Bezpieczeństwo sieci komputerowych
Informacje ogólne
Kod przedmiotu: | 1000-I1BSK |
Kod Erasmus / ISCED: |
(brak danych)
/
(0613) Tworzenie i analiza oprogramowania i aplikacji
|
Nazwa przedmiotu: | Bezpieczeństwo sieci komputerowych |
Jednostka: | Wydział Matematyki i Informatyki |
Grupy: |
Inf., I st., stacjonarne, 2 rok, przedmioty do wyboru Inf., I st., stacjonarne, 3 rok, przedmioty do wyboru Inf., II st, stacjonarne, przedmioty do wyboru |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Wymagania wstępne: | 1. Umiejętności w zakresie użytkownika systemu wielozadaniowego 2. Znajomość sieci komputerowych na poziomie przedmiotu "Sieci Komputerowe" 3. Umiejętność czytania i pisania prostych skryptów w językach : sh, awk, perl |
Rodzaj przedmiotu: | przedmiot fakultatywny |
Całkowity nakład pracy studenta: | 30 godz - wykład 30 godz - laboratorium 4 godz - zaliczenia i egzamin 50 godz - praca własna, przygotowanie do zajęć 30 godzin - praca własna, przygotowanie referatu i pracy zaliczeniowej Razem: 144 godz. 6 pkt ects |
Efekty uczenia się - wiedza: | Zna zasady ochrony danych użytkownika oraz ochrony całych systemów plików przed intruzami. Posada wiedzę na temat zabezpieczeń komunikacji w sieci lokalnej, umie wybrać właściwą technologię i potrafi uzasadnić jej wybór. Zna zasady i narzędzia pozwalające na wykrycie intruza w sieci lokalnej. |
Efekty uczenia się - umiejętności: | Potrafi użyć narzędzi do szyfrowania i zabezpieczania danych. Potrafi wykonać analizę wykorzystania sieci i potrafi zaproponować konieczne zabezpieczenia. Zna metody i programy wykorzystywane przy budowaniu bezpiecznych tuneli oraz stosowaniu technologii IPSec. |
Efekty uczenia się - kompetencje społeczne: | Potrafi pracować z grupą użytkowników sieci, zna zasady i normy obowiązujące w kontaktach z użytkownikami. Potrafi sformułować i przekazać innym problemy związane z bezpieczeństwem oraz potrafi przekonywać decydentów do stosowania koniecznych rozwiązań informatycznych. |
Metody dydaktyczne: | Dwie podstawowe metody: wyklad problemowy i informacyjny oraz pokaz. Zajęcia laboratoryjne są oparte o ćwiczenia, doświadczenia oraz laboratorium |
Metody dydaktyczne eksponujące: | - pokaz |
Metody dydaktyczne podające: | - wykład informacyjny (konwencjonalny) |
Metody dydaktyczne poszukujące: | - ćwiczeniowa |
Skrócony opis: |
1. Przedstawienie podstaw teoretycznych budowy bezpiecznej sieci komputerowej przewodowej i bezprzewodowej oraz sieci wirtualnych. 3. Zapoznanie się z narzędziami do monitorowania i wykrywania zagro»e« w sieci lokalnej. Praktyczne zastosowanie programów realizujących zadania IDS (Intrusion Detection System) oraz IPS (Intrusion Prevention System). 4. Zapoznanie z mechanizmami zabezpieczenia dostępu do sieci bezprzewodowej (PAP, CHAP, EAP, serwer Radius), wdrożenie systemu AAA (Authentication, Autorization, Accounting) w sieci lokalnej. 5. Organizacja bezpiecznego dostępu do sieci bezprzewodowej dla urządzeń mobilnych. Przedmiot jest przeznaczony dla studentów ostatniego roku studiów licencjackich oraz studentów studiów magisterskich. wiczenia w formie laboratoryjnej z użyciem oddzielnej partycji z zainstalowanym systemem operacyjnym ( Linux, BSD,Solaris,Windows). |
Pełny opis: |
