Generuj PDF tej strony

Transkrypt

Generuj PDF tej strony
Nazwa modułu:
Rok akademicki:
Wydział:
Kierunek:
Bezpieczeństwo systemów informatycznych
2013/2014
Kod: ZIE-1-303-s
Punkty ECTS:
3
Zarządzania
Informatyka i Ekonometria
Poziom studiów:
Studia I stopnia
Język wykładowy: Polski
Profil kształcenia:
Specjalność:
-
Forma i tryb studiów:
Ogólnoakademicki (A)
Semestr: 3
Strona www: http://www.kis.zarz.agh.edu.pl
Osoba odpowiedzialna:
Petrov Oleksandr ([email protected])
Osoby prowadzące: Petrov Oleksandr ([email protected])
Opis efektów kształcenia dla modułu zajęć
Kod EKM
Student, który zaliczył moduł zajęć
wie/umie/potrafi
Powiązania z EKK
Sposób weryfikacji
efektów kształcenia
(forma zaliczeń)
M_W001
zna i rozumie zasady i techniki tworzenia
zabezpieczonych systemów informatycznych i
wie jak klasyfikować główne czynniki
bezpieczeństwa informacji
IE1A_W11
Kolokwium
M_W002
wie jak klasyfikować różne kategorie ataków,
biorąc pod uwagę ich definicje i zasady ich
realizacji oraz mechanizm ataku
IE1A_W12, IE1A_W16
Kolokwium
M_U001
umie zidentyfikować podstawowe zagrożenia
dla bezpieczeństwa aplikacji internetowych
IE1A_U18, IE1A_U19
Projekt
M_U003
potrafi poprawnie zabezpieczyć systemy MS
Windows oraz Unix na podstawie konfiguracji
systemu operacyjnego i systemu zarządzania
użytkownikami, poszukiwanie intruzów do tych
systemów operacyjnych
IE1A_U19
Kolokwium, Wykonanie
ćwiczeń
M_U004
umie tworzyć sieci VPN, biorąc pod uwagę
jakość funkcjonowania sieci VPN
IE1A_U06, IE1A_U19
Kolokwium
Wiedza
Umiejętności
1/7
Karta modułu - Bezpieczeństwo systemów informatycznych
M_U005
potrafi wraz z zespołem zaprojektować, a
następnie stworzyć politykę bezpieczeństwa
informacji, zasad metodologii jej rozwoju,
tworzenia, wdrażania i skuteczność
wykorzystania
IE1A_U10, IE1A_U12,
IE1A_U17, IE1A_U19
Projekt
Kompetencje społeczne
M_K007
potrafi pracować w zespole; potrafi
rozwiązywać problemy związane z realizacją
projektu oraz prezentować wyniki zespołu
IE1A_K02, IE1A_K03,
IE1A_K05
Projekt
M_K008
potrafi ocenić rolę i znaczenie organizacji w
prowadzeniu e-commerce, zabezpieczenie
komunikacji pomiędzy klientem a serwerem
aplikacji, rolę baz danych dla społeczeństwa
informacyjnego i gospodarki elektronicznej
oraz ocenić możliwość wykorzystania tych
rozwiązań dla rozwoju przedsiębiorstw
IE1A_K07, IE1A_K09
Projekt
M_K009
ma świadomość ciągłej potrzeby
dostosowywania swojej wiedzy do wymagań
prawnych bezpieczeństwa informacji, różnego
ustawodawstwa w tej dziedzinie w
poszczególnych krajach (USA, Australia, Chiny
i inne)
IE1A_K01, IE1A_K06
Kolokwium, Udział w
dyskusji
Matryca efektów kształcenia w odniesieniu do form zajęć
Zajęcia
praktyczne
-
-
-
-
-
-
-
-
-
-
M_W002
wie jak klasyfikować różne
kategorie ataków, biorąc pod
uwagę ich definicje i zasady
ich realizacji oraz mechanizm
ataku
+
-
-
-
-
-
-
-
-
-
-
umie zidentyfikować
podstawowe zagrożenia dla
bezpieczeństwa aplikacji
internetowych
-
-
-
+
-
-
-
-
-
-
-
E-learning
Zajęcia
seminaryjne
+
Zajęcia
Konwersatori
um
zna i rozumie zasady i
techniki tworzenia
zabezpieczonych systemów
informatycznych i wie jak
klasyfikować główne czynniki
bezpieczeństwa informacji
Zajęcia
terenowe
Ćwiczenia
projektowe
M_W001
Inne
Ćwiczenia
laboratoryjne
Forma zajęć
Ćwiczenia
audytoryjne
Student, który zaliczył moduł
zajęć wie/umie/potrafi
Wykład
Kod EKM
Wiedza
Umiejętności
M_U001
2/7
Karta modułu - Bezpieczeństwo systemów informatycznych
M_U003
potrafi poprawnie
zabezpieczyć systemy MS
Windows oraz Unix na
podstawie konfiguracji
systemu operacyjnego i
systemu zarządzania
użytkownikami, poszukiwanie
