Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie - Centralny System UwierzytelnianiaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo systemów komputerowych

Informacje ogólne

Kod przedmiotu: WM-I-BSK Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo systemów komputerowych
Jednostka: Wydział Matematyczno-Przyrodniczy. Szkoła Nauk Ścisłych
Grupy:
Punkty ECTS i inne: 6.00
Język prowadzenia: polski
Poziom przedmiotu:

średnio-zaawansowany

Symbol/Symbole kierunkowe efektów uczenia się:

I1_W08 P6S_WG

I1_W01 P6S_WG

I1_W12 P6S_WG

I1_U14 P6S_UW

I1_U18 P6S_UW

I1_K02 P6S_KK

I1 K08 P6S KR


Skrócony opis:

Poziom przedmiotu:

II-III-IV rok Informatyka, Informatyka i Ekonometria

Cele przedmiotu: Przedstawienie podstawowych pojęć, algorytmów, modeli i mechanizmów bezpieczeństwa systemów komputerowych. Omówienie zagrożeń w tych systemach i metod zapobiegania zagrożeniom. Zrozumienie i praktyczne opanowanie technik budowy, ochrony i audytu bezpieczeństwa systemów komputerowych. Zapoznanie się z podstawami i metodologią zarządzania bezpieczeństwem w systemach i sieciach komputerowych oraz z rozwiązaniami zastosowanymi we współczesnych bezpiecznych systemach komputerowych, w tym także telekomunikacyjnych. Nabycie praktycznych umiejętności konfigurowania elementów bezpieczeństwa systemów operacyjnych, analizy i oceny poziomu bezpieczeństwa systemu, aplikacji i sieci lokalnych.

Wymagania wstępne:

Podstawowy kurs algebry, wstęp do informatyki, podstawy algorytmów, podstawy programowania, elementy struktury i funkcjonowania współczesnych systemów operacyjnych.

Pełny opis:

Treści merytoryczne:

1. Podstawy

Wprowadzenie do zagadnień bezpieczeństwa systemów teleinformatycznych. Pojęcia ochrony zasobów i ochrony danych, przegląd rodzajów zagrożeń, ataki w realnym świecie, taksonomia ataków na systemy komputerowe. Klauzule bezpieczeństwa, polityka bezpieczeństwa. Identyfikacja i uwierzytelnienie osób i usług. Kontrola dostępu w systemach teleinformatycznych. Ochrona wielopoziomowa, omówienie metod formalnych i modeli ochrony. Model Bell'a LaPaduli ochrony poufności, modele ochrony integralności systemów. Model Clark'a-Wilsona integralności transakcji finansowych. Ataki na systemy: wirusy, odmowy świadczenia usługi (DOS attack) itp. Wprowadzenie do kryptografii, usługi kryptograficzne jako narzędzia budowy bezpieczeństwa systemu. Umiejętność korzystania z pakietu OPENSSL, szyfrowania plików, obliczania haszy plików. Bezpieczeństwo poczty elektronicznej. Integralność systemu operacyjnego. Modele bezpiecznego jądra systemu.

2.Kryptologia

Podstawy, wybrane algorytmy i protokoły.

3. Mechanizmy bezpieczeństwa systemów operacyjnych

Struktury, funkcjonowanie i mechanizmy bezpieczeństwa systemu UNIX. Struktura plików, procesy, metody kontroli dostępu do zasobów. Tworzenie i usuwanie kont użytkowników. Ochrona systemu Windows (NT, XT, Vista, ...). Uwierzytelnianie aplikacji. Ataki na systemy operacyjne, historia i stan współczesny. Praktyczna demonstracja ataku na biblioteki DLL systemu Windows XP. Audyt systemu, metody monitorowania i oceny bezpieczeństwa. Praktyczna umiejętność kontroli logów systemowych w UBUNTU.

