Politechnika Warszawska - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo rozwiązań usługowo-sieciowych

Informacje ogólne

Kod przedmiotu: 103A-CBxxx-ISP-BRUS
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo rozwiązań usługowo-sieciowych
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Przedmioty obieralne - Cyberbezpieczeństwo )-Cyberbezpieczeństwo-inż.-EITI
( Przedmioty obieralne )-Cyberbezpieczeństwo-inż.-EITI
( Przedmioty techniczne )---EITI
Punkty ECTS i inne: 4.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

BRUS

Numer wersji:

1

Skrócony opis:

Głównym celem przedmiotu jest wprowadzenie studentów do zagadnień bezpieczeństwa najnowszych usług i rozwiązań sieciowych. Omawiane zagadnienia obejmą bezpieczeństwo środowisk chmurowych, bezpieczeństwo technik orkiestracji (ETSI MANO i Kubernetes), bezpieczeństwo w rozwiązaniu network slicing, zapewnienie bezpieczeństwa w systemach komunikacji między samochodami (V2X), bezpieczeństwo systemów dronowych (UAV), bezpieczeństwo i zaufanie transakcji w systemach rozproszonych, bezpieczeństwo zdalnych usług finansowych i telemedycznych oraz omówienie tzw. zdalnej tożsamości.

Pełny opis:

WYKŁADY:

  1. Wprowadzenie do przedmiotu. (2 godz.)
    Wprowadzenie do przedmiotu. Omówienie zasad zaliczania przedmiotu i zakresu projektu. Zwięzłe wprowadzenie do omawianych rozwiązań sieciowych, omówienie i rola usług oferowanych przez omawiane systemy. Podkreślenie roli bezpieczeństwa omawianych systemów, które w pewnych przypadkach jest wielowymiarowe (V2X, UAV).
  2. Bezpieczeństwo środowisk chmurowych (2 godz.)
    Chmury obliczeniowe mają wielorakie zastosowania. Mogą służyć do przechowywania danych, hosting aplikacji czy tworzenia sieci zwirtualizowanych a ich rola wciąż rośnie. Przedmiotem wykładu jest omówienie architektur najpopularniejszych środowisk chmurowych, standaryzacji sieci, wskazanie podatności oraz sposobów zapobiegania atakom.
  3. Bezpieczeństwo orkiestracji (4 godz.)
    Techniki orkiestracji wykorzystywane są do tworzenie wirtualnych sieci lub rozproszonych środowisk usługowych. Umożliwiają one budowę w/w rozwiązań w sposób programowy. Techniki te zyskują na popularności i stają się częścią nowych rozwiązań sieciowych (np. 5G). Omawiane rozwiązania z jednej strony stanowią nowe wyzwania dla bezpieczeństwa sieci, z drugiej strony umożliwiają zupełnie nowe mechanizmy bezpieczeństwa sieciowego. W ramach wykładu zostaną omówione aspekty bezpieczeństwo rozwiązań ETSI NFV (MANO) i Kubernetes.
  4. Bezpieczeństwo a rozwiązanie network slicing (2 godz.)
    Technika network slicing umożliwia tworzenie wirtualnych rozwiązań sieciowych orkiestrowanych dynamicznie. Poszczególne plastry sieci z definicji są izolowane a ich programowanie umożliwia elastyczną implementację usług bezpieczeństwa. W ramach wykładu zostanie omówione zarówno podatności techniki network slicing jak również możliwości implementacji za jej pomocą programowalnego bezpieczeństwa.
  5. Bezpieczeństwo i anonimowość w komunikacji między samochodami - V2X (2 godz.)
