Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowaniaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo sieci komputerowych

Informacje ogólne

Kod przedmiotu: 1000-I1BSK Kod Erasmus / ISCED: (brak danych) / (0613) Tworzenie i analiza oprogramowania i aplikacji
Nazwa przedmiotu: Bezpieczeństwo sieci komputerowych
Jednostka: Wydział Matematyki i Informatyki
Grupy: Inf., I st., stacjonarne, 2 rok, przedmioty do wyboru
Inf., I st., stacjonarne, 3 rok, przedmioty do wyboru
Inf., II st, stacjonarne, przedmioty do wyboru
Wszystkie przedmioty z WMiI
Punkty ECTS i inne: 6.00
zobacz reguły punktacji
Język prowadzenia: polski
Wymagania wstępne:

1. Umiejętności w zakresie użytkownika systemu wielozadaniowego

2. Znajomość sieci komputerowych na poziomie przedmiotu "Sieci Komputerowe"

3. Umiejętność czytania i pisania prostych skryptów w językach : sh, awk, perl

Rodzaj przedmiotu:

przedmiot fakultatywny

Całkowity nakład pracy studenta:

30 godz - wykład

30 godz - laboratorium

4 godz - zaliczenia i egzamin

50 godz - praca własna, przygotowanie do zajęć

30 godzin - praca własna, przygotowanie referatu i pracy zaliczeniowej


Razem: 144 godz.

6 pkt ects

Efekty uczenia się - wiedza:

Zna zasady ochrony danych użytkownika oraz ochrony całych systemów plików przed intruzami.

Posada wiedzę na temat zabezpieczeń komunikacji w sieci lokalnej, umie wybrać właściwą technologię i potrafi uzasadnić jej wybór.

Zna zasady i narzędzia pozwalające na wykrycie intruza w sieci lokalnej.

Efekty uczenia się - umiejętności:

Potrafi użyć narzędzi do szyfrowania i zabezpieczania danych.

Potrafi wykonać analizę wykorzystania sieci i potrafi zaproponować konieczne zabezpieczenia.

Zna metody i programy wykorzystywane przy budowaniu bezpiecznych tuneli oraz stosowaniu technologii IPSec.

Efekty uczenia się - kompetencje społeczne:

Potrafi pracować z grupą użytkowników sieci, zna zasady i normy obowiązujące w kontaktach z użytkownikami.

Potrafi sformułować i przekazać innym problemy związane z bezpieczeństwem oraz potrafi przekonywać decydentów do stosowania koniecznych rozwiązań informatycznych.

Metody dydaktyczne:

Dwie podstawowe metody: wyklad problemowy i informacyjny oraz pokaz.

Zajęcia laboratoryjne są oparte o ćwiczenia, doświadczenia oraz laboratorium

Metody dydaktyczne eksponujące:

- pokaz
- symulacyjna (gier symulacyjnych)

Metody dydaktyczne podające:

- wykład informacyjny (konwencjonalny)
- wykład problemowy

Metody dydaktyczne poszukujące:

- ćwiczeniowa
- doświadczeń
- laboratoryjna

Skrócony opis:

1. Przedstawienie podstaw teoretycznych budowy bezpiecznej sieci komputerowej przewodowej i bezprzewodowej oraz sieci wirtualnych.

3. Zapoznanie się z narzędziami do monitorowania i wykrywania zagro»e« w sieci lokalnej. Praktyczne zastosowanie programów realizujących zadania IDS (Intrusion Detection System) oraz IPS (Intrusion Prevention System).

4. Zapoznanie z mechanizmami zabezpieczenia dostępu do sieci bezprzewodowej (PAP, CHAP, EAP, serwer Radius), wdrożenie systemu AAA (Authentication, Autorization, Accounting) w sieci lokalnej.

5. Organizacja bezpiecznego dostępu do sieci bezprzewodowej dla urządzeń mobilnych.

Przedmiot jest przeznaczony dla studentów ostatniego roku studiów licencjackich

oraz studentów studiów magisterskich. ‚wiczenia w formie laboratoryjnej

z użyciem oddzielnej partycji z zainstalowanym systemem operacyjnym ( Linux,

BSD,Solaris,Windows).

Pełny opis:

Przedmiot obejmuje następujące szczegółowe tematy

I. Źródła błędów w zabezpieczeniach systemów komputerowych i sieci komputerowych. Błędy na poziomie projektu i implementacji protokołów sieciowych. Błędy w konfiguracji usług sieciowych. Metody zarządzania

bezpieczeństwem sieci. Metody informowania o błędach oraz wypadkach szczególnych.

