- zima 2015/16

Język wykładowy Polski
Opiekun Tomasz Wierzbicki
Liczba godzin
Rodzaj Informatyczny 1
ECTS 6
Polecany dla I roku Nie
Egzamin Tak

Opis przedmiotu:

**Cel zajęć** Celem zajęć jest zaznajomienie studentow z problematyką bezpieczeństwa komputerowego, rozwinięcie u studentow świadomości zagrożeń cyberprzestępczością i właściwych nawykow ochrony poufności informacji oraz szerzenie dobrych praktyk w dziedzinie zapewnienia bezpieczeństwa informacji. Zostaną przedstawione podstawowe narzędzia służące do ochrony informacji, takie jak programy szyfrujące, _firewalle_ , systemy IPS itp., ale wykład omawia nie tylko techniczne, lecz także prawne, etyczne, psychologiczne i socjologiczne aspekty bezpieczeństwa komputerowego. Przedmiot nie wymaga wstępnego przygotowania studentow z zakresu bezpieczeństwa komputerowego ani szczegolnej wiedzy informatycznej i jest przewidziany głownie dla młodszych studentow. **Forma zajęć** Odbędzie się 30 dwugodzinnych spotkań, przy czym przez pierwszą połowę semestru (15 spotkań) będzie się odbywać wykład, zaś w drugiej części semestru odbędzie się 15 seminariow poprowadzonych przez studentow. Na wykładzie zostaną omowione podstawowe zagadnienia bezpieczeństwa komputerowego. Na seminariach zostaną przedstawione wybrane bardziej szczegołowe zagadnienia. Każdy student w trakcie semestru napisze 3 eseje (w dowolnym języku, ktory znają prowadzący, w szczegolności może to być polski lub angielski). Warunkiem zaliczenia ćwiczeń jest otrzymanie pozytywnej oceny z wszystkich trzech esejow. Autorzy piętnastu najlepszych esejow zostaną nominowani do wygłoszenia seminariow na podstawie swoich esejow (po polsku lub angielsku). Przedmiot będzie prowadzony po raz trzeci, co nie oznacza, że wykładowca umie już go prowadzić. Przeciwnie, podobnie jak rok wcześniej spapra go pewnie zupełnie. Osoby o słabych nerwach, niskim poziomie empatii wobec prowadzącego oraz reprezentujące postawę roszczeniową uprasza się o niezapisywanie się. **Treść wykładu** I. WPROWADZENIE 1. Wprowadzenie do problematyki bezpieczeństwa komputerowego. Kultura bezpieczeństwa. 2. Prawa autorskie i plagiaty. Autorskie prawa majątkowe i piractwo. Specyfika mediow elektronicznych. _Creative Commons_. Dozwolony użytek. Dobre praktyki. Jak tworzyć i rozpowszechniać własne dzieła z poszanowaniem cudzej własności intelektualnej. Om owienie sposobu pisania esejow. 3. Poufność komunikacji. Konfiguracja GPG. Utworzenie bazy kluczy publicznych i _key signing party_. II. CYBERBEZPIECZEŃSTWO 1. Cyberbezpieczeństwo narodowe. Zagrożenia infrastruktury krytycznej i ładu gospodarczego. Służby powołane do ochrony bezpieczeństwa państwa (NSA, GCHQ, ABW, FSB) i ich uprawnienia. Kontrowersje. Cyberinwigilacja. Wikileaks i Edward Snowden. Cyberwojna. Cyberterroryzm. Szpiegostwo przemysłowe. 2. Cyberbezpieczeństwo jednoski. a) Hakerzy i kultura hackingu. _White/grey/black hats_. Chaos Computer Club. Najsłynniejsi hackerzy i ich losy (Kevin Mitnick, Kevin Poulsen, Władymir Lewin, Adrian Lamo i inni). _Script kiddies_. „Niezamowiony pentesting". Problemy prawne i zagrożenia. _Ethical hacking_. b) Cyberprzestępstwa. _Spam_ , _scam_ , oszustwa, wyłudzenia. _Nigerian 419 scam_. _Phishing_. Zagrożenia bankowości elektronicznej, cyberprzestępczość zorganizowana. c) Cyberwandalizm i _trolling_. Wandalizm w Wikipedii i innych portalach społecznościowych. d) Haktywizm. Nieposłuszeństwo obywatelskie. Dred Scott. Mahatma Gandhi. Th ich Quảng Ðức. Aaron Swartz. Zmiana prawa w ramach prawa, czy poza prawem? Ruchy społeczne. Anonymous. Wikileaks. 