Kultura bezpieczeństwa komputerowego zima 2017/18

Język wykładowy Polski
Opiekun Tomasz Wierzbicki
Liczba godzin 30 (wyk.) 30 (ćw.)
Rodzaj Informatyczny 1
ECTS 6
Polecany dla I roku Tak
Egzamin Tak

Opis przedmiotu:

**Cel zajęć** Celem zajęć jest zaznajomienie studentow z problematyką bezpieczeństwa komputerowego, uczulenie na zagrożenia cyberprzestępczością i wykształcenie właściwych nawykow ochrony poufności informacji oraz szerzenie dobrych praktyk w dziedzinie zapewnienia bezpieczeństwa informacji. Zostaną przedstawione podstawowe narzędzia służące do ochrony informacji, takie jak programy szyfrujące, _firewalle_ , systemy IPS itp., ale wykład omawia nie tylko techniczne, lecz także (a właściwie przede wszystkim) etyczne, psychologiczne, socjologiczne i prawne aspekty bezpieczeństwa komputerowego. Jest więc nie tylko przedmiotem „technicznym", lecz też po części „humanistycznym", co odzwierciedla słowo „kultura" w nazwie. Przedmiot nie wymaga wstępnego przygotowania studentow z zakresu bezpieczeństwa komputerowego ani szczegolnej wiedzy informatycznej i jest przewidziany głownie dla młodszych studentow. Z tego powodu celem zajęć jest też zachęcenie słuchaczy do wyboru kolejnych, bardziej specjalistycznych i już _stricte_ technicznych przedmiot ow dotyczących bezpieczeństwa komputerowego i do specjalizowania się na starszych latach studiow w tej dziedzinie. **Forma zajęć** **Zajęcia obowiązkowe:** Odbędzie się 30 dwugodzinnych spotkań, przy czym w pierwszej części semestru odbędzie się 15-20 wykładow, zaś w drugiej -- 10-15 seminariow poprowadzonych przez studentow. Na wykładzie zostaną omowione podstawowe problemy bezpieczeństwa komputerowego. W trakcie seminariow studenci przedstawią wybrane, bardziej szczegołowe zagadnienia. Każdy student w trakcie semestru napisze 3 eseje (w dowolnym języku, ktory znają prowadzący, w szczegolności może to być polski lub angielski). Warunkiem zaliczenia ćwiczeń jest otrzymanie pozytywnej oceny z wszystkich trzech esejow. Autorzy najlepszych esejow zostaną nominowani do wygłoszenia seminariow na podstawie swoich esejow (po polsku lub angielsku). **Zajęcia fakultatywne:** 15 wieczorkow, w trakcie ktorych odbędą się pokazy pentestingu, instalowania i administrowania oprogramowaniem itp., dyskusje panelowe i projekcje filmow. **Treść wykładu** I. WPROWADZENIE 1. Wprowadzenie do problematyki bezpieczeństwa komputerowego. Kultura bezpieczeństwa. 2. Omowienie sposobu pisania esejow. II. CYBERBEZPIECZEŃSTWO 1. Cyberbezpieczeństwo narodowe. a) Zagrożenia infrastruktury krytycznej i ładu gospodarczego. Służby powołane do ochrony bezpieczeństwa państwa (NSA, GCHQ, ABW, FSB) i ich uprawnienia. Kontrowersje. Cyberinwigilacja. Wikileaks (Julian Assange) i Edward Snowden. b) Cyberwojna. Cyberterroryzm. Cyberszpiegostwo i szpiegostwo przemysłowe. 2. Cyberbezpieczeństwo jednostki. a) Hakerzy i kultura hackingu. _White/grey/black hats_. Chaos Computer Club. Najsłynniejsi hakerzy i ich losy (Kevin Mitnick, Kevin Poulsen, Władymir Lewin, Adrian Lamo i inni). _Script kiddies_. „Niezamowiony pentesting". Problemy prawne i zagrożenia. _Ethical hacking_. b) Cyberprzestępstwa. _Spam_ , _scam_ , oszustwa, wyłudzenia. _Nigerian 419 scam_. _Phishing_. Zagrożenia bankowości elektronicznej, cyberprzestępczość zorganizowana. c) Cyberwandalizm i _trolling_. Wandalizm w Wikipedii i innych portalach społecznościowych. d) Haktywizm. Nieposłuszeństwo obywatelskie. Zmiana prawa w ramach prawa, czy poza prawem? Ruchy społeczne. Anonymous. Wikileaks. Aaron Swartz. e) Rozwoj kryptografii w XX w. Kryptoanarchizm, ruch cypherpunks. _Cryptowars_. 3. Cyberprywatność. a) Potrzeba prywatności i jej ochrona. Publiczne a prywatne. Prywatność u zwierząt. Psychologia, socjologia i neurologia prywatności. Skrępowanie i wstyd. Czwarta poprawka do Konstytucji Stanow Zjednoczonych. Samuel D. Warren, Louis D. Brandeis, Judge Thomas McIntyre Cooley. b) Naruszanie prywatności przez państwo. Panopticon, Orwell i Kafka. Powszechny monitoring. Masowe zbieranie danych. Metadane. c) Naruszanie prywatności przez korporacje. Cyberprzemysł i „darmowe usługi". Przemysł reklamowy i _information economy_. Google, Facebook i in. Zbieranie danych w Internecie i inwigilacja użytkownikow przez korporacje. WWW, ciasteczka, Javascript i _browser fingerprinting_. III. OCHRONA DANYCH 1. Kontrola dostępu. Protokoły AAA. Metody uwierzytelniania. Hasła. Bezpieczna mnemotechnika. Teoria bezpieczeństwa haseł. Uwierzytelnianie dwuskładnikowe. Problemy psychologiczne, _password fatigue_. Protokoły SSO, CAS. Uwierzytelnianie biometryczne. 2. Ochrona danych w spoczynku. _Digital forensics_. Architektura pamięci komputer ow. Dyski twarde mechaniczne i dyski SSD. Triada CIA. a) Dostępność danych. Backupowanie i archiwizacja danych. _Failure recovery_. Dostępne narzędzia i techniki. b) Poufność i integralność danych. Podstawy kryptografii. Szyfrowanie dyskow. Dostępne narzędzia. c) Retencja i niszczenie danych. Rekonstrukcja zniszczonych danych. 3. Ochrona danych w ruchu. Podstawy sieci komputerowych. Ataki na transmisję danych. MITM. _Typosquatting_. _Domain squatting_. _IDN homoglyph attack_. _BGP prefix hijacking_ i _DNS spoofing/cache poisoning_. Stos protokoł ow sieciowych i zasada end-to-end. Szyfrowanie w warstwach stosu TCP/IP. Szyfrowanie w warstwie aplikacji. Poczta elektroniczna i jej ochrona. OpenPGP i S/MIME. Szyfrowanie w warstwie transportowej. SSL/TLS. Infrastruktura klucza publicznego. _Certificate Authorities_ i _Web of Trust_. Problemy z CA w TLS. Certyfikaty w przeglądarkach WWW. Szyfrowanie w warstwie sieciowej i VPN. Szyfrowanie w warstwie łącza danych, WPA. Podatność WEP. 4. Cyberprawo. Prawo autorskie i plagiaty. Autorskie prawa majątkowe i piractwo. Specyfika mediow elektronicznych. _Descrambling_ a prawo. DRM. _Creative Commons_. Dozwolony użytek. Dobre praktyki. Jak tworzyć i rozpowszechniać własne dzieła z poszanowaniem cudzej własności intelektualnej. **Literatura** 1. Ross Anderson, _Security Engineering_ , Wiley, 2008.

