Politechnika Warszawska - Centralny System UwierzytelnianiaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo usług w sieciach

Informacje ogólne

Kod przedmiotu: 103A-TLTZT-ISP-BUS Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo usług w sieciach
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Przedmioty obieralne )-Systemy i sieci telekomunikacyjne-inż.-EITI
( Przedmioty obieralne )-Teleinformatyka i zarządzanie w telekomunikacji-inż.-EITI
( Przedmioty techniczne )---EITI
Punkty ECTS i inne: 5.00
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

BUS

Numer wersji:

1

Skrócony opis:

Celem przedmiotu jest przedstawienie podstaw kryptografii, usług bezpieczeństwa oraz ich zastosowań w praktyce. Obejmuje: zasady konstrukcji, opis działania i własności algorytmów i protokołów kryptograficznych, a także prezentację, tematycznie pogrupowanych, bezpiecznych usług realizowanych w sieciach.

Pełny opis:

Treść wykładu:

Celem przedmiotu jest zapoznanie studentów z podstawami kryptografii (algorytmy i protokoły kryptograficzne), przedstawienie sposobów realizacji usług bezpieczeństwa, głównie z wykorzystaniem kryptografii oraz nauczenie studentów poprawnego stosowania usług bezpieczeństwa w praktyce (protokoły komunikacyjne, webserwisy, itd.). Pierwsza część wykładu (zakończona pierwszym kolokwium) to wprowadzenie do kryptografii, obejmujące zasady konstrukcji, opis działania i własności najważniejszych klas algorytmów kryptograficznych (szyfry symetryczne i asymetryczne, podpisy elektroniczne i funkcje skrótu). Druga część wykładu obejmuje prezentację wybranych protokołów kryptograficznych i bezpiecznych usług realizowanych w sieciach. Poszczególne wykłady obejmują metody zabezpieczeń pogrupowane tematycznie ze względu na obszar ich praktycznych zastosowań. Ma to na celu umożliwienie przyszłemu projektantowi aplikacji dobór właściwych rozwiązań dających pełną ochronę usługi w wybranym zakresie. Ćwiczenia laboratoryjne i projekt mają na celu praktyczne zastosowanie wiedzy uzyskanej w czasie wykładu i weryfikację umiejętności z zakresu implementacji i analizy bezpiecznych usług w sieci.

Pierwsza część wykładu (w.1-6) stanowi podstawowy kurs kryptografii obejmujący algorytmy i protokoły kryptograficzne: zasady ich konstrukcji i opis działania, a także przykłady zastosowań do realizacji podstawowych usług bezpieczeństwa.

Druga część wykładu (w.7-15) to przykłady zastosowania metod kryptografii (i niektórych miękkich sposobów zabezpieczeń) do zapewnienia bezpieczeństwa usług realizowanych drogą internetową.

u>Tematy poszczególnych wykładów:

  1. Wstęp. Główne pojęcia z zakresu kryptografii. Algorytmy i protokoły kryptograficzne. Usługi bezpieczeństwa. Podstawowe zagrożenia.
  2. Poufność. Szyfry blokowe. DES i AES. Tryby pracy szyfrów zapewniające poufność. Szyfry strumieniowe.
  3. Integralność. Integralność danych. Kryptograficznie bezpieczne funkcje skrótu. Metody realizacji funkcji skrótu. SHA-1, SHA_2, SHA-3. Wykorzystanie szyfrów blokowych do realizacji funkcji skrótu.
  4. Autentyczność. Algorytmy asymetryczne. Podpisy cyfrowe. RSA, El-Gamal, DSA.
  5. Bezpieczna wymiana informacji. Protokoły uzgodnienia klucza. Grupowe uzgodnienie klucza. Kryptografia rozgłoszeniowa, zarządzanie kluczami.
  6. Inne usługi bezpieczeństwa. Dostępność, prywatność, anonimowość, niezaprzeczalność, itd.
  7. Bezpieczne aplikacje. Bezpieczne systemy operacyjne, wirtualizacja i sposoby izolacji aplikacji, bezpieczne oprogramowanie.
  8. Kolokwium I.
  9. Bezpieczna tożsamość. Protokoły uwierzytelnienia, uwierzytelnienie wieloczynnikowe, biometria, dowody z wiedzą zerową.
  10. Bezpieczny dom. Bezpieczeństwo IoT i bezprzewodowych sieci sensorowych, Bezpieczeństwo bluetooth, Beacon, NFS, RFID.
  11. Bezpieczne łącze. MACsec, IPsec, SSL/TLS, …
  12. Bezpieczny Internet. Bezpieczeństwo www, https, bezpieczeństwo XML, protokoły uwierzytelnienia sieciowego (Kerberos, Microsoft Passport, …), tunelowanie, VPN.
  13. Bezpieczne finanse. Bezpieczna bankowość elektroniczna, pieniądz elektroniczny, kryptowaluty, karty płatnicze, …
  14. Bezpieczna administracja. Bezpieczne aukcje i przetargi, wybory elektroniczne, administracja państwowa, współdzielenie zasobów, elektroniczna skrzynka podawcza, bezpieczna poczta elektroniczna.
  15. Bezpieczna rozmowa. Bezpieczeństwo GSM, LTE, WiMAX, Wi-Fi, VoIP.
  16. Bezpieczna przyszłość. Bezpieczeństwo w chmurze, bezpieczeństwo sieci 5G, bezpieczne łącza satelitarne. Przyszłe wyzwania.
  17. Kolokwium II.

