- Nazwa przedmiotu:
- Ochrona danych w systemach informatycznych
- Koordynator przedmiotu:
- dr inż. Bartosz Sawicki, bartosz.sawicki@ee.pw.edu.pl, +48222345760
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Informatyka
- Grupa przedmiotów:
- Wspólne
- Kod przedmiotu:
- Semestr nominalny:
- 4 / rok ak. 2011/2012
- Liczba punktów ECTS:
- 4
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład30h
- Ćwiczenia0h
- Laboratorium0h
- Projekt0h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Podstawy informatyki, Podstawy teorii mnogości i mat. dyskretnej, Systemy operacyjne, Sieci komputerowe
- Limit liczby studentów:
- Cel przedmiotu:
- Teoretyczne podstawy bezpieczeństwa systemów informatycznych. Algorytmy kryptograficzne i ich zastosowania.. Tworzenie bezpiecznych aplikacji komputerowych. Konfigurowanie bezpiecznych serwerów i usług sieciowych. Zarządzanie bezpieczeństwem na przykładzie dokumentu polityki bezpieczeństwa i audytu bezpieczeństwa.
- Treści kształcenia:
- Wykład
1. Wprowadzenie. Kryptografia, steganografia. Definicje pojęć. Rys historyczny. Algorytmy historyczne.
2. Współczesna kryptografia. Problemy prawne. Szyfrowanie XOR, OTP, DES.
3. Szyfry blokowe: IDEA, RC5, AES. Tryby pracy szyfrów blokowych: ECB, CBC, CFB.
4. Generowanie liczb losowych. Szyfry strumieniowe: RC4. Idea szyfrowania asymetrycznego. Arytmetyka modularna. Szyfr plecakowy.
5. Szyfrowanie asymetryczne: RSA, ElGamal, ECC.
6. Funkcje jednokierunkowe. Funkcje skrótu i ich zastosowania. Ataki na funkcje skrótu. Algorytm MD5.
7. Podpis cyfrowy. Możliwości i ograniczenia. DSA. Ślepy podpis przy pomocy RSA. Podpisy niezaprzeczalne.
8. Uwierzytelnianie, a autoryzacja. Tajne hasło, 'wyzwanie-odpowiedź', dowody iteracyjne, dowody z wiedzą zerową. Protokół Fiata-Shamira.
9. Protokoły uzgadniania kluczy. Atak 'man-in-the-middle'. Protokół Diffie-Hellmana. Protokół interlock.
10. Protokóły dzielenia tajemnic. Protokóły zobowiązania bitowego.
11. Realne problemy bezpieczeństwa danych. Omówienie popularnych programów: Kerberos, SSH, SSL/TLS
12. Modele bezpieczeństwa. Polityki kontroli dostępu: uznaniowa, obowiązkowa. Model macierzowy. Model
'przejmij-przekaż'.
13. Bezpieczne programowanie. Projektowanie aplikacji, błędy programistyczne (przepełnienie bufora),
walidacja danych, aplikacje internetowe.
14. Polityka bezpieczeństwa. Zarządzanie ryzykiem. Norma PN-ISO/IEC 17999. Zasady i rodzaje audytu
bezpieczeństwa.
Laboratorium
1. Zajęcia organizacyjne. Wykład przypominający podstawy pracy w trybie linii poleceń. Krótkie wprowadzenie do programowania w Shellu i Perlu.
2. Algorytmy kryptografii w zastosowaniach programistycznych (Perl).
3. Algorytmy kryptoanalizy w zastosowaniach programistycznych (Perl).
4. Zastosowanie wybranych programów służących do ochrony danych (GPG, SSH).
5. Bezpieczne programowanie, błąd przepełnienia bufora i inne.
6. Wprowadzenie do technologii serwerów wirtualnych.
7. Instalacja systemu FreeBSD.
8. Zarządzanie oprogramowaniem w systemie FreeBSD.
9. Konfiguracja bezpiecznych serwisów sieciowych (Apache+SSL).
10. Analiza ruchu i zagrożeń sieciowych.
11. Serwery sieciowe, usługi katalogowe, udostępnianie zasobów dyskowych.
12. Zabezpieczenie kompletnego systemu.
13. Zabezpieczenie kompletnego systemu c.d.
14. Audyt bezpieczeństwa systemu.
15. Zakończenie zajęć. Wpisy.
- Metody oceny:
- brak
- Egzamin:
- Literatura:
- 1. Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych: Kutyłowski Mirosław, Strothmann Willy-B; Wydawnictwo Read Me, 2000
2. Kryptografia. W teorii i w praktyce: Douglas R. Stinson; WNT, Warszawa, 2005
- Witryna www przedmiotu:
- Uwagi:
Efekty uczenia się