intruzów do tych systemów
operacyjnych
-
-
-
+
-
-
-
-
-
-
-
M_U004
umie tworzyć sieci VPN,
biorąc pod uwagę jakość
funkcjonowania sieci VPN
-
-
-
+
-
-
-
-
-
-
-
M_U005
potrafi wraz z zespołem
zaprojektować, a następnie
stworzyć politykę
bezpieczeństwa informacji,
zasad metodologii jej rozwoju,
tworzenia, wdrażania i
skuteczność wykorzystania
-
-
-
+
-
-
-
-
-
-
-
Kompetencje społeczne
M_K007
potrafi pracować w zespole;
potrafi rozwiązywać problemy
związane z realizacją projektu
oraz prezentować wyniki
zespołu
-
-
-
+
-
-
-
-
-
-
-
M_K008
potrafi ocenić rolę i znaczenie
organizacji w prowadzeniu ecommerce, zabezpieczenie
komunikacji pomiędzy
klientem a serwerem
aplikacji, rolę baz danych dla
społeczeństwa
informacyjnego i gospodarki
elektronicznej oraz ocenić
możliwość wykorzystania tych
rozwiązań dla rozwoju
przedsiębiorstw
-
-
-
+
-
-
-
-
-
-
-
M_K009
ma świadomość ciągłej
potrzeby dostosowywania
swojej wiedzy do wymagań
prawnych bezpieczeństwa
informacji, różnego
ustawodawstwa w tej
dziedzinie w poszczególnych
krajach (USA, Australia, Chiny
i inne)
-
-
-
+
-
-
-
-
-
-
-
Treść modułu zajęć (program wykładów i pozostałych zajęć)
Wykład
1.Pojęcie bezpieczeństwa informacji.
Wprowadzamy ogólnej koncepcji bezpieczeństwa informacji, należy rozważyć krótką
historię jego rozwoju. Analizuje współczesne standardy bezpieczeństwa informacji.
Identyfikuje głównych składników bezpieczeństwa informacji.
2.Typy ataków
Definicja ataków dostępu
3/7
Karta modułu - Bezpieczeństwo systemów informatycznych
Identyfikacja ataków modyfikacji
Definicja odmowy zaangażowania
Sprawdź luki w zabezpieczeniach
pytania testowe
3.Techniki hakerów
Określenie motywacji hakerów
Historia technik hakerskich
Quiz
Badanie nowoczesnych metod
Identyfikacja złośliwych
Identyfikacja bezkierunkowych atakami hakerów
Określenia metod hakerskich ataków, których celem
Przeprowadzenie wstępnej analizy organizacji
Pytania testowe
4.Usługi bezpieczeństwa iteracji (Information Security Services)
Polityka prywatności
Integralność
Dostępność
Zidentyfikowania
Chroń swoje dane
Pytania testowe
5.Polityka bezpieczeństwa
Potrzeba i znaczenie polityki
Identyfikacja różnych polityk
Tworzenie polityki
Wdrożenie polityki
Efektywne wykorzystanie polityki
Opracowanie polityki w zakresie korzystania z Internetu
Pytania testowe
6.Proces bezpieczeństwa informacji (Information Security Process)
Wycena
Moje miejsca sieciowe
Opracowanie polityki
Realizacja polityki bezpieczeństwa
Prowadzenie szkoleń zawodowych
Prowadzenie audytu
Opracowanie programu podnoszenia świadomości na temat bezpieczeństwa
Pytania testowe
7.Sieci VPN
Definicja wirtualnych sieci prywatnych
Wdrażanie niestandardowe wirtualnych sieci prywatnych
Wdrożenie sieci VPN węzeł
Koncepcja normalnego działania technologii VPN
Rodzaje sieci VPN
Zidentyfikować różnice między typami sieci VPN
Pytania testowe
8.Szyfrowanie informacji
W podstawowe pojęcia szyfrowania
Szyfrowanie z kluczem prywatnym
4/7
Karta modułu - Bezpieczeństwo systemów informatycznych
Publiczny klucz szyfrowania
Cyfrowe podpisy
Zarządzanie kluczami
Zaufanie do systemu informatycznego
Opracowanie systemu szyfrowania
Pytania testowe
Ćwiczenia projektowe
1.Skanowanie sieci
Zrozumienie CEH Skanowanie metodologia
Sprawdzanie żywo Systems i otwartych portów
Zrozumienie technik skanowania
Przedstawienie Różnego narzędzia dla wykonania
2.Techniki włamań do systemu
Podsłuchiwanie haseł, brute zmuszając
Pękanie hasła, znane exploity
trojany
rootkity
Usuwanie logów
Cracking Hasła
Rosnące Przywileje
Utwory pokrywające
3.Trojany i programy typu backdoor
Jak wdrożyć trojana?