    Komunikacja między samochodami wkracza w fazę eksploatacyjną, pojawiają się już pierwsze rozwiązania komercyjne. Komunikacja taka wymaga wysokich poziomów bezpieczeństwa oraz zapewnienia anonimowości użytkowników. W ramach wykładu przedstawione zostaną standaryzowane rozwiązanie V2X (DSRC i C-V2X), omówione zostaną wymagania dotyczące bezpieczeństwa oraz mechanizmy zapewniające anonimowość użytkowników i pojazdów (wykorzystanie pseudonimów).
  6. Bezpieczeństwo rozwiązań UAV (4 godz.)
    Rozwiązania UAV (Unmaned Aerial Vehicles) wymagają niezawodnych i bezpiecznych rozwiązań komunikacyjnych. Sam lot drona musi zapewniać bezkolizyjność z innymi jednostkami w przestrzeni powietrznej jak również na ziemi. W ramach wykładu zostanie przedstawiona architektura komercyjnego rozwiązania UAV, zapewniającego komunikację z agencja kontroli lotów UAV (UTM), sterowanie kontrolą lotu oraz realizację komunikacji usługowej UAV (np. streaming wizyjny), stan standaryzacji. Na tym tle zostaną przedstawione podejścia do zapewnienia bezpieczeństwa systemów UAV.
  7. Bezpieczeństwo usług telemedycyny (2 godz.)
    Zastosowanie nowoczesnych technologii w telemedycynie (zdalne konsultacje, monitorowanie zdrowia, analiza wyników badań z wykorzystaniem sztucznej inteligencji, zdalna opieka). Omówienie istniejących rozwiązań, kierunków rozwoju, wyzwań i potencjalnych problemów z bezpieczeństwem, w szczególności w kontekście danych wrażliwych.
  8. Bezpieczeństwo rozproszonego przetwarzania danych (2 godz.)
    Omówienie podstaw rozproszonego przetwarzania danych, problemów związanych z przetwarzaniem równoległym, ustalaniem konsensusu, niezaprzeczalności transakcji blockchain, Data Lakes, Smart Contracts). Bezpieczeństwo systemów wielo-operatorowych, podejście Zero Trust). Przetwarzanie dużych ilości danych na wejściu i wyjściu. Omówienie przykładowych wdrożeń i problemów w zakresie bezpieczeństwa i szybkości przetwarzania danych.
  9. Bezpieczeństwo inteligentnego domu (2 godz.)
    Wprowadzenie do systemów inteligentnych domów/budynków. Stosowane rozwiązania, możliwości funkcjonalne. Zagrożenia i podatności na włamania do sieci i urządzeń zainstalowanych w domach z uwzględnieniem systemów alarmowych. Anonimowość komunikacji.
  10. Bezpieczeństwo zdalnych usług finansowych (2 godz.)
    Aspekty bezpieczeństwa bankowości elektronicznej, bankowości mobilnej, płatności zdalnych i zbliżeniowych. Omówienie funkcjonalności, zagrożeń, regulacji prawnych. Podatności na ataki, kierunki rozwoju, stosowane rozwiązania w zakresie bezpieczeństwa. Podstawy prawne.
  11. Zdalna tożsamość (2 godz.)
    Omówienie podstaw prawnych w zakresie dyrektyw eIDAS i eIDAS2. Cyfrowe portfele tożsamości, tożsamość zdalna. Weryfikowanie tożsamości online/offline, wieloskładnikowe uwierzytelnianie. Omówienie wybranych wdrożeń na świecie w zakresie tożsamości scentralizowanych i zdecentralizowanych. Wykorzystanie kryptografii w weryfikacji tożsamości. Omówienie problemów i potencjalnych metod ataku.