Zakres projektu:

Projekt ma na celu zrealizowanie bezpiecznej usługi w sieci. Obejmuje pełen cykl związany z implementacją wybranej usługi: od projektu i systemu bezpieczeństwa zaproponowanego rozwiązania, poprzez specyfikację systemu i zaprogramowanie implementacji, do analizy poprawności i wydajności działania.

Zakres laboratorium:

Ćwiczenia laboratoryjne mają na celu przedstawienie studentom profesjonalnego oprogramowania służącego do realizacji algorytmów kryptograficznych, badania jakości algorytmów i protokołów kryptograficznych oraz oprogramowania służącego do zabezpieczania komunikacji w sieci Internet.

  1. Oprogramowanie biblioteczne realizujące algorytmy i protokoły kryptograficzne, przydatne do realizacji projektów studenckich: sposób wykorzystania i poprawność działania.
  2. Środowiska realizacji algorytmów kryptograficznych: testowanie jakości działania algorytmów i protokołów.
  3. Testowanie bezpieczeństwa protokołów kryptograficznych. Metody zapisu i analizy protokołów kryptograficznych.
  4. Bezpieczne łącza sieciowe, aplikacje webowe: implementacja systemów bezpieczeństwa w Internecie.
Literatura:

Literatura i oprogramowanie:

  1. Slajdy do wykładu.
  2. Instrukcje do ćwiczeń laboratoryjnych.
  3. Oprogramowanie laboratoryjne: biblioteki kryptograficzne w popularnych językach programowania, AVISPA, SPORE, SAGE, R, OpenSSL, OpenPGP, Stunnel.
  4. Książki:
    • Douglas Stinson, Kryptografia. W teorii i praktyce. WN-T, Warszawa 2005.
    • Bruce Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WN-T, Warszawa 2002.
    • Literatura dodatkowa do zagadnień szczegółowych przedstawiana studentom na każdym wykładzie.

Zajęcia w cyklu "rok akademicki 2019/2020 - sem. zimowy" (zakończony)

Okres: 2019-10-01 - 2020-02-21
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 30 miejsc więcej informacji
Projekt, 15 godzin, 30 miejsc więcej informacji
Wykład, 30 godzin, 30 miejsc więcej informacji
Koordynatorzy: Zbigniew Kotulski
Prowadzący grup: Zbigniew Kotulski
Lista studentów: (nie masz dostępu)
Zaliczenie: Ocena łączna
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2018/2019 - sem. zimowy" (zakończony)

Okres: 2018-10-01 - 2019-02-17
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 30 miejsc więcej informacji
Projekt, 15 godzin, 30 miejsc więcej informacji
Wykład, 30 godzin, 30 miejsc więcej informacji
Koordynatorzy: Zbigniew Kotulski
Prowadzący grup: Zbigniew Kotulski
Lista studentów: (nie masz dostępu)
Zaliczenie: Ocena łączna
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2017/2018 - sem. letni" (zakończony)

Okres: 2018-02-19 - 2018-09-30
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 30 miejsc więcej informacji
Projekt, 15 godzin, 30 miejsc więcej informacji
Wykład, 30 godzin, 30 miejsc więcej informacji
Koordynatorzy: Zbigniew Kotulski
Prowadzący grup: (brak danych)
Lista studentów: (nie masz dostępu)
Zaliczenie: Zaliczenie
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.