Generuj PDF tej strony
Transkrypt
Generuj PDF tej strony
Nazwa modułu: Rok akademicki: Wydział: Kierunek: Bezpieczeństwo systemów informatycznych 2013/2014 Kod: ZIE-1-303-s Punkty ECTS: 3 Zarządzania Informatyka i Ekonometria Poziom studiów: Studia I stopnia Język wykładowy: Polski Profil kształcenia: Specjalność: - Forma i tryb studiów: Ogólnoakademicki (A) Semestr: 3 Strona www: http://www.kis.zarz.agh.edu.pl Osoba odpowiedzialna: Petrov Oleksandr ([email protected]) Osoby prowadzące: Petrov Oleksandr ([email protected]) Opis efektów kształcenia dla modułu zajęć Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Powiązania z EKK Sposób weryfikacji efektów kształcenia (forma zaliczeń) M_W001 zna i rozumie zasady i techniki tworzenia zabezpieczonych systemów informatycznych i wie jak klasyfikować główne czynniki bezpieczeństwa informacji IE1A_W11 Kolokwium M_W002 wie jak klasyfikować różne kategorie ataków, biorąc pod uwagę ich definicje i zasady ich realizacji oraz mechanizm ataku IE1A_W12, IE1A_W16 Kolokwium M_U001 umie zidentyfikować podstawowe zagrożenia dla bezpieczeństwa aplikacji internetowych IE1A_U18, IE1A_U19 Projekt M_U003 potrafi poprawnie zabezpieczyć systemy MS Windows oraz Unix na podstawie konfiguracji systemu operacyjnego i systemu zarządzania użytkownikami, poszukiwanie intruzów do tych systemów operacyjnych IE1A_U19 Kolokwium, Wykonanie ćwiczeń M_U004 umie tworzyć sieci VPN, biorąc pod uwagę jakość funkcjonowania sieci VPN IE1A_U06, IE1A_U19 Kolokwium Wiedza Umiejętności 1/7 Karta modułu - Bezpieczeństwo systemów informatycznych M_U005 potrafi wraz z zespołem zaprojektować, a następnie stworzyć politykę bezpieczeństwa informacji, zasad metodologii jej rozwoju, tworzenia, wdrażania i skuteczność wykorzystania IE1A_U10, IE1A_U12, IE1A_U17, IE1A_U19 Projekt Kompetencje społeczne M_K007 potrafi pracować w zespole; potrafi rozwiązywać problemy związane z realizacją projektu oraz prezentować wyniki zespołu IE1A_K02, IE1A_K03, IE1A_K05 Projekt M_K008 potrafi ocenić rolę i znaczenie organizacji w prowadzeniu e-commerce, zabezpieczenie komunikacji pomiędzy klientem a serwerem aplikacji, rolę baz danych dla społeczeństwa informacyjnego i gospodarki elektronicznej oraz ocenić możliwość wykorzystania tych rozwiązań dla rozwoju przedsiębiorstw IE1A_K07, IE1A_K09 Projekt M_K009 ma świadomość ciągłej potrzeby dostosowywania swojej wiedzy do wymagań prawnych bezpieczeństwa informacji, różnego ustawodawstwa w tej dziedzinie w poszczególnych krajach (USA, Australia, Chiny i inne) IE1A_K01, IE1A_K06 Kolokwium, Udział w dyskusji Matryca efektów kształcenia w odniesieniu do form zajęć Zajęcia praktyczne - - - - - - - - - - M_W002 wie jak klasyfikować różne kategorie ataków, biorąc pod uwagę ich definicje i zasady ich realizacji oraz mechanizm ataku + - - - - - - - - - - umie zidentyfikować podstawowe zagrożenia dla bezpieczeństwa aplikacji internetowych - - - + - - - - - - - E-learning Zajęcia seminaryjne + Zajęcia Konwersatori um zna i rozumie zasady i techniki tworzenia zabezpieczonych systemów informatycznych i wie jak klasyfikować główne czynniki bezpieczeństwa informacji Zajęcia terenowe Ćwiczenia projektowe M_W001 Inne Ćwiczenia laboratoryjne Forma zajęć Ćwiczenia audytoryjne Student, który zaliczył moduł zajęć wie/umie/potrafi Wykład Kod EKM Wiedza Umiejętności M_U001 2/7 Karta modułu - Bezpieczeństwo systemów informatycznych M_U003 potrafi poprawnie zabezpieczyć systemy MS Windows oraz Unix na podstawie konfiguracji systemu operacyjnego