sieci, wskazanie podatności oraz sposobów zapobiegania atakom.
- Bezpieczeństwo orkiestracji (4 godz.)
Techniki orkiestracji wykorzystywane są do tworzenie wirtualnych sieci lub rozproszonych środowisk usługowych. Umożliwiają one budowę w/w rozwiązań w sposób programowy. Techniki te zyskują na popularności i stają się częścią nowych rozwiązań sieciowych (np. 5G). Omawiane rozwiązania z jednej strony stanowią nowe wyzwania dla bezpieczeństwa sieci, z drugiej strony umożliwiają zupełnie nowe mechanizmy bezpieczeństwa sieciowego. W ramach wykładu zostaną omówione aspekty bezpieczeństwo rozwiązań ETSI NFV (MANO) i Kubernetes.
- Bezpieczeństwo a rozwiązanie network slicing (2 godz.)
Technika network slicing umożliwia tworzenie wirtualnych rozwiązań sieciowych orkiestrowanych dynamicznie. Poszczególne plastry sieci z definicji są izolowane a ich programowanie umożliwia elastyczną implementację usług bezpieczeństwa. W ramach wykładu zostanie omówione zarówno podatności techniki network slicing jak również możliwości implementacji za jej pomocą programowalnego bezpieczeństwa.
- Bezpieczeństwo i anonimowość w komunikacji między samochodami - V2X (2 godz.)
Komunikacja między samochodami wkracza w fazę eksploatacyjną, pojawiają się już pierwsze rozwiązania komercyjne. Komunikacja taka wymaga wysokich poziomów bezpieczeństwa oraz zapewnienia anonimowości użytkowników. W ramach wykładu przedstawione zostaną standaryzowane rozwiązanie V2X (DSRC i C-V2X), omówione zostaną wymagania dotyczące bezpieczeństwa oraz mechanizmy zapewniające anonimowość użytkowników i pojazdów (wykorzystanie pseudonimów).
- Bezpieczeństwo rozwiązań UAV (4 godz.)
Rozwiązania UAV (Unmaned Aerial Vehicles) wymagają niezawodnych i bezpiecznych rozwiązań komunikacyjnych. Sam lot drona musi zapewniać bezkolizyjność z innymi jednostkami w przestrzeni powietrznej jak również na ziemi. W ramach wykładu zostanie przedstawiona architektura komercyjnego rozwiązania UAV, zapewniającego komunikację z agencja kontroli lotów UAV (UTM), sterowanie kontrolą lotu oraz realizację komunikacji usługowej UAV (np. streaming wizyjny), stan standaryzacji. Na tym tle zostaną przedstawione podejścia do zapewnienia bezpieczeństwa systemów UAV.
- Bezpieczeństwo usług telemedycyny (2 godz.)
Zastosowanie nowoczesnych technologii w telemedycynie (zdalne konsultacje, monitorowanie zdrowia, analiza wyników badań z wykorzystaniem sztucznej inteligencji, zdalna opieka). Omówienie istniejących rozwiązań, kierunków rozwoju, wyzwań i potencjalnych problemów z bezpieczeństwem, w szczególności w kontekście danych wrażliwych.
- Bezpieczeństwo rozproszonego przetwarzania danych (2 godz.)
Omówienie podstaw rozproszonego przetwarzania danych, problemów związanych z przetwarzaniem równoległym, ustalaniem konsensusu, niezaprzeczalności transakcji blockchain, Data Lakes, Smart Contracts). Bezpieczeństwo systemów wielo-operatorowych, podejście Zero Trust). Przetwarzanie dużych ilości danych na wejściu i wyjściu. Omówienie przykładowych wdrożeń i problemów w zakresie bezpieczeństwa i szybkości przetwarzania danych.
- Bezpieczeństwo inteligentnego domu (2 godz.)
Wprowadzenie do systemów inteligentnych domów/budynków. Stosowane rozwiązania, możliwości funkcjonalne. Zagrożenia i podatności na włamania do sieci i urządzeń zainstalowanych w domach z uwzględnieniem systemów alarmowych. Anonimowość komunikacji.
- Bezpieczeństwo zdalnych usług finansowych (2 godz.)
Aspekty bezpieczeństwa bankowości elektronicznej, bankowości mobilnej, płatności zdalnych i zbliżeniowych. Omówienie funkcjonalności, zagrożeń, regulacji prawnych. Podatności na ataki, kierunki rozwoju, stosowane rozwiązania w zakresie bezpieczeństwa. Podstawy prawne.
- Zdalna tożsamość (2 godz.)
Omówienie podstaw prawnych w zakresie dyrektyw eIDAS i eIDAS2. Cyfrowe portfele tożsamości, tożsamość zdalna. Weryfikowanie tożsamości online/offline, wieloskładnikowe uwierzytelnianie. Omówienie wybranych wdrożeń na świecie w zakresie tożsamości scentralizowanych i zdecentralizowanych. Wykorzystanie kryptografii w weryfikacji tożsamości. Omówienie problemów i potencjalnych metod ataku.
