Bezpieczeństwo systemów informatycznych

Język wykładowy Polski
Semestr Letni
Status W ofercie
Opiekun Paweł Rajba
Liczba godzin 30 (wyk.) 30 (prac.)
Rodzaj I2.Z - zastosowania inf.
ECTS 6
Polecany dla I roku Nie
Egzamin Tak
Tagi SY (systemy sieciowe i komputerowe)

Opis przedmiotu:

Celem zajeć jest przegląd różnych aspektów bezpieczeństwa systemów informatycznych głównie od strony ich tworzenia i rozwoju, ale również z punktu widzenia ich utrzymania. Wszystkie prezentowane zagadnienia będą podparte stroną praktyczną, czyli przeglądem produktów dostępnych na rynku wraz, jeśli będzie to uzasadnione, przykładowymi aplikacjami. ##### **Program** 1. Bezpieczeństwo informacji * wprowadzenie do zagadnienia * podstawy kryptografii 2. Certyfikaty, podpisy elektroniczne, znaczniki czasu * podstawy teoretyczne, PKI, zastosowania certyfikatów * certyfikaty dostępne na rynku, rola Narodowego Centrum Certyfikacji, usługi kwalifikowane * strona praktyczna, przegląd rozwiązań, tworzenie własnych centrów certyfikacji 3. Uwierzytelnianie i autoryzacja * komponenty składowe rozwiązania i ich rola * znaczenie w różnych warstwach sieciowych * przegląd protokołów i rozwiązań dostępnych na rynku, w tym NTLM i Kerberos * mechanizmy kontroli dostępu, w tym RBAC & ABAC * procesy związane zarządzaniem tożsamościami i dostępem 4. Federacja tożsamości i delegacja autoryzacji * protokoły OAuth2, OpenID Connect i XACML * bezpieczeństwo w różnych typach architektury * integracja z usługami firm trzecich: SMS, systemy płatności, Auth0, Google, Facebook 5. Bezpieczeństwo baz danych * przykład rozwiązań proponowanych przez Microsoft SQL Server 6. Bezpieczeństwo sieci i infrastruktury * bezpieczeństwo z punktu widzenia wartsw sieci, sieci bezprzewodowe * przegląd komponentów jak firewalle, proxy, IDS/IPS, WAF * znaczenie monitoringu, rola SIEM * scenariusze użycia TPM, HSM, TEE, SGX 7. Bezpieczeństwo rozwiązań chmurowych i IoT 8. Architektura zabezpieczeń * znaczenie dobrych wymagań * rodzaje kontrolek i ich zastosowanie * przegląd i znaczenie podstawowych zasad bezpieczeństwa (ang. security principles) * przegląd warstw architektury i ich rola * koncepcja tzw. security domains 9. Testowanie bezpieczeństwa * testy penetracyjne i skany podatności, rodzaje, metodyki * przegląd narzędzi do przeprowadzania testów * wprowadzenie do hakowania 10. End-to-end protection i modelowanie zagrożeń * metodyka STRIDE, zastosowanie narzędzi wspierających * baza CVE/CWE, kalkulator CVSS * zagrożenia w świecie aplikacji WWW i mobilnych (rankingi OWASP) * przepływy informacji i ich zabezpieczenie * kompletność bezpieczeństwa rozwiązania 11. Bezpieczeństwo w procesie wytwarzania oprogramowania * omówienie procesu, przegląd głównych etapów * przegląd ważniejszych aktywności, m.in. zbieranie wymagań, analiza ryzyka, modelowanie zagrożeń. 12. Zapewnienie ciągłości działania * określenie celów i obszarów krytycznych * utworzenie planów i scenariuszy na różnych poziomach * testowanie, utrzymywanie i audyt 13. Znaczenie wprowadzenia i utrzymywania polityki bezpieczeństwa 14. Przegląd nowości z obszaru bezpieczeństwa