Bezpieczeństwo systemów komputerowych

Transkrypt

Bezpieczeństwo systemów komputerowych
Program nauczania 2009 (Informatyka Morska studia stacjonarne)
27.
Przedmiot:
Jednostka prowadząca kierunek
Semestr
VI
BezpieczeĔstwo systemów komputerowych
Akademia Morska w Szczecinie
Wydziaá Nawigacyjny
Kierunek
INFORMATYKA
SpecjalnoĞü
Informatyka morska
Tryb studiów
Stacjonarne
PLAN ZAJĉû PROGRAMOWYCH
Liczba godzin w tygodniu Liczba godzin w semestrze
Liczba tygodni
w semestrze
A
C
L
A
C
L
15
2E
2
30
30
ECTS
6
Osoba odpowiedzialna - prof. dr hab. inĪ. Jury Korostil
Przedmioty wprowadzające i inne wymagania
Aplikacje www, sieci komputerowe, systemy operacyjne.
ZaáoĪenia i cele przedmiotu
Po wykonaniu przewidzianych programem zajĊü student powinien:
Znaü o zagroĪenia systemów informatycznych w kontekĞcie poufnoĞci, integralnoĞci i dostĊpnoĞci informacji,
modele bezpieczeĔstwa i klasy bezpieczeĔstwa systemów informatycznych (TCSEC, ITSEC, EAL), problematykĊ
tworzenia polityki bezpieczeĔstwa systemu informatycznego, elementy kryptografii, zagadnienia dotyczące podpisu
elektronicznego i infrastruktury klucza publicznego, podstawowe modele uwierzytelniania, strategie kontroli
dostĊpu, problematykĊ bezpieczeĔstwa protokoáów komunikacyjnych i usáug aplikacyjnych.
Umieü o wykorzystaü wiedzĊ zdobytą na wykáadach.
PROGRAM ZAJĉû
SEMESTR VI
1.
2.
3.
BEZPIECZEēSTWO SYSTEMÓW
KOMPUTEROWYCH
AUDYTORYJNE
30 GODZ.
Podstawowe problemy bezpieczeĔstwa:
o przestĊpstwa komputerowe
o polityka bezpieczeĔstwa
o normy i zalecenia
o klasy bezpieczeĔstwa systemów komputerowych
o podstawowe Ğrodki ostroĪnoĞci i mechanizmy ochrony
o mechanizmy uwierzytelniania (m.in. uwierzytelnianie jednostronne, dwustronne, z zaufaną stroną
trzecią, single sign-on, one-time passwords)
o uwierzytelnianie biometryczne
o strategie autoryzacji i kontroli dostĊpu (m.in. uznaniowa i Ğcisáa kontrola dostĊpu, listy ACL)
o ograniczanie podsáuchu
o mechanizmy podnoszenia stopnia dostĊpnoĞci informacji (redundancja komponentów,
archiwizacja i kopie zapasowe)
Elementy kryptografii:
o szyfry symetryczne
o szyfry asymetryczne
o zarządzanie kluczami (PKI)
o funkcje skrótu i podpis cyfrowy
o uwierzytelnianie kryptograficzne
o narzĊdzia
o prawne aspekty wykorzystania kryptografii
BezpieczeĔstwo systemów operacyjnych:
o typowe naruszenia bezpieczeĔstwa
o problemy uwierzytelniania i kontroli dostĊpu wspóáczesnych systemów operacyjnych
o wirusy, konie trojaĔskie i in.
o zamaskowane kanaáy komunikacyjne
70 Obowiązuje od roku akademickiego 2010/2011
Program nauczania 2009 (Informatyka Morska studia stacjonarne)
4.
5.
6.
7.