PROJEKT:
W ramach projektu 2-3 osobowe zespoły będą odpowiedzialne za rozwiązanie wybranego problemu z zakresu tematyki wykładów. Projekt zakończy się raportem oraz prezentacją wyników prac. Każda grupa projektowa dostanie inny temat projektu.
|
Literatura: |
Materiały do zajęć – slajdy, opracowania, artykuły, materiały dostępne on-line
- Tabrizchi, H., Kuchaki Rafsanjani, M. A survey on security challenges in cloud computing: issues, threats, and solutions. J Supercomput 76, 9493–9532 (2020). https://doi.org/10.1007/s11227-020-03213-1
- Nalini Subramanian, Andrews Jeyaraj, Recent security challenges in cloud computing, Computers & Electrical Engineering, Volume 71, 2018, Pages 28-42, ISSN 0045-7906, https://doi.org/10.1016/j.compeleceng.2018.06.006.
- W. Yang and C. Fung, "A survey on security in network functions virtualization," 2016 IEEE NetSoft Conference and Workshops (NetSoft), 2016, pp. 15-19, doi: 10.1109/NETSOFT.2016.7502434.
- Casalicchio, E, Iannucci, S. The state-of-the-art in container technologies: Application, orchestration and security. Concurrency Computat Pract Exper. 2020; 32:e5668. https://doi.org/10.1002/cpe.5668
- Kaloxylos, Alexandros. "A survey and an analysis of network slicing in 5G networks." IEEE Communications Standards Magazine 2.1 (2018): 60-65.
- Barakabitze, Alcardo Alex, et al. "5G network slicing using SDN and NFV: A survey of taxonomy, architectures and future challenges." Computer Networks 167 (2020): 106984.
- Amrita Ghosal, Mauro Conti, Security issues and challenges in V2X: A Survey, Computer Networks, Volume 169, 2020, 107093, ISSN 1389-1286, https://doi.org/10.1016/j.comnet.2019.107093.
- T. Yoshizawa and B. Preneel, "Survey of Security Aspect of V2X Standards and Related Issues," 2019 IEEE Conference on Standards for Communications and Networking (CSCN), 2019, pp. 1-5, doi: 10.1109/CSCN.2019.8931311.
- A. Fotouhi et al., "Survey on UAV Cellular Communications: Practical Aspects, Standardization Advancements, Regulation, and Security Challenges," in IEEE Communications Surveys & Tutorials, vol. 21, no. 4, pp. 3417-3442, Fourthquarter 2019, doi: 10.1109/COMST.2019.2906228.
- Zhi, Y., Fu, Z., Sun, X. et al. Security and Privacy Issues of UAV: A Survey.Mobile Netw Appl 25, 95–101 (2020). https://doi.org/10.1007/s11036-018-1193-x
- Jalali, Mohammad S, Landman, Adam, Gordon, William J, Telemedicine, privacy, and information security in the age of COVID-19, Journal of the American Medical Informatics Association, 2020, 10.1093/jamia/ocaa310, V 28, N 3, P 671-672, 1527-974X
- M. J. Chang, J. K. Jung, M. W. Park and T. M. Chung, "Strategy to reinforce security in telemedicine services," 2015 17th International Conference on Advanced Communication Technology (ICACT), 2015, pp. 170-175, doi: 10.1109/ICACT.2015.7224778.
- Stanberry B. The legal and ethical aspects of telemedicine. 2: Data protection, security and European law. J Telemed Telecare. 1998;4(1):18-24. doi: 10.1258/1357633981931236. PMID: 9640706.
- Cuijpers, C. M. K. C., and Jessica Schroers. "eIDAS as guideline for the development of a pan European eID framework in FutureID." (2014).
- Morgner, Frank, Paul Bastian, and Marc Fischlin. "Securing transactions with the eIDAS protocols." IFIP International Conference on Information Security Theory and Practice. Springer, Cham, 2016.
- Kumar, J. Sathish, and Dhiren R. Patel. "A survey on internet of things: Security and privacy issues." International Journal of Computer Applications 90.11 (2014).
- Komninos, Nikos, Eleni Philippou, and Andreas Pitsillides. "Survey in smart grid and smart home security: Issues, challenges and countermeasures." IEEE Communications Surveys & Tutorials 16.4 (2014): 1933-1954.
- Manu Sporny (Digital Bazaar), Dave Longley (Digital Bazaar), Markus Sabadello (Danube Tech), Drummond Reed (Evernym), Orie Steele (Transmute), Christopher Allen (Blockchain Commons) “Decentralized Identifiers (DIDs)” (https://www.w3.org/TR/did-core/ )
- Hyperledger Foundation (https://www.hyperledger.org/ )
- Foteini Agrafioti, Francis M. Bui, Dimitrios Hatzinakos “Secure Telemedicine: Biometrics for Remote and Continuous Patient Verification”, Journal of Computer Networks and Communications / 2012, Article ID 924791
- Tatyana Buldakova, Darina Krivosheeva, “Data Protection During Remote Monitoring of Person’s State”, International Conference on Information Technologies (2019) p. 3-14
- Chiara Crico, Chiara Renzi, Norbert Graf, Alena Buyx, Haridimos Kondylakis, Lefteris Koumakis, Gabriella Pravettoni, “mHealth and telemedicine apps: in search of a common regulation”, online publication eCancerMedicalScience (2018);
Oprogramowanie:
- Symulatory środowisk sieciowych (OMNET++, inne), środowiska wirtualizacyjne (OSM MANO, Kubernetes)
|