Politechnika Warszawska - Centralny System UwierzytelnianiaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo systemów i oprogramowania

Informacje ogólne

Kod przedmiotu: 103A-CBxxx-ISP-BSO Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo systemów i oprogramowania
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Cyberbezpieczeństwo )-Cyberbezpieczeństwo-inż.-EITI
( Przedmioty techniczne )---EITI
Punkty ECTS i inne: 4.00
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

BSO

Numer wersji:

1

Skrócony opis:

Celem przedmiotu jest zaznajomienie studentów z podstawami bezpieczeństwa systemów i oprogramowania. Przedstawiona zostanie problematyka bezpieczeństwa sprzętowego i programowego, lokalne i sieciowe systemy wykrywania ataków, ochrona przed nimi, narzędzia analizy zabezpieczeń i monitoringu.


Istotnym elementem przedmiotu jest projekt, w ramach którego zespoły projektowe będą miały za zadanie przeanalizować wybrane zagadnienia związane z bezpieczeństwem systemów i oprogramowania, zaproponować rozwiązania i zweryfikować je w postaci praktycznej realizacji sprzętowej lub programowej.


Projekt realizowany będzie etapowo, każdy etap zaliczany będzie na podstawie raportu.

Pełny opis:

Celem przedmiotu jest zaznajomienie studentów z podstawami bezpieczeństwa systemów i oprogramowania. Przedstawiona zostanie problematyka bezpieczeństwa sprzętowego i programowego, lokalne i sieciowe systemy wykrywania ataków, ochrona przed nimi, narzędzia analizy zabezpieczeń i monitoringu.


Istotnym elementem przedmiotu jest projekt, w ramach którego zespoły projektowe będą miały za zadanie przeanalizować wybrane zagadnienia związane z bezpieczeństwem systemów i oprogramowania, zaproponować rozwiązania i zweryfikować je w postaci praktycznej realizacji sprzętowej lub programowej. Projekt realizowany będzie etapowo, każdy etap zaliczany będzie na podstawie raportu.



Treść wykładu

  1. Niskopoziomowe techniki przejmowania kontroli nad wykonaniem programu. (2 godz.)
    Ataki wykorzystujące przepełnienie bufora (buffer overflow) i metody obrony przed nimi. Wsparcie sprzętowo–programowe na poziomie kompilatora i systemu operacyjnego.
  2. Techniki zabezpieczania kodu. (2 godz.)
    Zaciemnianie kodu programu (obfuscation), ochrona przed debugowaniem, wirtualizacja kodu, Backdoory, Kleptografia, Sandboxing. Ogólny zarys metod łamania.
  3. Technologie obiektowe i komponentowe tworzenia oprogramowania. (2 godz.)
    Narzędzia programistyczne, współczesne środowiska programistyczne.
  4. Strategie rozwoju oprogramowania. (2 godz.)
    Modele cyklu życia, niezawodność oprogramowania, projektowanie oprogramowania godnego zaufania, miary jakości oprogramowania, narzędzia zarządzania jakości.
  5. Inteligentne zarządzania rozwojem oprogramowania. (2 godz.)
    Złożoność, błędy i poka–yoke w procesach rozwoju oprogramowania, Pomyłki jako przyczyny defektów oprogramowania, ocena ryzyka, analiza przyczyn i skutków błędów w dziedzinie oprogramowania.
  6. Bezpieczeństwo systemów telekomunikacyjnych - wprowadzenie do podstawowych pojęć i zagadnień. (2 godz.)
    Model komunikacji w ujęciu podstawowych mechanizmów podnoszących poziom zabezpieczeń. Pojęcia związane z bezpieczeństwem w telekomunikacji. Jak operatorzy dbają o zabezpieczenia transmisji – czy w ogóle o to dbają? Przykłady wykorzystania sprzętowych rozwiązań.
  7. Mechanizmy i protokoły bezpieczeństwa. (4 godz.)
    Omówienie aktualnych mechanizmów oraz protokołów. Architektura stosowanych rozwiązań. Wpływ zagrożeń na polityki bezpieczeństwa w sieciach intra i internet. Rozsądny balans zabezpieczeń. Kierunki rozwoju standaryzacji po uwzględnieniu doświadczeń użytkowników końcowych.
  8. Bezpieczeństwo w mediach bezprzewodowych. (2 godz.)
    Ataki na bezprzewodowe sieci publiczne oraz sieci prywatne. Podstawowe zagrożenia w ujęciu użytkownika końcowego. Rodzaje dostępnych mechanizmów sprzętowych. Podstawowe błędy konfiguracji węzłów bezprzewodowych.
  9. Bezpieczeństwo w relacji do modelu ISO/OSI. (2 godz.)
    • Bezpieczeństwo warstwy fizycznej: tendencje i nowe metody zabezpieczeń - zastosowanie zwielokrotnienia MIMO, wykorzystanie inteligentnych anten, wykorzystanie pseudolosowości w przetwarzaniu sygnałów i zarządzaniu kanałami komunikacyjnymi.
    • Techniki szerokopasmowe: modulacje cyfrowe, układy nadajników (modulatorów) i odbiorników (demodulatorów), funkcja autokorelacji oraz widmowa gęstość mocy dla sygnałów pseudolosowych PN; systemy szerokopasmowe typu BPSK; systemy szerokopasmowe FH.
    • Wielodostęp kodowy typu CDMA: model systemu komunikacyjnego, interferencje i zakłócenia sąsiedniokanałowe własne oraz celowe, kryteria wyboru sekwencji pseudolosowych PN.
  10. Mechanizmy zapobiegania podrabianiu modułów sprzętowych i zabezpieczanie rdzeni IP. (2 godz.)
    Zagrożeń związanych z podrabiania modułów sprzętowych. Rodzaje podrabiania modułów sprzętowych (remarked, overproduced, clonned, tempered, itp.). Metody wykrywania. Techniki zapobiegania.
  11. Funkcje fizycznie nieklonowalne PUF i generatory losowe TRNG. (2 godz.)
    Koncepcja funkcji fizycznie nieklonowalnych (Physically Unclonable Function). Zasady działania i wykorzystywane mechanizmy. Zastosowania. Generatory TRNG (True Random Number Generator). Zasady działania i wykorzystywane mechanizmy. Zastosowania.
  12. Ataki na moduły sprzętowe i zapobiegnie im. (2 godz.)
    Rodzaje ataków (inwazyjne, nieinwazyjne, półinwazyjne). Reverse Engineering. Ataki typu side-channel. Typy emisji side-channel. Sposoby wykorzystania informacji side-channel. Sposoby zabezpieczania przed atakami side-channel.
  13. Trojany sprzętowe. (2 godz.)
    Czym są sprzętowe trojany. Klasyfikacja sprzętowych trojanów i zagrożenia z nimi związane. Problem zaufania w procesie wytwarzania sprzętu (IC/IP Trust Problem). Sposoby detekcji i izolacji sprzętowych trojanów. Zapobieganie wprowadzeniu sprzętowych trojanów do układu.



