Politechnika Warszawska - Centralny System UwierzytelnianiaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo systemów i sieci

Informacje ogólne

Kod przedmiotu: 103B-INxxx-ISP-BSS Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo systemów i sieci
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Podstawy informatyki )-Informatyka-inż.-EITI
( Przedmioty podstawowe )-Informatyka w multimediach-mgr.-EITI
( Przedmioty podstawowe )-Inteligentne systemy-mgr.-EITI
( Przedmioty podstawowe )-Sztuczna inteligencja-mgr.-EITI
( Przedmioty techniczne )---EITI
Punkty ECTS i inne: 4.00
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

BSS

Numer wersji:

2

Skrócony opis:

Głównym celem przedmiotu jest uświadomienie słuchaczom, z jakimi zagrożeniami ma do czynienia dzisiejszy użytkownik Internetu, administrator systemów teleinformatycznych oraz programista. W ramach wykładu omawiane są podstawowe oraz aktualnie najpopularniejsze rodzaje ataków oraz różnorakie techniki i mechanizmy obrony. Omówieniu poddane są wykorzystywane przez nie podatności i błędy w oprogramowaniu oraz konfiguracji systemów informatycznych, a także elementy socjotechniki wykorzystywane do przechwytywania wrażliwych danych Prezentowane zagadnienia omawiane są na rzeczywistych przykładach złośliwego kodu, ataków czy błędów w programach lub konfiguracji oprogramowania oraz urządzeń sieciowych.


W ramach laboratorium, studenci zapoznają się z praktycznymi aspektami konfiguracji mechanizmów bezpieczeństwa. Dodatkowo dokładnie przeanalizują błędy dydaktycznych aplikacji, które mogą prowadzić do udanego przejęcia kontroli nad systemem.

Pełny opis:

Głównym celem przedmiotu jest uświadomienie słuchaczom, z jakimi zagrożeniami ma do czynienia dzisiejszy użytkownik Internetu, administrator systemów teleinformatycznych oraz programista. W ramach wykładu omawiane są podstawowe oraz aktualnie najpopularniejsze rodzaje ataków oraz różnorakie techniki i mechanizmy obrony. Omówieniu poddane są wykorzystywane przez nie podatności i błędy w oprogramowaniu oraz konfiguracji systemów informatycznych, a także elementy socjotechniki wykorzystywane do przechwytywania wrażliwych danych Prezentowane zagadnienia omawiane są na rzeczywistych przykładach złośliwego kodu, ataków czy błędów w programach lub konfiguracji oprogramowania oraz urządzeń sieciowych.
W ramach laboratorium, studenci zapoznają się z praktycznymi aspektami konfiguracji mechanizmów bezpieczeństwa. Dodatkowo dokładnie przeanalizują błędy dydaktycznych aplikacji, które mogą prowadzić do udanego przejęcia kontroli nad systemem.



Treść wykładu

  1. Wprowadzenie do usług ochrony informacji i elementów kryptografii (szyfry symetryczne i asymetryczne, funkcja skrótu). (6 godz.)
  2. Infrastruktura klucza publicznego. (2 godz.)
  3. Elementy bezpieczeństwa we współczesnych systemach operacyjnych. (2 godz.)
  4. Omówienie najpopularniejszych ataków sieciowych. (2 godz.)
  5. Błędy typu przepełnienie bufora (ang. buffer overflow), omówienie oraz mechanizmy. (2 godz.)
  6. Bezpieczeństwo serwisów WWW. (2 godz.)
  7. Omówienie mechanizmów bezpieczeństwa sieci komputerowych: zapory ogniowe, systemy IDS, systemy SIEM, mechanizmy obrony w warstwie drugiej modelu ISO/OSI. (2 godz.)
  8. Mechanizmy logowania i monitorowania - wykorzystanie w bezpieczeństwie. (2 godz.)
  9. Złośliwe oprogramowanie, sposób działania, ewolucja na przestrzeni ostatnich kilku lat. (5 godz.)
  10. Systemy HoneyPot. (2 godz.)
  11. Omówienie elementów socjotechniki w atakach. (1 godz.)
  12. Polityka bezpieczeństwa, szacowanie ryzyka. (2 godz.)



Zakres laboratorium

W ramach laboratoriów studenci praktycznie zapoznają się z omawianymi na wykładzie zagadnieniami podczas ich konfiguracji. Ocena wystawiana jest podstawie pokazu działania wskazanych przez prowadzącego skonfigurowanych funkcji lub na podstawie sprawozdania.

  1. Uruchomienie CA, wystawiania certyfikatów.
  2. Korzystanie z szyfrowanej poczty.
  3. Konfiguracja zapory ogniowej.
  4. Konfiguracja tunelu VPN - OpenSSL lub IPSec.
  5. Uruchomienie systemu IDS – Snort.
  6. Analiza błędów w serwisach WWW.
  7. Atak na aplikację podatną na przepełnienia bufora.
Literatura:

Witryny internetowe:

  • Internet Storm Center, Handler Diary, https://dshield.org/
  • Niebezpiecznik, https://niebezpiecznik.pl/
  • Zaufana Trzecia Strona, https://zaufanatrzeciastrona.pl/


Książki:

  • Ross Anderson, "Inżyniera zabezpieczeń", Wydawnictwo Naukowo-Techniczne, (2005).
  • Bruce Schneier, "Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C", J. Willey WNT, Warszawa, (2002).
  • Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, "Kryptografia stosowana", Wydawnictwo Naukowo-Techniczne, (2005).
Metody i kryteria oceniania:

Sprawdzanie założonych efektów kształcenia realizowane jest przez:

  • ocenę wiedzy i umiejętności związanych z realizacją zadań laboratoryjnych – ocenę sprawozdań z realizacji zadań;
  • ocenę wiedzy i umiejętności wykazanych na egzaminie pisemnym o charakterze problemowym.

Zajęcia w cyklu "rok akademicki 2020/2021 - sem. letni" (jeszcze nie rozpoczęty)

Okres: 2021-02-22 - 2021-09-30
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 14 godzin, 150 miejsc więcej informacji
Wykład, 30 godzin, 150 miejsc więcej informacji
Koordynatorzy: (brak danych)
Prowadzący grup: (brak danych)
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103200 - Instytut Informatyki

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.