4. Systemy rozproszone

Bezpieczeństwo sieci lokalnych i sieci rozległych. Podstawy bezpieczeństwa internetu i sieci WWW. Przykładowe ataki: "Morris worm", hackerzy, wirusy, ataki sieciowe DOS. Rola systemu DNS w ochronie integralności internetu. ICAAN, IANA i krajowe autorytety DNS. Praktyczna umiejętność korzystania z narzędzi sieciowych do śledzenia i weryfikacji adresów IP, do znajdywania serwerów DNS. Bezpieczne transakcje elektroniczne,

Infrastruktura podpisu elektronicznego, urzędy certyfikatów, protokoły i aplikacje. Umiejętność tworzenia (pod systemem UBUNTU) infrastruktury podpisu elektronicznego, Bezpieczeństwo sieci WiFi. Praktyczne demonstracje ataku na źle zabezpieczone sieci lokalne.

"Bezpieczne" transakcyjne sieci rozległe: SWIFT, VISA, oraz techniki bezpieczeństwa w sieciach telefonii GSM i UMTS.

Bezpieczeństwo usług teleinformatycznych - handel elektroniczny, obliczenia rozproszone w chmurze itp.

5. Bezpieczeństwo baz danych

6. Polityczne, ekonomiczne i społeczne aspekty bezpieczeństwa systemów komputerowych.

Literatura:

1. Materiały - prezentacje wykładów.

2. Ross Anderson, "Inżynieria Zabezpieczeń", WNT 2005, lub wydanie angielskojęzyczne na stronie www autora.

3. A. Tannenbaum, "Systemy Opearacyjne", Helion 2010.

4. D. Gollman, "Computer Security", John Wiley & Sons 2006

5. D.R. Stinson, "Kryptografia w teorii i w praktyce", WNT 2004 (lub 3 wydanie wersji angielskojezycznej)

6. E. Amoroso, "Fundamentals of Computer Security Technology", Prentice Hall.

7. E. Amoroso, "Wykrywanie intruzów", Wydawnictwo RM.

8. E. Yourdon, "Wojna na bity", WNT 2004

9. Podręcznik systemu operacyjnego UNIX (Linux)

10. Podręcznik TCP/IP (R. Stevens lub D.E. Comer)

11. J.-P. Aumasson, Nowoczesna Kryptografia, PWN, Warszawa, 2018.

11. Aktualne serwisy sieciowe poświęcone bezpieczeństwu systemów komputerowych:

http://www.cert.org.pl

http://www.theregister.co.uk/security

http://www.schneier.com/crypto-gram.html

http://www.insecure.org

http://www.icsa.net

Efekty kształcenia i opis ECTS:

Student zna problemy bezpieczeństwa systemów komputerowych oraz podstawowe mechanizmy zabezpieczające.

Zrozumiał i opanował definicje i opisy podstawowych pojęć, zrozumiał zasady działania i opanował umiejętność implementacji i użycia wybranych algorytmów. Zna, identyfikuje, potrafi krytycznie ocenić modele i mechanizmy bezpieczeństwa systemów komputerowych.

Umie przedstawić i analizować rodzaje zagrożeń w systemach informatycznych, opanował techniki wyboru i umiejętność zastosowania metod zapobiegania zagrożeniom. Efektem zajęć jest

zrozumienie i praktyczne opanowanie technik bezpieczeństwa systemów komputerowych, w szczególności oceny zagrożeń, .propozycje metod zapobiegania, wykrywania i analizowania tych zagrożeń, oraz identyfikacja współczesnych bezpiecznych systemów komputerowych, ich ocena, wybór i ustalenie kryteriów wymaganych w przykładowych zastosowaniach. Student opanował

umiejętność i posiadł kompetencje do problemowej oceny i administrowania bezpieczeństwem w systemach informatycznych. Zdobył zdolność do analizy, tworzenia i wdrażania polityki bezpieczeństwa i kompetencje do zaproponowania właściwych rozwiązań technicznych, systemowych i organizacyjnych.

Potrafi stosować podstawowe mechanizmy zabezpieczające oraz tworzyć zaufane oprogramowanie.