II. Bezpieczne tunele. Protokoły Point-to-Point Tunnel (PPTP) oraz Layer Two Tunneling Protocol (L2TP). Wykorzystywanie zabezpieczeń SSL oraz TLS w dostępie do usług sieciowych. Praktyczne ćwiczenia z użyciem programów typu OpenVPN i Stunnel. Ochrona sieci lokalnej przed niebezpieczeństwami płynącymi z użycia tunelowania przez użytkowników.

III. Zabezpieczenie ruchu w sieci z użyciem protokołów IPSec. Historia tworzenia i wdrażania standardu IPSec w systemach UNIX oraz Windows. Wpływ jądra systemu na działanie zabezpieczeń IPSec. Budowa modelu sieci lokalnej wykorzystującej IPSec, testy różnych sposobów uwierzytelniania urządzeń sieciowych wykorzystujących IPSec. Dystrybucja kluczy oraz certykatów z użyciem serwerów DNS i innych istniejących usług.

IV. Zapory ogniowe w różnych warstwach modelu OSI. Przegląd popularnych ataków sieciowych, testy odporności sieci lokalnej na takie ataki. Filtrowanie komunikatów sieciowych w różnych warstwach OSI. Zmiany zawartości nagłówków komunikatów. Zmiany adresów internetowych w pakietach IP (NAT - Network Address Translation), zmiany portów w datagramach i segmentach warstwy transportu (PAT - Port Address Translation). Rozbudowa systemu zapory ogniowej o dodatkowe moduły (wykorzystanie modułów jądra oraz zewnętrznych programów).

V. Bezpieczny dostęp do sieci bezprzewodowej. Przegląd metod autentykacji i autoryzacji użytkowników oraz urządzeń w sieciach radiowych. Mechanizmy bezpiecznego dostępu do sieci: PAP, CHAP, EAP itp. Uruchamianie

i konfigurowanie serwera Radius. Organizacja bezpiecznego dostępu do sieci radiowej dla urządzeń mobilnych (smartfony, PDA, czytniki e-booków). Testy efektywności zabezpieczeń sieci bezprzewodowej - przegląd niebezpiecznych narzędzi do prowadzenia ataków na sieć.

VI. Systemy IDS oraz IPS. Przegląd oprogramowania pozwalającego na monitorowanie sieci lokalnej ( pakiety typy zabbix) i wykrywania niebezpiecznych miejsc w sieci ( pakiety typu nessus). Rola logów usług sieciowych oraz narzędzia do analizy tych logów. Wykorzystanie szybkich metod przekazywania informacji o powstałych zagrożeniach. System Snort jako modelowe rozwiązanie wczesnego rozpoznawania intruzów. Konfiguracja Snorta, tworzenie reguł na potrzeby konkretnej sieci lokalne. Rozbudowa możliwości oprogramowania poprzez tworzenie własnych modułów.

Literatura:

1. E.Cole, R.L.Krutz, J.Conley, "Bezpieczeństwo sieci Biblia"

2. N.Dhanjani, J.Clarke, "Bezpieczeństwo Sieci

3. M.S. Gast, "802.11. Sieci bezprzewodowe"

4. K.Sankar, A.Balinski,..., "Bezpieczeństwo Sieci bezprzewodowych"

5. Strony WWW poświęcone bezpieczeństwu: www.cert.org, www.cert.pl

6. Dokumentacja jadra oraz systemu Linux,

7. Dokumentacja pakiet snort,

Metody i kryteria oceniania:

2. Egzamin ustny przeprowadzany przy komputerze obejmujący:

2. Projekt informatyczny: Pokaz zainstalowanych i skonfigurowanych programów i usług na maszynie administrowanej przez studenta

Praktyki zawodowe:

brak

Zajęcia w cyklu "Semestr letni 2017/18" (zakończony)

Okres: 2018-02-26 - 2018-09-30
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 30 godzin, 16 miejsc więcej informacji
Wykład, 30 godzin, 50 miejsc więcej informacji
Koordynatorzy: Andrzej Kurpiel
Prowadzący grup: Andrzej Kurpiel
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Laboratorium - Zaliczenie na ocenę
Wykład - Egzamin

Zajęcia w cyklu "Semestr letni 2018/19" (zakończony)

Okres: 2019-02-25 - 2019-09-30
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 30 godzin, 16 miejsc więcej informacji
Wykład, 30 godzin, 50 miejsc więcej informacji
Koordynatorzy: Andrzej Kurpiel
Prowadzący grup: Andrzej Kurpiel
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Egzamin
Laboratorium - Zaliczenie na ocenę
Wykład - Egzamin
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.