Przedmiot obejmuje następujące szczegółowe tematy I. Źródła błędów w zabezpieczeniach systemów komputerowych i sieci komputerowych. Błędy na poziomie projektu i implementacji protokołów sieciowych. Błędy w konfiguracji usług sieciowych. Metody zarządzania bezpieczeństwem sieci. Metody informowania o błędach oraz wypadkach szczególnych. II. Bezpieczne tunele. Protokoły Point-to-Point Tunnel (PPTP) oraz Layer Two Tunneling Protocol (L2TP). Wykorzystywanie zabezpieczeń SSL oraz TLS w dostępie do usług sieciowych. Praktyczne ćwiczenia z użyciem programów typu OpenVPN i Stunnel. Ochrona sieci lokalnej przed niebezpieczeństwami płynącymi z użycia tunelowania przez użytkowników. III. Zabezpieczenie ruchu w sieci z użyciem protokołów IPSec. Historia tworzenia i wdrażania standardu IPSec w systemach UNIX oraz Windows. Wpływ jądra systemu na działanie zabezpieczeń IPSec. Budowa modelu sieci lokalnej wykorzystującej IPSec, testy różnych sposobów uwierzytelniania urządzeń sieciowych wykorzystujących IPSec. Dystrybucja kluczy oraz certykatów z użyciem serwerów DNS i innych istniejących usług. IV. Zapory ogniowe w różnych warstwach modelu OSI. Przegląd popularnych ataków sieciowych, testy odporności sieci lokalnej na takie ataki. Filtrowanie komunikatów sieciowych w różnych warstwach OSI. Zmiany zawartości nagłówków komunikatów. Zmiany adresów internetowych w pakietach IP (NAT - Network Address Translation), zmiany portów w datagramach i segmentach warstwy transportu (PAT - Port Address Translation). Rozbudowa systemu zapory ogniowej o dodatkowe moduły (wykorzystanie modułów jądra oraz zewnętrznych programów). V. Bezpieczny dostęp do sieci bezprzewodowej. Przegląd metod autentykacji i autoryzacji użytkowników oraz urządzeń w sieciach radiowych. Mechanizmy bezpiecznego dostępu do sieci: PAP, CHAP, EAP itp. Uruchamianie i konfigurowanie serwera Radius. Organizacja bezpiecznego dostępu do sieci radiowej dla urządzeń mobilnych (smartfony, PDA, czytniki e-booków). Testy efektywności zabezpieczeń sieci bezprzewodowej - przegląd niebezpiecznych narzędzi do prowadzenia ataków na sieć. VI. Systemy IDS oraz IPS. Przegląd oprogramowania pozwalającego na monitorowanie sieci lokalnej ( pakiety typy zabbix) i wykrywania niebezpiecznych miejsc w sieci ( pakiety typu nessus). Rola logów usług sieciowych oraz narzędzia do analizy tych logów. Wykorzystanie szybkich metod przekazywania informacji o powstałych zagrożeniach. System Snort jako modelowe rozwiązanie wczesnego rozpoznawania intruzów. Konfiguracja Snorta, tworzenie reguł na potrzeby konkretnej sieci lokalne. Rozbudowa możliwości oprogramowania poprzez tworzenie własnych modułów. |
Literatura: |
1. E.Cole, R.L.Krutz, J.Conley, "Bezpieczeństwo sieci Biblia" 2. N.Dhanjani, J.Clarke, "Bezpieczeństwo Sieci 3. M.S. Gast, "802.11. Sieci bezprzewodowe" 4. K.Sankar, A.Balinski,..., "Bezpieczeństwo Sieci bezprzewodowych" 5. Strony WWW poświęcone bezpieczeństwu: www.cert.org, www.cert.pl 6. Dokumentacja jadra oraz systemu Linux, 7. Dokumentacja pakiet snort, |
Metody i kryteria oceniania: |
2. Egzamin ustny przeprowadzany przy komputerze obejmujący: 2. Projekt informatyczny: Pokaz zainstalowanych i skonfigurowanych programów i usług na maszynie administrowanej przez studenta |
Praktyki zawodowe: |
brak |
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.