Opis ECTS:

Absolwent:

zna i rozumie pojęcie i prawa zarządzania informacją, w tym dotyczącą systemów baz danych, modelowania danych, składowania i wyszukiwania informacji

zna i rozumie: pojęcia i twierdzenia matematyki obejmujące podstawy analizy matematycznej, algebry, matematyki dyskretnej, metod probabilistycznych i statystyki,

zna i rozumie prawne i społeczne uwarunkowania informatyki,

potrafi pozyskiwać informacje z literatury, baz wiedzy, Internetu oraz innych źródeł, integrować je, interpretować oraz wyciągać wnioski i formułować opinie,

potrafi stosować w wybranej dziedzinie narzędzia i metody informatyczne,

jest gotów do formułowania pytań służących pogłębieniu zrozumienia danego tematu lub odnalezieniu brakujących elementów rozumowania,

jest gotów do myślenia i działania w sposób przedsiębiorczy

Zajęcia w cyklu "Semestr letni 2019/20" (zakończony)

Okres: 2020-02-01 - 2020-09-20
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 30 godzin więcej informacji
Wykład, 30 godzin więcej informacji
Koordynatorzy: Aleksander Wittlin
Prowadzący grup: Przemysław Iwanowski, Aleksander Wittlin
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzaminacyjny
E-Learning:

E-Learning (pełny kurs) z podziałem na grupy

Typ przedmiotu:

obowiązkowy

Grupa przedmiotów ogólnouczenianych:

nie dotyczy

Zajęcia w cyklu "Semestr zimowy 2020/21" (zakończony)

Okres: 2020-10-01 - 2021-01-31
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 30 godzin więcej informacji
Wykład, 30 godzin więcej informacji
Koordynatorzy: Aleksander Wittlin
Prowadzący grup: Przemysław Iwanowski, Aleksander Wittlin
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzaminacyjny
E-Learning:

E-Learning (pełny kurs) z podziałem na grupy

Typ przedmiotu:

obowiązkowy

Grupa przedmiotów ogólnouczenianych:

nie dotyczy

Skrócony opis:

Przedstawienie podstawowych pojęć, algorytmów, modeli i mechanizmów bezpieczeństwa systemów komputerowych. Omówienie zagrożeń w tych systemach i metod zapobiegania zagrożeniom. Zrozumienie i praktyczne opanowanie technik budowy, ochrony i audytu bezpieczeństwa systemów komputerowych. Zapoznanie się z podstawami i metodologią zarządzania bezpieczeństwem w systemach i sieciach komputerowych oraz z rozwiązaniami zastosowanymi we współczesnych bezpiecznych systemach komputerowych, w tym także telekomunikacyjnych. Nabycie praktycznych umiejętności konfigurowania elementów bezpieczeństwa systemów operacyjnych, analizy i oceny poziomu bezpieczeństwa systemu, aplikacji i sieci lokalnych.

Pełny opis:

Treści merytoryczne:

1. Podstawy

Wprowadzenie do zagadnień bezpieczeństwa systemów teleinformatycznych. Pojęcia ochrony zasobów i ochrony danych, przegląd rodzajów zagrożeń, ataki w realnym świecie, taksonomia ataków na systemy komputerowe. Klauzule bezpieczeństwa, polityka bezpieczeństwa. Identyfikacja i uwierzytelnienie osób i usług. Kontrola dostępu w systemach teleinformatycznych. Ochrona wielopoziomowa, omówienie metod formalnych i modeli ochrony. Model Bell'a LaPaduli ochrony poufności, modele ochrony integralności systemów. Model Clark'a-Wilsona integralności transakcji finansowych. Ataki na systemy: wirusy, odmowy świadczenia usługi (DOS attack) itp. Wprowadzenie do kryptografii, usługi kryptograficzne jako narzędzia budowy bezpieczeństwa systemu. Umiejętność korzystania z pakietu OPENSSL, szyfrowania plików, obliczania haszy plików. Bezpieczeństwo poczty elektronicznej. Integralność systemu operacyjnego. Modele bezpiecznego jądra systemu.