i systemu zarządzania użytkownikami, poszukiwanie intruzów do tych systemów operacyjnych - - - + - - - - - - - M_U004 umie tworzyć sieci VPN, biorąc pod uwagę jakość funkcjonowania sieci VPN - - - + - - - - - - - M_U005 potrafi wraz z zespołem zaprojektować, a następnie stworzyć politykę bezpieczeństwa informacji, zasad metodologii jej rozwoju, tworzenia, wdrażania i skuteczność wykorzystania - - - + - - - - - - - Kompetencje społeczne M_K007 potrafi pracować w zespole; potrafi rozwiązywać problemy związane z realizacją projektu oraz prezentować wyniki zespołu - - - + - - - - - - - M_K008 potrafi ocenić rolę i znaczenie organizacji w prowadzeniu ecommerce, zabezpieczenie komunikacji pomiędzy klientem a serwerem aplikacji, rolę baz danych dla społeczeństwa informacyjnego i gospodarki elektronicznej oraz ocenić możliwość wykorzystania tych rozwiązań dla rozwoju przedsiębiorstw - - - + - - - - - - - M_K009 ma świadomość ciągłej potrzeby dostosowywania swojej wiedzy do wymagań prawnych bezpieczeństwa informacji, różnego ustawodawstwa w tej dziedzinie w poszczególnych krajach (USA, Australia, Chiny i inne) - - - + - - - - - - - Treść modułu zajęć (program wykładów i pozostałych zajęć) Wykład 1.Pojęcie bezpieczeństwa informacji. Wprowadzamy ogólnej koncepcji bezpieczeństwa informacji, należy rozważyć krótką historię jego rozwoju. Analizuje współczesne standardy bezpieczeństwa informacji. Identyfikuje głównych składników bezpieczeństwa informacji. 2.Typy ataków Definicja ataków dostępu 3/7 Karta modułu - Bezpieczeństwo systemów informatycznych Identyfikacja ataków modyfikacji Definicja odmowy zaangażowania Sprawdź luki w zabezpieczeniach pytania testowe 3.Techniki hakerów Określenie motywacji hakerów Historia technik hakerskich Quiz Badanie nowoczesnych metod Identyfikacja złośliwych Identyfikacja bezkierunkowych atakami hakerów Określenia metod hakerskich ataków, których celem Przeprowadzenie wstępnej analizy organizacji Pytania testowe 4.Usługi bezpieczeństwa iteracji (Information Security Services) Polityka prywatności Integralność Dostępność Zidentyfikowania Chroń swoje dane Pytania testowe 5.Polityka bezpieczeństwa Potrzeba i znaczenie polityki Identyfikacja różnych polityk Tworzenie polityki Wdrożenie polityki Efektywne wykorzystanie polityki Opracowanie polityki w zakresie korzystania z Internetu Pytania testowe 6.Proces bezpieczeństwa informacji (Information Security Process) Wycena Moje miejsca sieciowe Opracowanie polityki Realizacja polityki bezpieczeństwa Prowadzenie szkoleń zawodowych Prowadzenie audytu Opracowanie programu podnoszenia świadomości na temat bezpieczeństwa Pytania testowe 7.Sieci VPN Definicja wirtualnych sieci prywatnych Wdrażanie niestandardowe wirtualnych sieci prywatnych Wdrożenie sieci VPN węzeł Koncepcja normalnego działania technologii VPN Rodzaje sieci VPN Zidentyfikować różnice między typami sieci VPN Pytania testowe 8.Szyfrowanie informacji W podstawowe pojęcia szyfrowania Szyfrowanie z kluczem prywatnym 4/7 Karta modułu - Bezpieczeństwo systemów informatycznych Publiczny klucz szyfrowania Cyfrowe podpisy Zarządzanie kluczami Zaufanie do systemu informatycznego Opracowanie systemu szyfrowania Pytania testowe Ćwiczenia projektowe 1.Skanowanie sieci Zrozumienie CEH Skanowanie metodologia Sprawdzanie żywo Systems i otwartych portów Zrozumienie technik skanowania Przedstawienie Różnego narzędzia dla wykonania 2.Techniki włamań do systemu Podsłuchiwanie haseł, brute zmuszając Pękanie hasła, znane exploity trojany