Wykłady

Lista
Prowadzący Termin zajęć Limit Zapisani Kolejka
Tomasz Wierzbicki
pn 16:00-18:00 (s. 119) 300 57 0

UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.

Ćwiczenia

Lista
Prowadzący Termin zajęć Limit Zapisani Kolejka
Nieznany Prowadzący
śr 14:00-16:00 (s. 119) 0 0 0
Andrzej Łukaszewski
śr 14:00-16:00 (s. 119) 20 17 0
Jan Otop
śr 14:00-16:00 (s. 119) 20 20 0
Tomasz Wierzbicki
śr 14:00-16:00 (s. 119) 20 20 0

UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.

Repetytoria

Lista
Prowadzący Termin zajęć Limit Zapisani Kolejka
Tomasz Wierzbicki
pn 18:00-20:00 (s. 119) 300 39 0

UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.


Konsultacje prowadzących:


Imię i nazwisko Pokój Konsultacje
Andrzej Łukaszewski 337 środa 15-16, poniedziałek po 18, proszę wcześniej powiadomić mailem, w innych terminach czy też zdalnie po uzgodnieniu
Tomasz Wierzbicki 303 Po wcześniejszym umówieniu pocztą elektroniczną. Nie w trakcie lub bezpośrednio przed moimi zajęciami (plan zajęć jest dostępny w systemie Zapisy).
Jan Otop 305 Konsultacje: pt 13-15 Dyżur dyrektorski: pt 15-16 Proszę umówić się z wyprzedzeniem e-maile.
Nieznany Prowadzący