Typy trojanów
Jak wykryć trojany?
Unikanie Anti-Virus technik
Trojan i Backdoor zaradcze
Anti-Trojan Oprogramowanie
Testy penetracyjne
4.Wirusy i robaki
Analiza robaków
Co to jest Komputer DIP Sheep?
Procedura analizy Malware
Metody wykrywania wirusów
Obrona przez Wirusami i robakami
Narzędzie antywirusowe
Testy penetracyjne dla wirusów
5.Programy typu sniffer
Ataki DHCP
Ataki ARP zatrucia
Atak spoofing
Zatrucie DNS
Narzędzia wąchania
Obrona
6.Inżynieria społeczna (Social Engineering)
Inżynieria społeczna poprzez personifikacji na portalach społecznościowych
Ryzyko związane z social networking do
Sieci korporacyjne
5/7
Karta modułu - Bezpieczeństwo systemów informatycznych
kradzież tożsamości
Jak dentity StealI?
Obrona Inżynierji społecznej
Pen Testowanie Społecznej Inżynierii
7.Kryptografia
Narzędzia kryptograficzne
Infrastruktura Klucza Publicznego
Podpis cyfrowy
SSL (Secure Sockets Layer)
Szyfrowanie dysku
Narzędzia szyfrowania dysku
Ataki kryptograficzne
Narzędzia kryptoanalizy
8.Testy penetracji (Penetration Testing)
Odmowa emulacji usług
Ochrona przez Hackerem
Pentest za pomocą różnych urządzeń
Luka skanowania narzędzia segmenty sieci wyszukiwania dla IP z obsługą urządzeń i
systemów wyliczania, systemów operacyjnych, i aplikacje
Web Inspect
Narzędzia
Sposób obliczania oceny końcowej
Ocena końcowa wystawiana jest przez prowadzącego wykład jako średnia z oceny z kolokwium oraz
oceny z laboratoriów. Ocena z laboratoriów wystawiana jest na podstawie ocen uzyskanych z kolokwiów
oraz oceny z sprawozdań.
Wymagania wstępne i dodatkowe
Wymagana znajomość podstaw informatyki, sieci komputerowe oraz programowania
Zalecana literatura i pomoce naukowe
1. Paco Hope, Ben Walther. Testowanie bezpieczeństwa aplikacji internetowych. Receptury. 2010. – 312
s.
2. Jacek Ross. Bezpieczne programowanie. Aplikacje hakeroodporne. 2009.–313 s.
3. Marek Serafin. Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone. 2009. – 248
s.
4. Krysiak K. Sieci komputerowe. Kompendium. Wydanie II Helion 2005 – 568 s.
5. Dhanjani N., Clarke J. Bezpieczeństwo sieci. Narzędzia. Helion 2005 – 320 s.
6. Szmit M., Gusta M., Tomaszewski M. 101 zabezpieczeń przed atakami w sieci komputerowej. Helion
2005 – 560 s.
7. Tanenbaum A. S. Sieci komputerowe. Helion 2004 – 808 s.
8. Schetina E., Green K., Carlson J. Bezpieczeństwo w sieci. Helion 2002 – 440 s.
9. „Vademecum teleinformatyka” IDG Poland S.A. 2000 r.
Oprogramowanie
1.Scanning Networks
2.System Hacking
3.Trojans and Backdoors
4.Viruses and Worms
5.Sniffers
6.Social Engineering
7.Denial of Service
8.Session Hijacking
6/7
Karta modułu - Bezpieczeństwo systemów informatycznych
9.Hacking Webservers
10.Hacking Web Applications
11.SQL Injection
12.Hacking Wireless Networks
13.Evading IDS, Firewalls, and Honeypots
14.Buffer Overflow
15.Cryptography
16.Penetration Testing
Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu
Nie podano dodatkowych publikacji
Informacje dodatkowe
Brak
Nakład pracy studenta (bilans punktów ECTS)
Forma aktywności studenta
Obciążenie
studenta
Egzamin lub kolokwium zaliczeniowe
3 godz
Samodzielne studiowanie tematyki zajęć
20 godz
Przygotowanie do zajęć
12 godz
Przygotowanie sprawozdania, pracy pisemnej, prezentacji, itp.
10 godz
Udział w wykładach
15 godz
Udział w ćwiczeniach projektowych
15 godz
Sumaryczne obciążenie pracą studenta
75 godz
Punkty ECTS za moduł
3 ECTS
7/7