Bezpieczeństwo systemów komputerowych
Transkrypt
Bezpieczeństwo systemów komputerowych
Program nauczania 2009 (Informatyka Morska studia stacjonarne) 27. Przedmiot: Jednostka prowadząca kierunek Semestr VI BezpieczeĔstwo systemów komputerowych Akademia Morska w Szczecinie Wydziaá Nawigacyjny Kierunek INFORMATYKA SpecjalnoĞü Informatyka morska Tryb studiów Stacjonarne PLAN ZAJĉû PROGRAMOWYCH Liczba godzin w tygodniu Liczba godzin w semestrze Liczba tygodni w semestrze A C L A C L 15 2E 2 30 30 ECTS 6 Osoba odpowiedzialna - prof. dr hab. inĪ. Jury Korostil Przedmioty wprowadzające i inne wymagania Aplikacje www, sieci komputerowe, systemy operacyjne. ZaáoĪenia i cele przedmiotu Po wykonaniu przewidzianych programem zajĊü student powinien: Znaü o zagroĪenia systemów informatycznych w kontekĞcie poufnoĞci, integralnoĞci i dostĊpnoĞci informacji, modele bezpieczeĔstwa i klasy bezpieczeĔstwa systemów informatycznych (TCSEC, ITSEC, EAL), problematykĊ tworzenia polityki bezpieczeĔstwa systemu informatycznego, elementy kryptografii, zagadnienia dotyczące podpisu elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli dostĊpu, problematykĊ bezpieczeĔstwa protokoáów komunikacyjnych i usáug aplikacyjnych. Umieü o wykorzystaü wiedzĊ zdobytą na wykáadach. PROGRAM ZAJĉû SEMESTR VI 1. 2. 3. BEZPIECZEēSTWO SYSTEMÓW KOMPUTEROWYCH AUDYTORYJNE 30 GODZ. Podstawowe problemy bezpieczeĔstwa: o przestĊpstwa komputerowe o polityka bezpieczeĔstwa o normy i zalecenia o klasy bezpieczeĔstwa systemów komputerowych o podstawowe Ğrodki ostroĪnoĞci i mechanizmy ochrony o mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną trzecią, single sign-on, one-time passwords) o uwierzytelnianie biometryczne o strategie autoryzacji i kontroli dostĊpu (m.in. uznaniowa i Ğcisáa kontrola dostĊpu, listy ACL) o ograniczanie podsáuchu o mechanizmy podnoszenia stopnia dostĊpnoĞci informacji (redundancja komponentów, archiwizacja i kopie zapasowe) Elementy kryptografii: o szyfry symetryczne o szyfry asymetryczne o zarządzanie kluczami (PKI) o funkcje skrótu i podpis cyfrowy o uwierzytelnianie kryptograficzne o narzĊdzia o prawne aspekty wykorzystania kryptografii BezpieczeĔstwo systemów operacyjnych: o typowe naruszenia bezpieczeĔstwa o problemy uwierzytelniania i kontroli dostĊpu wspóáczesnych systemów operacyjnych o wirusy, konie trojaĔskie i in. o zamaskowane kanaáy komunikacyjne 70 Obowiązuje od roku akademickiego 2010/2011 Program nauczania 2009 (Informatyka Morska studia stacjonarne) 4. 5. 6. 7. 8. o ograniczone Ğrodowiska wykonania o delegacja uprawnieĔ administracyjnych BezpieczeĔstwo infrastruktury sieciowej: o bezpieczeĔstwo podstawowych protokoáów i urządzeĔ sieciowych w poszczególnych warstwach modelu OSI o narzĊdzia podnoszące poziom bezpieczeĔstwa sieci o tunele VPN i protokóá IPsec o zapory sieciowe (firewall) o bezpieczeĔstwo infrastruktury sieci bezprzewodowych i urządzeĔ mobilnych (WiFi, Bluetooth) o bezpieczeĔstwo usáug