3. Cyberprywatność. a) Potrzeba prywatności i jej ochrona. Publiczne a prywatne. Prywatność u zwierząt. Psychologia, socjologia i neurologia prywatności. Skrępowanie i wstyd. Czwarta poprawka do Konstytucji Stanow Zjednoczonych. Samuel D. Warren, Louis D. Brandeis, Judge Thomas McIntyre Cooley. b) Naruszanie prywatności przez państwo. Panopticon, Orwell i Kafka. Powszechny monitoring. Masowe zbieranie danych. Metadane. c) Naruszanie prywatności przez korporacje. Cyberprzemysł i „darmowe usługi". Przemysł reklamowy. Google, Facebook i in. Zbieranie danych w Internecie. WWW, ciasteczka i _browser fingerprinting_. III. OCHRONA DANYCH 1. Kontrola dostępu. Protokoły AAA. Metody uwierzytelniania. Hasła. Bezpieczna mnemotechnika. Teoria bezpieczeństwa haseł. Uwierzytelnianie dwuskładnikowe. Problemy psychologiczne, _password fatigue_. Protokoły CAS. Uwierzytelnianie biometryczne. 2. Ochrona danych w spoczynku. Digital forensics. Architektura pamięci komputerow. Dyski twarde mechaniczne i dyski SSD. Triada CIA. a) Dostępność danych. Backupowanie i archiwizacja danych. _Failure recovery_. Dostępne narzędzia i techniki. b) Poufność i integralność danych. Podstawy kryptografii. Szyfrowanie dysk ow. Dostępne narzędzia. c) Niszczenie danych i rekonstrukcja zniszczonych danych. 3. Ochrona danych w ruchu. Podstawy sieci komputerowych. Ataki na transmisję danych. MITM. _Typosquatting_. _Domain squatting_. _IDN homoglyph attack_. _BGP prefix hijacking_ i _DNS spoofing/cache poisoning_. Stos protokoł ow sieciowych i zasada end-to-end. Szyfrowanie w warstwach stosu TCP/IP. Szyfrowanie w warstwie aplikacji. OpenPGP i S/MIME. Szyfrowanie w warstwie transportowej. SSL/TLS. Infrastruktura klucza publicznego. _Certificate Authorities_ i _Web of Trust_. Problemy z CA w TLS. Certyfikaty w przeglądarkach WWW. **Przykładowe tematy esej ow** 1. Wycieki prywatnych danych z chmur. Czy Dropbox jest bezpieczny? Przykłady incydentow (np. ostatni wyciek zdjęć nagich celebrytow). Metody zabezpieczania (encfs, duplicati, boxcryptor, cloudfogger, secretsync itp.) 2. Kody CVV2 -- zwiększenie bezpieczeństwa czy mydlenie oczu? 3. Wirusy a OS. Ktory system jest najbardziej zawirusowany (zdaje się, że Android pobił Windows). Czy istnieją wirusy pod Debiana? 4. Cenzura Internetu na Świecie. Spor Chin z Googlem, Egipt 2011, Rosja. 5. Co by się stało, gdyby nagle wyłączono Internet? 6. Buffer overflow vulnerability -- nadal najpopularniejsza podatność umożliwiająca skonstruowanie ataku na kod mimo ochrony pamięci, separacji danych i kodu itd. Jak to możliwe? 7. Stuxnet -- jednorazowy incydent, czy proof of concept? Będzie ciąg dalszy? 8. Anonymous -- historia, fakty. Czemu nie atakują Rosjan podczas sporu z Ukrainą? Czyżby wszyscy Anonymous byli Rosjanami? 9. SCADA i ataki na nie. Czy można rozregulować wrocławskie wodociągi przez Internet? 10. Keyloggery -- jak działają i jak się przed nimi bronić? 11. Prawnie dopuszczalna inwigilacja. Wymagane przez prawo lub potajemnie wprowadzone przez instytucje rządowe backdoory w popularnych protokołach. Przypadek WPS. Dual_EC_DRBG. Heartbleed -- przypadkowy błąd, czy celowe działanie? 12. RFID i NFC. Wygoda, czy zagrożenie? Inwigilacja poprzez RFID. Ataki na urządzenia z NFC. Atak przedłużonego terminala. 