2. Mechanizmy bezpieczeństwa systemów operacyjnych

Struktury, funkcjonowanie i mechanizmy bezpieczeństwa systemu UNIX. Struktura plików, procesy, metody kontroli dostępu do zasobów. Tworzenie i usuwanie kont użytkowników. Ochrona systemu Windows (NT, XT, Vista, ...). Uwierzytelnianie aplikacji. Ataki na systemy operacyjne, historia i stan współczesny. Praktyczna demonstracja ataku na biblioteki DLL systemu Windows XP. Audyt systemu, metody monitorowania i oceny bezpieczeństwa. Praktyczna umiejętność kontroli logów systemowych w UBUNTU.

3. Systemy rozproszone

Bezpieczeństwo sieci lokalnych i sieci rozległych. Podstawy bezpieczeństwa internetu i sieci WWW. Przykładowe ataki: "Morris worm", hackerzy, wirusy, ataki sieciowe DOS. Rola systemu DNS w ochronie integralności internetu. ICAAN, IANA i krajowe autorytety DNS. Praktyczna umiejętność korzystania z narzędzi sieciowych do śledzenia i weryfikacji adresów IP, do znajdywania serwerów DNS. Bezpieczne transakcje elektroniczne,

Infrastruktura podpisu elektronicznego, urzędy certyfikatów, protokoły i aplikacje. Umiejętność tworzenia (pod systemem UBUNTU) infrastruktury podpisu elektronicznego, Bezpieczeństwo sieci WiFi. Praktyczne demonstracje ataku na źle zabezpieczone sieci lokalne.

"Bezpieczne" transakcyjne sieci rozległe: SWIFT, VISA, oraz techniki bezpieczeństwa w sieciach telefonii GSM i UMTS.

Bezpieczeństwo usług teleinformatycznych - handel elektroniczny, obliczenia rozproszone w chmurze itp.

4. Bezpieczeństwo baz danych

5. Polityczne, ekonomiczne i społeczne aspekty bezpieczeństwa systemów komputerowych.

Literatura:

1. Materiały - prezentacje wykładów.

2. Ross Anderson, "Inżynieria Zabezpieczeń", WNT 2005, lub wydanie angielskojęzyczne na stronie www autora.

3. A. Tannenbaum, "Systemy Opearacyjne", Helion 2010.

4. D. Gollman, "Computer Security", John Wiley & Sons 2006

5. D.R. Stinson, "Kryptografia w teorii i w praktyce", WNT 2004 (lub 3 wydanie wersji angielskojezycznej)

6. E. Amoroso, "Fundamentals of Computer Security Technology", Prentice Hall.

7. E. Amoroso, "Wykrywanie intruzów", Wydawnictwo RM.

8. E. Yourdon, "Wojna na bity", WNT 2004

9. Podręcznik systemu operacyjnego UNIX (Linux)

10. Podręcznik TCP/IP (R. Stevens lub D.E. Comer)

11. J.-P. Aumasson, Nowoczesna Kryptografia, PWN, Warszawa, 2018.

11. Aktualne serwisy sieciowe poświęcone bezpieczeństwu systemów komputerowych:

http://www.cert.org.pl

http://www.theregister.co.uk/security

http://www.schneier.com/crypto-gram.html

http://www.insecure.org

http://www.icsa.net

Wymagania wstępne:

Podstawowy kurs algebry, wprowadzenie do informatyki, podstawy algorytmów, podstawy programowania, elementy budowy i funkcjonowania współczesnych systemów operacyjnych.

Wykład zdalny na platformie Microsoft Teams:

https://teams.microsoft.com/l/channel/19%3a0b169c52cbcd4af2abfdd01a99cf3231%40thread.tacv2/Og%25C3%25B3lny?groupId=e544aa7d-75af-4c4e-b46e-1d7be2f5cbd2&tenantId=12578430-c51b-4816-8163-c7281035b9b3

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie.