Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowania
Strona główna

Bezpieczeństwo sieci komputerowych

Informacje ogólne

Kod przedmiotu: 1000-I1BSK
Kod Erasmus / ISCED: (brak danych) / (0613) Tworzenie i analiza oprogramowania i aplikacji Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Bezpieczeństwo sieci komputerowych
Jednostka: Wydział Matematyki i Informatyki
Grupy: Inf., I st., stacjonarne, 2 rok, przedmioty do wyboru
Inf., I st., stacjonarne, 3 rok, przedmioty do wyboru
Inf., II st, stacjonarne, przedmioty do wyboru
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Wymagania wstępne:

1. Umiejętności w zakresie użytkownika systemu wielozadaniowego

2. Znajomość sieci komputerowych na poziomie przedmiotu "Sieci Komputerowe"

3. Umiejętność czytania i pisania prostych skryptów w językach : sh, awk, perl

Rodzaj przedmiotu:

przedmiot fakultatywny

Całkowity nakład pracy studenta:

30 godz - wykład

30 godz - laboratorium

4 godz - zaliczenia i egzamin

50 godz - praca własna, przygotowanie do zajęć

30 godzin - praca własna, przygotowanie referatu i pracy zaliczeniowej


Razem: 144 godz.

6 pkt ects

Efekty uczenia się - wiedza:

Zna zasady ochrony danych użytkownika oraz ochrony całych systemów plików przed intruzami.

Posada wiedzę na temat zabezpieczeń komunikacji w sieci lokalnej, umie wybrać właściwą technologię i potrafi uzasadnić jej wybór.

Zna zasady i narzędzia pozwalające na wykrycie intruza w sieci lokalnej.

Efekty uczenia się - umiejętności:

Potrafi użyć narzędzi do szyfrowania i zabezpieczania danych.

Potrafi wykonać analizę wykorzystania sieci i potrafi zaproponować konieczne zabezpieczenia.

Zna metody i programy wykorzystywane przy budowaniu bezpiecznych tuneli oraz stosowaniu technologii IPSec.

Efekty uczenia się - kompetencje społeczne:

Potrafi pracować z grupą użytkowników sieci, zna zasady i normy obowiązujące w kontaktach z użytkownikami.

Potrafi sformułować i przekazać innym problemy związane z bezpieczeństwem oraz potrafi przekonywać decydentów do stosowania koniecznych rozwiązań informatycznych.

Metody dydaktyczne:

Dwie podstawowe metody: wyklad problemowy i informacyjny oraz pokaz.

Zajęcia laboratoryjne są oparte o ćwiczenia, doświadczenia oraz laboratorium

Metody dydaktyczne eksponujące:

- pokaz
- symulacyjna (gier symulacyjnych)

Metody dydaktyczne podające:

- wykład informacyjny (konwencjonalny)
- wykład problemowy

Metody dydaktyczne poszukujące:

- ćwiczeniowa
- doświadczeń
- laboratoryjna

Skrócony opis:

1. Przedstawienie podstaw teoretycznych budowy bezpiecznej sieci komputerowej przewodowej i bezprzewodowej oraz sieci wirtualnych.

3. Zapoznanie się z narzędziami do monitorowania i wykrywania zagro»e« w sieci lokalnej. Praktyczne zastosowanie programów realizujących zadania IDS (Intrusion Detection System) oraz IPS (Intrusion Prevention System).

4. Zapoznanie z mechanizmami zabezpieczenia dostępu do sieci bezprzewodowej (PAP, CHAP, EAP, serwer Radius), wdrożenie systemu AAA (Authentication, Autorization, Accounting) w sieci lokalnej.

5. Organizacja bezpiecznego dostępu do sieci bezprzewodowej dla urządzeń mobilnych.

Przedmiot jest przeznaczony dla studentów ostatniego roku studiów licencjackich

oraz studentów studiów magisterskich. ‚wiczenia w formie laboratoryjnej

z użyciem oddzielnej partycji z zainstalowanym systemem operacyjnym ( Linux,

BSD,Solaris,Windows).

Pełny opis:

Przedmiot obejmuje następujące szczegółowe tematy

I. Źródła błędów w zabezpieczeniach systemów komputerowych i sieci komputerowych. Błędy na poziomie projektu i implementacji protokołów sieciowych. Błędy w konfiguracji usług sieciowych. Metody zarządzania

bezpieczeństwem sieci. Metody informowania o błędach oraz wypadkach szczególnych.

II. Bezpieczne tunele. Protokoły Point-to-Point Tunnel (PPTP) oraz Layer Two Tunneling Protocol (L2TP). Wykorzystywanie zabezpieczeń SSL oraz TLS w dostępie do usług sieciowych. Praktyczne ćwiczenia z użyciem programów typu OpenVPN i Stunnel. Ochrona sieci lokalnej przed niebezpieczeństwami płynącymi z użycia tunelowania przez użytkowników.

III. Zabezpieczenie ruchu w sieci z użyciem protokołów IPSec. Historia tworzenia i wdrażania standardu IPSec w systemach UNIX oraz Windows. Wpływ jądra systemu na działanie zabezpieczeń IPSec. Budowa modelu sieci lokalnej wykorzystującej IPSec, testy różnych sposobów uwierzytelniania urządzeń sieciowych wykorzystujących IPSec. Dystrybucja kluczy oraz certykatów z użyciem serwerów DNS i innych istniejących usług.

IV. Zapory ogniowe w różnych warstwach modelu OSI. Przegląd popularnych ataków sieciowych, testy odporności sieci lokalnej na takie ataki. Filtrowanie komunikatów sieciowych w różnych warstwach OSI. Zmiany zawartości nagłówków komunikatów. Zmiany adresów internetowych w pakietach IP (NAT - Network Address Translation), zmiany portów w datagramach i segmentach warstwy transportu (PAT - Port Address Translation). Rozbudowa systemu zapory ogniowej o dodatkowe moduły (wykorzystanie modułów jądra oraz zewnętrznych programów).

V. Bezpieczny dostęp do sieci bezprzewodowej. Przegląd metod autentykacji i autoryzacji użytkowników oraz urządzeń w sieciach radiowych. Mechanizmy bezpiecznego dostępu do sieci: PAP, CHAP, EAP itp. Uruchamianie

i konfigurowanie serwera Radius. Organizacja bezpiecznego dostępu do sieci radiowej dla urządzeń mobilnych (smartfony, PDA, czytniki e-booków). Testy efektywności zabezpieczeń sieci bezprzewodowej - przegląd niebezpiecznych narzędzi do prowadzenia ataków na sieć.

VI. Systemy IDS oraz IPS. Przegląd oprogramowania pozwalającego na monitorowanie sieci lokalnej ( pakiety typy zabbix) i wykrywania niebezpiecznych miejsc w sieci ( pakiety typu nessus). Rola logów usług sieciowych oraz narzędzia do analizy tych logów. Wykorzystanie szybkich metod przekazywania informacji o powstałych zagrożeniach. System Snort jako modelowe rozwiązanie wczesnego rozpoznawania intruzów. Konfiguracja Snorta, tworzenie reguł na potrzeby konkretnej sieci lokalne. Rozbudowa możliwości oprogramowania poprzez tworzenie własnych modułów.

Literatura:

1. E.Cole, R.L.Krutz, J.Conley, "Bezpieczeństwo sieci Biblia"

2. N.Dhanjani, J.Clarke, "Bezpieczeństwo Sieci

3. M.S. Gast, "802.11. Sieci bezprzewodowe"

4. K.Sankar, A.Balinski,..., "Bezpieczeństwo Sieci bezprzewodowych"

5. Strony WWW poświęcone bezpieczeństwu: www.cert.org, www.cert.pl

6. Dokumentacja jadra oraz systemu Linux,

7. Dokumentacja pakiet snort,

Metody i kryteria oceniania:

2. Egzamin ustny przeprowadzany przy komputerze obejmujący:

2. Projekt informatyczny: Pokaz zainstalowanych i skonfigurowanych programów i usług na maszynie administrowanej przez studenta

Praktyki zawodowe:

brak

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.
ul. Jurija Gagarina 11, 87-100 Toruń tel: +48 56 611-40-10 https://usosweb.umk.pl/ kontakt deklaracja dostępności USOSweb 7.0.3.0-1 (2024-04-02)