[WikiDyd] [TitleIndex] [WordIndex

Bezpieczeństwo systemów informatycznych

Prowadzący: dr inż. Bartosz Sawicki

Sylabus: Przedmiot jest przeznaczony dla studentów elektrotechniki zainteresowanych tematyką ochrony danych w systemach informatycznych. Składa się on z 15h wykładu i 15h laboratorium. Program ułożony jest w ten sposób, aby pokazać teoretyczne podstawy algorytmów oraz praktykę do zabezpieczeń dzisiejszych systemów informatycznych.

Treść przedmiotu

Przedmiot składa się z wykładu przeplatanego realizacją ćwiczeń. Najczęściej na pierwszej godzinie zajęć będę przedstawiał teorię, a druga godzina będzie poświęcona na wykonywanie prostych zadań jej dotyczących.

  1. Wprowadzenie do kryptologii. Kryptografia i kryptoanaliza historyczna. Ćwiczenia w programie CrypTool.

  2. Współczesna kryptografia. Problemy prawne. Zasady Kerkhoffa. Teoria Shanona. Szyfrowanie XOR, OTP.
  3. Szyfry blokowe DES, AES, IDEA. Tryby pracy szyfrów blokowych: ECB, CBC, CFB. Szyfry strumieniowe: RC4.
  4. Idea szyfrowania asymetrycznego. Szyfry asymetryczne: RSA, ElGamal, ECC. Ćwiczenia w programie CrypTool.

  5. Funkcje skrótu i ich zastosowania. Algorytm MD5, SHA. Ataki na funkcje skrótu. Ćwiczenia w programie CrypTool.

  6. Konfiguracja bezpiecznych serwisów sieciowych (Apache). Zabezpieczanie zasobów na hasło.
  7. Konfiguracja bezpiecznych serwisów sieciowych (Apache+SSL). Generowanie i podpisywanie certyfikatów.
  8. Bezpieczeństwo ruchu w sieciach komputerowych. Podsłuch, analizatory ruchu, wykrywanie ataków. Programy( tcpdump, nmap, snort, nessus).
  9. Metody uwierzytelniania i ataki na nie (ćwiczenia w Cryptoolu).
  10. Tworzenie bezpiecznych programów. Zalecenia ogólne, błąd przepełnienia bufora. Demonstracja w Javie, i ćwiczenia w języku C.
  11. Bezpieczne programowanie webowe. Javascript. AJAX. Ataki SQLInjection, XSS. Zabawa typu Hack-me: http://quiz.ngsec.com/, http://uw-team.org

  12. Bezpieczne programowanie webowe - kontynuacja.
  13. Polityka bezpieczeństwa obiegu informacji w firmie. Dokument polityki bezpieczeństwa. Norma PN-ISO/IEC 17799.
  14. Kluczowe elementy praktycznej ochrony danych. Podstawy audytu bezpieczeństwa.
  15. Termin poprawkowy. Wpisy.

Rozszerzone materiały można znaleźć w ramach strony przedmiotu Ochrona danych w systemach informatycznych, który jest przewidziany na 2 roku studiów dziennych na kierunku Informatyka.

Zasady zaliczenia

Zaliczenie przedmiotu na podstawie ćwiczeń projektowych wykonywanych w czasie zajęć. Tym samym obecność na zajęciach jest obowiązkowa.


2015-09-23 06:32