Politechnika Warszawska - Centralny System UwierzytelnianiaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo sieci teleinformatycznych

Informacje ogólne

Kod przedmiotu: 103A-TLTIC-MSP-BEST Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo sieci teleinformatycznych
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Przedmioty techniczne )---EITI
( Przedmioty zaawansowane )-Telekomunikacja-dr.-EITI
( Przedmioty zaawansowane obieralne )-Teleinformatyka i cyberbezpieczeństwo-mgr.-EITI
( Przedmioty zaawansowane techniczne )--mgr.-EITI
Punkty ECTS i inne: 5.00
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

BEST

Numer wersji:

1

Skrócony opis:

Przedmiot ma zapoznać uczestników z szeroko pojętą problematyką bezpieczeństwa sieci teleinformatycznych. Celem przedmiotu jest przedstawienie zagadnień związanych z zagrożeniami, podatnościami oraz metodami ochrony informacji w sieciach teleinformatcznych. Zaprezentowane zostaną podstawowe zagadanienia, usługi i mechanizmy związane z ochroną informacji. Omówione zostaną słabe punkty popularnych protokołów komunikacyjnych i usług. Przedstawiona zostanie również taksonomia ataków sieciowych oraz adekwatne zabezpieczenia począwszy od ochrony komputera osobistego, a kończąc na zarządzaniu bezpieczeństwem w środowisku sieci korporacyjnych. Głównym efektem kształcenia jest zwiększenie świadomości uczestników przedmiotu w zakresie bezpieczeństwa sieciowego oraz jego roli dla sieci teleinformatycznych, rozwoju technologicznego i społecznego. Uczestnik przedmiotu uzyska umiejętność rozpoznawania w środowisku sieciowym zagrożeń i luk bezpieczeństwa oraz będzie w stanie (...)

Pełny opis:

Przedmiot ma zapoznać uczestników z szeroko pojętą problematyką bezpieczeństwa sieci teleinformatycznych. Celem przedmiotu jest przedstawienie zagadnień związanych z zagrożeniami, podatnościami oraz metodami ochrony informacji w sieciach teleinformatcznych. Zaprezentowane zostaną podstawowe zagadanienia, usługi i mechanizmy związane z ochroną informacji. Omówione zostaną słabe punkty popularnych protokołów komunikacyjnych i usług. Przedstawiona zostanie również taksonomia ataków sieciowych oraz adekwatne zabezpieczenia począwszy od ochrony komputera osobistego, a kończąc na zarządzaniu bezpieczeństwem w środowisku sieci korporacyjnych.
Głównym efektem kształcenia jest zwiększenie świadomości uczestników przedmiotu w zakresie bezpieczeństwa sieciowego oraz jego roli dla sieci teleinformatycznych, rozwoju technologicznego i społecznego. Uczestnik przedmiotu uzyska umiejętność rozpoznawania w środowisku sieciowym zagrożeń i luk bezpieczeństwa oraz będzie w stanie zaprojektować i zrealizować adekwatną do potrzeb politykę bezpieczeństwa na bazie istniejących rozwiązań.

Treść wykładu

  1. Wprowadzenie do tematyki przedmiotu. (2h)
  2. Rodzaje zagrożeń, atakujących oraz klasyfikacje ataków sieciowych. (2h)
  3. Usługi, mechanizmy i polityka bezpieczeństwa (ISO 7498-2). (2h)
  4. Rodzaje złośliwego oprogramowania. (2h)
  5. Techniki ukrywania informacji i sposoby ich wykorzystania przez malware. (2h)
  6. Rodzaje i sposób działania ataków odmowy usługi (D)DoS. (2h)
  7. Sieci botnet oraz rola sieci TOR w cyberprzestępstwach. (2h)
  8. Rola socjotechniki w atakach sieciowych. (2h)
  9. Mechanizmy kryptografii sieciowej i ich rola w zabezpieczaniu sieci teleinformatycznych. (2h)
  10. Bezpieczeństwo Web aplikacji. (2h)
  11. Systemy zabezpieczeń: firewalle oraz systemy detekcji i prewencji włamań (IDS/IPS). (2h)
  12. Systemy typu honeypots i honeynets i ich rola w infrastrukturze zabezpieczeń. (2h)
  13. Bezpieczeństwo sieci bezprzewodowych. (2h)
  14. Kontrola dostępu w systemie Linux na przykładzie SELinux. (2h)
  15. Egzamin "zerowy".

Zakres laboratorium

Realizacja zadań laboratoryjnych: hybrydowa (stacjonarnie i zdalnie). Do każdego laboratorium dostępna jest instrukcja oraz do części z nich filmy instruktażowe.
Ćwiczenia stacjonarne odbywają się w tradycyjny sposób i wymagają fizycznej obecności studenta w laboratorium. Dla każdego ćwiczenia wykonywanego w sposób zdalny utworzona jest dedykowana infrastruktura w oparciu o maszyny wirtualne. W okresie, kiedy dane ćwiczenie jest aktywne (typowo to okres 2 tygodni) uczestnicy przedmiotu rezerwują w dogodnym dla siebie terminie wybrany przedział czasowy, w trakcie, którego należy zrealizować i udokumentować zawarte w instrukcji zadania.
Wszystkie zadania laboratoryjne wykonywane są samodzielnie (grupy jednoosobowe).

Tematyka laboratorium:

Laboratorium 1: Analiza ruchu sieciowego pod kątem incydentów bezpieczeństwa.


Laboratorium 2: Bezpieczeństwo usług sieciowych.


Laboratorium 3: Bezpieczeństwo sieci lokalnych.


Laboratorium 4: Bezpieczeństwo web aplikacji.