rootkity Usuwanie logów Cracking Hasła Rosnące Przywileje Utwory pokrywające 3.Trojany i programy typu backdoor Jak wdrożyć trojana? Typy trojanów Jak wykryć trojany? Unikanie Anti-Virus technik Trojan i Backdoor zaradcze Anti-Trojan Oprogramowanie Testy penetracyjne 4.Wirusy i robaki Analiza robaków Co to jest Komputer DIP Sheep? Procedura analizy Malware Metody wykrywania wirusów Obrona przez Wirusami i robakami Narzędzie antywirusowe Testy penetracyjne dla wirusów 5.Programy typu sniffer Ataki DHCP Ataki ARP zatrucia Atak spoofing Zatrucie DNS Narzędzia wąchania Obrona 6.Inżynieria społeczna (Social Engineering) Inżynieria społeczna poprzez personifikacji na portalach społecznościowych Ryzyko związane z social networking do Sieci korporacyjne 5/7 Karta modułu - Bezpieczeństwo systemów informatycznych kradzież tożsamości Jak dentity StealI? Obrona Inżynierji społecznej Pen Testowanie Społecznej Inżynierii 7.Kryptografia Narzędzia kryptograficzne Infrastruktura Klucza Publicznego Podpis cyfrowy SSL (Secure Sockets Layer) Szyfrowanie dysku Narzędzia szyfrowania dysku Ataki kryptograficzne Narzędzia kryptoanalizy 8.Testy penetracji (Penetration Testing) Odmowa emulacji usług Ochrona przez Hackerem Pentest za pomocą różnych urządzeń Luka skanowania narzędzia segmenty sieci wyszukiwania dla IP z obsługą urządzeń i systemów wyliczania, systemów operacyjnych, i aplikacje Web Inspect Narzędzia Sposób obliczania oceny końcowej Ocena końcowa wystawiana jest przez prowadzącego wykład jako średnia z oceny z kolokwium oraz oceny z laboratoriów. Ocena z laboratoriów wystawiana jest na podstawie ocen uzyskanych z kolokwiów oraz oceny z sprawozdań. Wymagania wstępne i dodatkowe Wymagana znajomość podstaw informatyki, sieci komputerowe oraz programowania Zalecana literatura i pomoce naukowe 1. Paco Hope, Ben Walther. Testowanie bezpieczeństwa aplikacji internetowych. Receptury. 2010. – 312 s. 2. Jacek Ross. Bezpieczne programowanie. Aplikacje hakeroodporne. 2009.–313 s. 3. Marek Serafin. Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone. 2009. – 248 s. 4. Krysiak K. Sieci komputerowe. Kompendium. Wydanie II Helion 2005 – 568 s. 5. Dhanjani N., Clarke J. Bezpieczeństwo sieci. Narzędzia. Helion 2005 – 320 s. 6. Szmit M., Gusta M., Tomaszewski M. 101 zabezpieczeń przed atakami w sieci komputerowej. Helion 2005 – 560 s. 7. Tanenbaum A. S. Sieci komputerowe. Helion 2004 – 808 s. 8. Schetina E., Green K., Carlson J. Bezpieczeństwo w sieci. Helion 2002 – 440 s. 9. „Vademecum teleinformatyka” IDG Poland S.A. 2000 r. Oprogramowanie 1.Scanning Networks 2.System Hacking 3.Trojans and Backdoors 4.Viruses and Worms 5.Sniffers 6.Social Engineering 7.Denial of Service 8.Session Hijacking 6/7 Karta modułu - Bezpieczeństwo systemów informatycznych 9.Hacking Webservers 10.Hacking Web Applications 11.SQL Injection 12.Hacking Wireless Networks 13.Evading IDS, Firewalls, and Honeypots 14.Buffer Overflow 15.Cryptography 16.Penetration Testing Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu Nie podano dodatkowych publikacji Informacje dodatkowe Brak Nakład pracy studenta (bilans punktów ECTS) Forma aktywności studenta Obciążenie studenta Egzamin lub kolokwium zaliczeniowe 3 godz Samodzielne studiowanie tematyki zajęć 20 godz Przygotowanie do zajęć 12 godz Przygotowanie sprawozdania, pracy pisemnej, prezentacji, itp. 10 godz Udział w wykładach 15 godz Udział w ćwiczeniach projektowych 15 godz Sumaryczne obciążenie pracą studenta 75 godz Punkty ECTS za moduł 3 ECTS 7/7