13. Emission security. Czy można skonstruować zdalny keylogger działający poprzez sieć energetyczną? Czy można przechwytywać dane podsłuchując hałas wytwarzany przez urządzenia elektroniczne (w tym zasilacze)? 14. Skąd Google Maps wiedzą, gdzie są korki? 15. Podpis elektroniczny kwalifikowany i profil zaufany. Czemu jeszcze nie jesteśmy e-obywatelami? Doświadczenia i problemy E-stonii. 16. E-wybory i e-głosowania. Protokoły, bezpieczeństwo, doświadczenia. 17. Sprzętowe generatory liczb losowych. Jak skonstruować dobry generator? W jaki sposob może on polepszyć działanie /dev/random? 18. Czterocyfrowy PIN zapisany na karcie płatniczej. Oni znowu to robią! Po co? Jak bardzo to jest niebezpieczne? 19. Lista Robinsonow -- rozwiązanie problemu, czy fortel spamerow i telemarketerow by obejść prawo? A może jeszcze jeden sposob na wyłudzanie danych osobowych? 20. Elektroniczny pieniądz. Jak to działa? Korzyści i zagrożenia. 21. Pornografia w Internecie i jej blokowanie. Art 4a. Ustawy o systemie oświaty. Uchwała Sejmu Rzeczypospolitej Polskiej wzywająca Ministra Administracji i Cyfryzacji do zagwarantowania rodzicom prawa do Internetu bez pornografii. Deklaracja Davida Camerona z 22 lipca 2013 w sprawie domyślnego nałożenia na Internet w Wielkiej Brytfanii filtrow moralności i blokowania w wyszukiwarkach zapytań „chorych ludzi, szukających w sieci nielegalnych treści". Czy to cenzura Internetu? Słuszne czy groźne? Czy Internet powinien być przezroczysty? 22. Dziury w SSL/TLS: BEAST, CRIME, TIME, BREACH, HEARTBLEED, POODLE… Czy połączenia HTTPS w ogole są bezpieczne? 23. Buffer overflow vulnerability -- nadal najpopularniejsza podatność umożliwiająca skonstruowanie ataku na kod mimo ochrony pamięci, separacji danych i kodu itd. Jak to możliwe? 24. Onion routing -- jak to działa? Jak z tego korzystać? Czy jest bezpieczne? TOR -- kto za tym stoi? Czemu tego nie zabronią? 25. Czy oprogramowanie Open Source jest bezpieczniejsze niż Closed Source? 26. Cyberprzemoc. Czy to jest problem społeczny w Polsce? 27. Cyberterroryzm islamistyczny. 28. United States Cyber Command. Historia, zadania, metody działania. 29. Cyberwojska połnocnokoreańskie. Jest się czego bać? 30. Cyberdebilizm. Afera generała Petraeusa: czy szef CIA może nie mieć bladego pojęcia o cyberpoufności? 31. Podatności protokołu DNS na ataki i sposoby zabezpieczania. DNSSEC. 32. Protokoł NTP i jego podatność na ataki. CVE-2013-5211. 33. Ślad ekologiczny cyberinwigilacji. Jaki jest wpływ NSA na środowisko naturalne? **Literatura** 1. Ross Anderson, _Security Engineering_ , Wiley, 2008.

Wykłady

Lista
Prowadzący Termin zajęć Limit Zapisani Kolejka
Tomasz Wierzbicki
pn 16:15-18:00 (s. 119) 100 53 0

UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.

Ćwiczenia

Lista
Prowadzący Termin zajęć Limit Zapisani Kolejka
Tomasz Wierzbicki
wt 14:15-16:00 (s. 119) 80 51 0
(nieznany prowadzący)
wt 14:15-16:00 (s. 119) 0 1 0
(nieznany prowadzący)
wt 14:15-16:00 (s. 119) 0 0 0

UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.

Repetytoria

Lista
Prowadzący Termin zajęć Limit Zapisani Kolejka
Tomasz Wierzbicki
pn 18:15-20:00 (s. 119) 100 29 0

UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.


Konsultacje prowadzących:


Imię i nazwisko Pokój Konsultacje
Tomasz Wierzbicki 303 Po wcześniejszym umówieniu pocztą elektroniczną. Nie w trakcie lub bezpośrednio przed moimi zajęciami (plan zajęć jest dostępny w systemie Zapisy).