Laboratorium 5: Bezpieczeństwo sieci bezprzewodowych.



Każde ćwiczenie laboratoryjne jest oceniane w skali od 0 do 6 punktów. Łącznie za wszystkie zadania laboratoryjne można uzyskać od 0 do 30 punktów.

Zakres projektu

Celem projektu jest przybliżenie zagadnień i wyzwań związanych z bezpieczeństwem sieciowym. Ważnym rezultatem projektu jest uświadomienie uczestnikom przedmiotu jak (stosunkowo) łatwo jest zaprojektować i zrealizować prototyp złośliwego oprogramowania, a z drugiej strony jaką wiedzą, podejściem i umiejętnościami trzeba się wykazać, żeby takie zagrożenie wykryć.

Sposób realizacji projektu:

W ramach projektu studenci dzieleni są na dwie grupy i wewnątrz nich formują dwuosobowe zespoły. Pierwsza połowa uczestników przedmiotu to grupy projektujące odpowiedzialne za realizację prototypu złośliwego oprogramowania, natomiast druga połowa to grupy detekujące, których rolą jest jego wykrycie.
Forma projektu ma charakter konkursu tj. grupy projektujące rywalizują z grupami detekującymi. Celem grup projektujących jest realizacja niewykrywalnej komunikacji pomiędzy zainfekowaną maszyną, a serwerem zewnętrznym. Natomiast grupy detekujące mają za zadanie wykrycie i odgadnięcie użytego sposobu komunikacji dla jak największej liczby zespołów projektujących.
Grupy projektujące pracują przez pierwsze pół semestru i w rezultacie przekazują dane, na bazie których analizę rozpoczynają grupy detekujące (trwającą przez drugą połowę semestru).
Łącznie za projekt można uzyskać od 0 do 30 punktów.

Uwagi realizacyjne:

W ramach projektu studenci dzieleni są na dwie grupy i wewnątrz nich formują dwuosobowe zespoły. Grupy projektujące prototyp złośliwego oprogramowania pracują przez pierwsze pół semestru i w rezultacie przekazują dane, na bazie których analizę rozpoczynają grupy detekujące (trwającą przez drugą połowę semestru).

Przedmioty podobne

Kod przedmiotuNazwa przedmiotuDyskonto ECTS
103D-TLSST-MSP-OINSOchrona informacji w sieciach5

Literatura:


  • D. Denning, Wojna Informacyjna i bezpieczeństwo informacji, WNT 1999.

  • W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Helion 2012, Wydanie V.

  • Alfred J. Muniz, A. Lakhani, Kali Linux - Testy penetracyjne, Helion 2013.

  • J. Hutchens, Skanowanie sieci z Kali Linux - Receptury, Helion 2013.

  • Bruce Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy zródłowe w języku C, WNT, Warszawa, 2002.

  • Sebastian Zander, Grenville Armitage, Philip Branch, A Survey of Covert Channels and Countermeasures in Computer Network Protocols, IEEE Communications Surveys & Tutorials, 3rd Quarter 2007.

  • William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin, Firewalls and Internet Security - Repelling the Wily Hacker, Addison-Wesley, ISBN:0-201-63466-X, 2003.

  • E. Bou-Harb, M. Debbabi, C. Assi, Cyber Scanning: A Comprehensive Survey (dostępne tylko z poziomy sieci wydziałowej), IEEE Communications Surveys & Tutorials, pp. 1496 - 1519, Vol. 16, Iss. 3, 2014.

  • W. Mazurczyk, S. Wendzel, S. Zander, A. Houmansadr, K. Szczypiorski - Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures, IEEE Press Series on Information and Communication Networks Security, IEEE Press-Wiley, April 2016, ISBN-10: 1118861698.

Zajęcia w cyklu "rok akademicki 2019/2020 - sem. letni" (w trakcie)

Okres: 2020-02-22 - 2020-09-30
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 30 miejsc więcej informacji
Projekt, 15 godzin, 30 miejsc więcej informacji
Wykład, 30 godzin, 30 miejsc więcej informacji
Koordynatorzy: Sławomir Kukliński
Prowadzący grup: Sławomir Kukliński
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2018/2019 - sem. letni" (zakończony)

Okres: 2019-02-18 - 2019-09-30
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 30 miejsc więcej informacji
Projekt, 15 godzin, 30 miejsc więcej informacji
Wykład, 30 godzin, 30 miejsc więcej informacji
Koordynatorzy: Wojciech Mazurczyk
Prowadzący grup: Wojciech Mazurczyk
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2018/2019 - sem. zimowy" (zakończony)

Okres: 2018-10-01 - 2019-02-17
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 30 miejsc więcej informacji
Projekt, 15 godzin, 30 miejsc więcej informacji
Wykład, 30 godzin, 30 miejsc więcej informacji
Koordynatorzy: Wojciech Mazurczyk
Prowadzący grup: Wojciech Mazurczyk
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2017/2018 - sem. letni" (zakończony)

Okres: 2018-02-19 - 2018-09-30
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 30 miejsc więcej informacji
Projekt, 15 godzin, 30 miejsc więcej informacji
Wykład, 30 godzin, 30 miejsc więcej informacji
Koordynatorzy: Wojciech Mazurczyk
Prowadzący grup: Wojciech Mazurczyk
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2017/2018 - sem. zimowy" (zakończony)

Okres: 2017-10-01 - 2018-02-18
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 30 miejsc więcej informacji
Projekt, 15 godzin, 30 miejsc więcej informacji
Wykład, 30 godzin, 30 miejsc więcej informacji
Koordynatorzy: Wojciech Mazurczyk
Prowadzący grup: Wojciech Mazurczyk
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.