8.
o ograniczone Ğrodowiska wykonania
o delegacja uprawnieĔ administracyjnych
BezpieczeĔstwo infrastruktury sieciowej:
o bezpieczeĔstwo podstawowych protokoáów i urządzeĔ sieciowych w poszczególnych warstwach
modelu OSI
o narzĊdzia podnoszące poziom bezpieczeĔstwa sieci
o tunele VPN i protokóá IPsec
o zapory sieciowe (firewall)
o bezpieczeĔstwo infrastruktury sieci bezprzewodowych i urządzeĔ mobilnych (WiFi, Bluetooth)
o bezpieczeĔstwo usáug VoIP
BezpieczeĔstwo aplikacji uĪytkowych i usáug:
o bezpieczne Ğrodowisko aplikacyjne
o problemy ochrony popularnych usáug aplikacyjnych (WWW, poczta elektroniczna, komunikatory
internetowe)
o ochrona na poziomie warstwy sesji (protokóá SSL/TLS)
o zagroĪenia technologii aplikacji internetowych
o bezpieczne protokoáy aplikacyjne (X.400, PEM, PGP)
Bezpieczne programowanie:
o krytyczne báĊdy programistyczne (np. przepeánienie bufora)
o ochrona przed báĊdami
o bezpieczna kompilacja
o bezpieczne biblioteki
o sztuka tworzenia bezpiecznego kodu
ĝrodowiska o podwyĪszonym bezpieczeĔstwie:
o interfejs usáug bezpieczeĔstwa
o kerberos
o GSSAPI
o SASL
o PAM
o bazy danych o podwyĪszonym bezpieczeĔstwie
Zarządzanie bezpieczeĔstwem:
o monitorowanie zabezpieczeĔ, przynĊty i puáapki, kamuflaĪ, detekcja intruzów (IDS/IPS)
o narzĊdzia analizy zabezpieczeĔ (dzienniki zdarzeĔ, gromadzenie statystyk, rejestry lokalne i
centralne)
o procedury reagowania, dokumentowanie incydentów
o aktualizacja systemów operacyjnych i aplikacji
SEMESTR VI
1.
BEZPIECZEēSTWO SYSTEMÓW
KOMPUTEROWYCH
LABORATORYJNE
30 GODZ.
ûwiczenia laboratoryjne obejmują zagadnienia z zakresu tematyki realizowanej na zajĊciach
audytoryjnych.
Metody dydaktyczne
Wykáad w formie prezentacji multimedialnej z komentarzem, wspomagany innymi Ğrodkami audiowizualnymi.
ZajĊcia w laboratorium informatycznym z wykorzystaniem oprogramowania specjalistycznego.
Forma i warunki zaliczenia przedmiotu
Audytorium - obowiązkowe uczestnictwo w zajĊciach dydaktycznych. Zdanie egzaminu pisemnego.
Laboratorium - obowiązkowe uczestnictwo w zajĊciach dydaktycznych. Zaliczenie poszczególnych bloków
tematycznych.
Literatura podstawowa
1. Cheswick W.R., Firewalle i bezpieczeĔstwo w sieci, Helion 2003.
2. Ferguson N., Schneier B., Kryptografia w praktyce., Helion 2004.
3. Stokáosa J., Bliski T., Pankowski T., BezpieczeĔstwo danych w systemach informatycznych, PWN 2001.
4. http://wazniak.mimuw.edu.pl
5. Szeliga M.,BezpieczeĔstwo w sieciach Windows. 2003.
Obowiązuje od roku akademickiego 2010/2011
71
Program nauczania 2009 (Informatyka Morska studia stacjonarne)
6.
7.
Schetina E., Green K., Carlson J.,BezpieczeĔstwo w sieci. 2002.
Matulewski J., Ratkowski J.,Firewall. Szybki start. 2005.
Literatura uzupeániająca
1. Garfinkel S., Spafford G., BezpieczeĔstwo w Unixie i Internecie, Wyd. RM 1997.
2. Stallings W., Network Security Essentials, Prentice Hall 2003.
3. Serafin M., Sieci VPN. Zdalna praca i bezpieczeĔstwo danych. 2008.
4. Karbowski M., Podstawy kryptografii. Wydanie II. 2007.
5. Polaczek T., Audyt bezpieczeĔstwa informacji w praktyce. 2006.
6. Barnett R. C., Apache. Zabezpieczenia aplikacji i serwerów WWW. 2007.
7. Hook D., Kryptografia w Javie. Od podstaw. 2006.
8. Lockhart A.,125 sposobów na bezpieczeĔstwo sieci. Wydanie II. 2007.
9. Kurose SJ. F., Keith W. Rieci komputerowe. Od ogóáu do szczegóáu z internetem w tle. Wydanie III. 2006.
72 Obowiązuje od roku akademickiego 2010/2011