Podstrona: Prowadzone zajęcia dydaktyczne / Wizytówka pracownika PRz

Prowadzone zajęcia dydaktyczne

Bezpieczeństwo systemów i sieci komputerowych

red. Mirosław Mazurek
  1. Podstawowe definicje bezpieczeństwa. Podstawowe akty i normy prawne. ISO/IEC 27001,  ISO/IEC 15408, ISO/IEC 17799, ISO/IEC 13335, wytyczne ISACA.
  2. Zasady przetwarzania danych osobowych w systemie teleinformatycznym. Aspekty i uwarunkowania prawne. Obowiązki administratora systemu.
  3. Elementy kryptografii. Metody i kategorie łamania szyfrów. Podstawowe rodzaje szyfrów. Wprowadzenie do teorii informacji. Entropia. Koincydencja znaków. Analiza częstotliwościowa szyfrów. Wybrane szyfry blokowe. Standard DES. Kryptografia z kluczami publicznymi, szyfr RSA.
  4. Polityka bezpieczeństwa. Modele bezpieczeństwa. Tworzenie procedur bezpieczeństwa. Elementy zarządzania ryzykiem.
  5. Systemy IDS, IPS. Aspekt prawny, rozwiązania sprzętowe i programowe.
  6. Firewalle: charakterystyka firewalli, typy firewalli, implementowanie firewalli, lokalizacja i konfiguracja firewalli.
  7. Metody i techniki rekonesansu w systemach teleinformatycznych. Techniki skanowania sieci.
  8. Podpis cyfrowy. Certyfikaty bezpieczeństwa. Funkcje haszujące. Bezpieczeństwo poczty elektronicznej.
  9. Szkodliwe oprogramowanie: typy szkodliwego oprogramowania, wirusy, przeciwdziałanie wirusom, robaki, rozproszone ataki DoS. Programy antywirusowe. Programy antywirusowe typu klient/chmura.
  10. Miary poufności i bezpieczeństwa systemu teleinformatycznego.
  11. Audyt systemu teleinformatycznego. Analizę informacji zebranych w poszczególnych obszarach firmy lub instytucji. Lista  wykrytych niezgodności. Ocenę wykrytych zagrożeń. Tabele ryzyka. Działania korygujące i propozycje usprawnień eliminujących zagrożenia.
  12. Cyberprzestępczość, cyberterroryzm.

Systemy infrastruktury krytycznej

red. Mirosław Mazurek
  1. Systemy infrastruktury krytycznej – wprowadzenie, uwarunkowania prawne. Narodowy Program Ochrony Infrastruktury Krytycznej. Zakres, cele. Organy i podmioty uczestniczące w realizacji Programu, ich rola i odpowiedzialność. Ocena ryzyka.
  2. Wybrane prawne narzędzia ochrony infrastruktury w Polsce.
  3. Elementy teleinformatyczne w funkcjonowaniu infrastruktury krytycznej.
  4. Incydenty w obszarze infrastruktury krytycznej i sposoby reagowania na nie.
  5. Przykłady infrastruktur krytycznych IT.
  6. Fizyczna infrastruktura informatyczna o znaczeniu krytycznym (NCPI – Network-Critical Physical Infrastructure). Kategorie systemów bezpieczeństwa.
  7. Bezpieczeństwo fizyczne. Systemy kontroli dostępu. Metodyka wyboru lokalizacji. Systemy przeciwpożarowe. Urządzenia gaśnicze w serwerowni.
  8. Chłodzenie jako element infrastruktury krytycznej. Problemy do rozwiązania. Wymagania dot. mikroklimatu pomieszczeń. Obliczanie wydzielonego ciepła. Dobór wielkości systemu chłodzenia. Przegląd systemów chłodzenia w serwerowniach. Warunki środowiskowe. Standard ASHRAE. Ewolucja systemów chłodzenia serwerowni. Systemy chłodzenia szaf. Chłodzenie rzędowe. Chłodzenie „close coupled”. Optymalizacja przepływów powietrza. Problemy związane z chłodzeniem powietrza (Recyrkulacja, Stratyfikacja powietrza,  Obejście powietrza). Chłodzenie zanurzeniowe.
  9. Bezpieczeństwo systemowe.  
  10. Bezpieczeństwo sieciowe. Redundantność szkieletu sieci, zabezpieczenie i monitorowanie portów sieciowych, strefy i przypisanie serwera do strefy, zapory sieciowe, systemy IPS (Intrusion Prevention System), VPN.
  11. Bezpieczeństwo energetyczne. Zasilanie jako element infrastruktury krytycznej. Dostępność systemu IT. Klasyfikacja The Uptime Institute. Kategorie odbiorów zasilania. Podstawowy system zasilania serwerowni. Równoległy redundancyjny system UPS’ów (N+1). Redundancja System+System - (S+S) lub 2(N+1).
  12. Alternatywne technologie generowania mocy. Ogniwa paliwowe. Mikroturbiny. Systemy fotowoltaiczne. Tryby pracy (rezerwowy, ciągły, wzajemny). Odporność na awarie. Architektura dwutorowa. Architektura N+1. Określanie całkowitego kosztu eksploatacji generatora. Analiza kosztów systemu zasilania. Zalety stosowania alternatywnych źródeł energii.