VoIP BezpieczeĔstwo aplikacji uĪytkowych i usáug: o bezpieczne Ğrodowisko aplikacyjne o problemy ochrony popularnych usáug aplikacyjnych (WWW, poczta elektroniczna, komunikatory internetowe) o ochrona na poziomie warstwy sesji (protokóá SSL/TLS) o zagroĪenia technologii aplikacji internetowych o bezpieczne protokoáy aplikacyjne (X.400, PEM, PGP) Bezpieczne programowanie: o krytyczne báĊdy programistyczne (np. przepeánienie bufora) o ochrona przed báĊdami o bezpieczna kompilacja o bezpieczne biblioteki o sztuka tworzenia bezpiecznego kodu ĝrodowiska o podwyĪszonym bezpieczeĔstwie: o interfejs usáug bezpieczeĔstwa o kerberos o GSSAPI o SASL o PAM o bazy danych o podwyĪszonym bezpieczeĔstwie Zarządzanie bezpieczeĔstwem: o monitorowanie zabezpieczeĔ, przynĊty i puáapki, kamuflaĪ, detekcja intruzów (IDS/IPS) o narzĊdzia analizy zabezpieczeĔ (dzienniki zdarzeĔ, gromadzenie statystyk, rejestry lokalne i centralne) o procedury reagowania, dokumentowanie incydentów o aktualizacja systemów operacyjnych i aplikacji SEMESTR VI 1. BEZPIECZEēSTWO SYSTEMÓW KOMPUTEROWYCH LABORATORYJNE 30 GODZ. ûwiczenia laboratoryjne obejmują zagadnienia z zakresu tematyki realizowanej na zajĊciach audytoryjnych. Metody dydaktyczne Wykáad w formie prezentacji multimedialnej z komentarzem, wspomagany innymi Ğrodkami audiowizualnymi. ZajĊcia w laboratorium informatycznym z wykorzystaniem oprogramowania specjalistycznego. Forma i warunki zaliczenia przedmiotu Audytorium - obowiązkowe uczestnictwo w zajĊciach dydaktycznych. Zdanie egzaminu pisemnego. Laboratorium - obowiązkowe uczestnictwo w zajĊciach dydaktycznych. Zaliczenie poszczególnych bloków tematycznych. Literatura podstawowa 1. Cheswick W.R., Firewalle i bezpieczeĔstwo w sieci, Helion 2003. 2. Ferguson N., Schneier B., Kryptografia w praktyce., Helion 2004. 3. Stokáosa J., Bliski T., Pankowski T., BezpieczeĔstwo danych w systemach informatycznych, PWN 2001. 4. http://wazniak.mimuw.edu.pl 5. Szeliga M.,BezpieczeĔstwo w sieciach Windows. 2003. Obowiązuje od roku akademickiego 2010/2011 71 Program nauczania 2009 (Informatyka Morska studia stacjonarne) 6. 7. Schetina E., Green K., Carlson J.,BezpieczeĔstwo w sieci. 2002. Matulewski J., Ratkowski J.,Firewall. Szybki start. 2005. Literatura uzupeániająca 1. Garfinkel S., Spafford G., BezpieczeĔstwo w Unixie i Internecie, Wyd. RM 1997. 2. Stallings W., Network Security Essentials, Prentice Hall 2003. 3. Serafin M., Sieci VPN. Zdalna praca i bezpieczeĔstwo danych. 2008. 4. Karbowski M., Podstawy kryptografii. Wydanie II. 2007. 5. Polaczek T., Audyt bezpieczeĔstwa informacji w praktyce. 2006. 6. Barnett R. C., Apache. Zabezpieczenia aplikacji i serwerów WWW. 2007. 7. Hook D., Kryptografia w Javie. Od podstaw. 2006. 8. Lockhart A.,125 sposobów na bezpieczeĔstwo sieci. Wydanie II. 2007. 9. Kurose SJ. F., Keith W. Rieci komputerowe. Od ogóáu do szczegóáu z internetem w tle. Wydanie III. 2006. 72 Obowiązuje od roku akademickiego 2010/2011