Zakres projektu

W ramach projektu zespół 2-3 osobowy będzie miał za zadanie przeanalizować wybrane zagadnienie związane z bezpieczeństwem systemu lub oprogramowania, podać konkretne rozwiązanie w postaci procedur, oprogramowania lub zaleceń. Realizacja zadania będzie obejmowała 3 etapy: przeprowadzenie analizy literaturowej i opracowanie koncepcji rozwiązania, zaprojektowanie i realizację oraz weryfikację rozwiązania z analizą efektywności. Każdy etap zaliczany będzie na podstawie raportu. Istotne będzie prowadzenie dokumentacji projektu oraz przygotowanie prezentacji wyników projektu.


W drugiej grupie tematycznej projektów zespoły 2 osobowe będą badać odporność protokołów i mechanizmów komunikacyjnych w oparciu o ich analizę przy użyciu wybranego oprogramowania np. Nmap/Nessus/Wireshark/... Celem jest zapoznanie studentów z podstawami analizy komunikacji pakietowej oraz uświadomienie podstawowych zagrożeń wynikających z błędów projektowania protokołów.

Literatura:

Książki:

  1. A. J. White, B. Clark: Blue Team Field Manual; CreateSpace Independent Publishing Platform; ISBN 978-1541016361.
  2. B. Clark: Red Team Field Manual; CreateSpace Independent Publishing Platform; ISBN 978-1494295509.
  3. A. Harper et al.: Gray Hat Hacking: The Ethical Hacker's Handbook, 5th Ed.; McGraw-Hill Education; ISBN 978-1260108415.
  4. J. Luttgens, M. Pepe, K. Mandia: Incident Response & Computer Forensics, 3rd Ed.; McGraw-Hill Education; ISBN 978-0071798686.
  5. SP 800-61: Computer Security Incident Handling Guide; Rev.2; 2012; US NIST.
  6. C. Hadnagy: Social Engineering: The Art of Human Hacking; John Wiley & Sons; 1st edition, ISBN: 978-0470639535.
  7. Georgia Weidman: Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne (Penetration Testing: A Hands-On Introduction to Hacking), ISBN: 978-83-283-0352-2, 9788328303522.
  8. Steve Suehring: Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. IV, (Linux Firewalls: Enhancing Security with nftables and Beyond (4th Edition)), ISBN: 978-83-283-1297-5, 9788328312975.
  9. Peter Kim: Bezpieczeństwo systemów informatycznych (The Hacker Playbook: Practical Guide To Penetration Testing), ISBN: 978-83-283-0384-3, 9788328303843.
  10. Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse: Inżynieria odwrotna w praktyce. Narzędzia i techniki (Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation), ISBN: 978-83-283-0678-3, 9788328306783.
  11. William Stallings, Lawrie Brown: Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 (Computer Security: Principles and Practice (4th Edition), tom 1), ISBN: 978-83-283-4299-6, 9788328342996.


Oprogramowanie:

  1. Systemy operacyjne Windows, Linux – wersje klienckie i serwerowe.
  2. Oprogramowanie open source i komercyjne do realizacji zadań praktycznych w ramach zajęć projektowych:
    • narzędzia do badań odporności protokołów i mechanizmów komunikacyjnych,
    • narzędzia do emulacji systemów;
    • narzędzia do monitoringu systemów, sieci i użytkowników;
    • narzędzia do wykonywania aktywnych testów bezpieczeństwa systemów.

Zajęcia w cyklu "rok akademicki 2020/2021 - sem. letni" (jeszcze nie rozpoczęty)

Okres: 2021-02-22 - 2021-09-30
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Projekt, 15 godzin, 60 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: (brak danych)
Prowadzący grup: (brak danych)
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.