PROJEKT:

W ramach projektu 2-3 osobowe zespoły będą odpowiedzialne za rozwiązanie wybranego problemu z zakresu tematyki wykładów. Projekt zakończy się raportem oraz prezentacją wyników prac. Każda grupa projektowa dostanie inny temat projektu.

Literatura:

Materiały do zajęć – slajdy, opracowania, artykuły, materiały dostępne on-line

  1. Tabrizchi, H., Kuchaki Rafsanjani, M. A survey on security challenges in cloud computing: issues, threats, and solutions. J Supercomput 76, 9493–9532 (2020). https://doi.org/10.1007/s11227-020-03213-1
  2. Nalini Subramanian, Andrews Jeyaraj, Recent security challenges in cloud computing, Computers & Electrical Engineering, Volume 71, 2018, Pages 28-42, ISSN 0045-7906, https://doi.org/10.1016/j.compeleceng.2018.06.006.
  3. W. Yang and C. Fung, "A survey on security in network functions virtualization," 2016 IEEE NetSoft Conference and Workshops (NetSoft), 2016, pp. 15-19, doi: 10.1109/NETSOFT.2016.7502434.
  4. Casalicchio, E, Iannucci, S. The state-of-the-art in container technologies: Application, orchestration and security. Concurrency Computat Pract Exper. 2020; 32:e5668. https://doi.org/10.1002/cpe.5668
  5. Kaloxylos, Alexandros. "A survey and an analysis of network slicing in 5G networks." IEEE Communications Standards Magazine 2.1 (2018): 60-65.
  6. Barakabitze, Alcardo Alex, et al. "5G network slicing using SDN and NFV: A survey of taxonomy, architectures and future challenges." Computer Networks 167 (2020): 106984.
  7. Amrita Ghosal, Mauro Conti, Security issues and challenges in V2X: A Survey, Computer Networks, Volume 169, 2020, 107093, ISSN 1389-1286, https://doi.org/10.1016/j.comnet.2019.107093.
  8. T. Yoshizawa and B. Preneel, "Survey of Security Aspect of V2X Standards and Related Issues," 2019 IEEE Conference on Standards for Communications and Networking (CSCN), 2019, pp. 1-5, doi: 10.1109/CSCN.2019.8931311.
  9. A. Fotouhi et al., "Survey on UAV Cellular Communications: Practical Aspects, Standardization Advancements, Regulation, and Security Challenges," in IEEE Communications Surveys & Tutorials, vol. 21, no. 4, pp. 3417-3442, Fourthquarter 2019, doi: 10.1109/COMST.2019.2906228.
  10. Zhi, Y., Fu, Z., Sun, X. et al. Security and Privacy Issues of UAV: A Survey.Mobile Netw Appl 25, 95–101 (2020). https://doi.org/10.1007/s11036-018-1193-x
  11. Jalali, Mohammad S, Landman, Adam, Gordon, William J, Telemedicine, privacy, and information security in the age of COVID-19, Journal of the American Medical Informatics Association, 2020, 10.1093/jamia/ocaa310, V 28, N 3, P 671-672, 1527-974X
  12. M. J. Chang, J. K. Jung, M. W. Park and T. M. Chung, "Strategy to reinforce security in telemedicine services," 2015 17th International Conference on Advanced Communication Technology (ICACT), 2015, pp. 170-175, doi: 10.1109/ICACT.2015.7224778.
  13. Stanberry B. The legal and ethical aspects of telemedicine. 2: Data protection, security and European law. J Telemed Telecare. 1998;4(1):18-24. doi: 10.1258/1357633981931236. PMID: 9640706.
  14. Cuijpers, C. M. K. C., and Jessica Schroers. "eIDAS as guideline for the development of a pan European eID framework in FutureID." (2014).
  15. Morgner, Frank, Paul Bastian, and Marc Fischlin. "Securing transactions with the eIDAS protocols." IFIP International Conference on Information Security Theory and Practice. Springer, Cham, 2016.
  16. Kumar, J. Sathish, and Dhiren R. Patel. "A survey on internet of things: Security and privacy issues." International Journal of Computer Applications 90.11 (2014).
  17. Komninos, Nikos, Eleni Philippou, and Andreas Pitsillides. "Survey in smart grid and smart home security: Issues, challenges and countermeasures." IEEE Communications Surveys & Tutorials 16.4 (2014): 1933-1954.
  18. Manu Sporny (Digital Bazaar), Dave Longley (Digital Bazaar), Markus Sabadello (Danube Tech), Drummond Reed (Evernym), Orie Steele (Transmute), Christopher Allen (Blockchain Commons) “Decentralized Identifiers (DIDs)” (https://www.w3.org/TR/did-core/ )
  19. Hyperledger Foundation (https://www.hyperledger.org/ )
  20. Foteini Agrafioti, Francis M. Bui, Dimitrios Hatzinakos “Secure Telemedicine: Biometrics for Remote and Continuous Patient Verification”, Journal of Computer Networks and Communications / 2012, Article ID 924791
  21. Tatyana Buldakova, Darina Krivosheeva, “Data Protection During Remote Monitoring of Person’s State”, International Conference on Information Technologies (2019) p. 3-14
  22. Chiara Crico, Chiara Renzi, Norbert Graf, Alena Buyx, Haridimos Kondylakis, Lefteris Koumakis, Gabriella Pravettoni, “mHealth and telemedicine apps: in search of a common regulation”, online publication eCancerMedicalScience (2018);

Oprogramowanie:

  • Symulatory środowisk sieciowych (OMNET++, inne), środowiska wirtualizacyjne (OSM MANO, Kubernetes)

Zajęcia w cyklu "rok akademicki 2023/2024 - sem. letni" (w trakcie)

Okres: 2024-02-19 - 2024-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 15 godzin, 60 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: Sławomir Kukliński, Henryk Kułakowski
Prowadzący grup: Sławomir Kukliński, Henryk Kułakowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Ocena łączna
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2022/2023 - sem. letni" (zakończony)

Okres: 2023-02-20 - 2023-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 15 godzin, 50 miejsc więcej informacji
Wykład, 30 godzin, 50 miejsc więcej informacji
Koordynatorzy: Sławomir Kukliński, Henryk Kułakowski
Prowadzący grup: Sławomir Kukliński, Henryk Kułakowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Ocena łączna
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2021/2022 - sem. letni" (zakończony)

Okres: 2022-02-23 - 2022-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 15 godzin, 50 miejsc więcej informacji
Wykład, 30 godzin, 50 miejsc więcej informacji
Koordynatorzy: Sławomir Kukliński, Henryk Kułakowski
Prowadzący grup: Sławomir Kukliński, Henryk Kułakowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Ocena łączna
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.
pl. Politechniki 1, 00-661 Warszawa tel: (22) 234 7211 https://pw.edu.pl kontakt deklaracja dostępności USOSweb 7.0.0.0-7 (2024-03-18)