Kurs Bezpieczeństwo i ochrona danych

red. Mirosław Mazurek
  1. Podstawowe mechanizmy zapewnienia  bezpieczeństwa w SO Windows XP, 7, 8. Tworzenie bezpiecznych haseł – wymagania, procedury, błędy; Zasady tworzenia silnych i skutecznych haseł. Złożoność obliczeniowa i pamięciowa łamania haseł – przykłady łamania haseł.
  2. Przechwytywanie informacji w sieciach LAN, przechwytywanie danych szyfrowanych, atak na sesję SSL. Rodzaje ataku, architektura, zasada działania, protokoły. Instalacja sniferów (konfiguracja, wybór karty sieciowej, dobór parametrów). Analiza działania programu w sieci lokalnej. Analiza uzyskanych logów. Analiza i ograniczanie śladów pozostawionych w sieci i systemie lokalnym.
  3. Szyfrowanie poczty email. Podstawy teoretyczne: typów szyfrowania (symetryczne i asymetryczne), zabezpieczenia, protokoły, klucze. Instalacja i konfiguracja OpenPGP. Instalacja i konfiguracja klienta pocztowego. Instalacja dodatku Enigmail. Generacja kluczy publicznych i prywatnych. Wysyłanie i odbieranie poczty z szyfrowaniem i bez szyfrowania. Szyfrowanie i deszyfrowanie plików na dysku z użyciem GPG.
  4. Keyloggery. Podstawy teoretyczne: rodzaje, architektura, zasada działania, metody ukrywania. Instalacja i konfiguracja programów szpiegujących. Sposoby omijania zabezpieczeń w Windows (edycja rejestrów w Windows, włączenie obsługi wyjątków, itp). Atak na system Windows (dodanie wyjątków do zapory systemu bez wiedzy użytkownika, wykradanie danych przy użyciu oprogramowania złośliwego „konia trojańskiego”, wysłanie pozyskanych danych na wskazany adres email).
  5. Pozyskiwanie śladów z działalności w systemie. Instalacja oprogramowania, przygotowanie systemu. Analiza danych pozyskanych z systemu. Pułapki i błędy popełniane podczas niewłaściwego zbierania i analizy danych.
  6. Szyfrowanie dysków i partycji – Truecrypt. Podstawy teoretyczne: zasada działania, algorytmy szyfrujące. Instalacja programu (konfiguracja, ustalenie dysków, dobór parametrów, generacja kluczy). Próby działania programu.
  7. Analiza odporności sieci bezprzewodowych. Podstawy teoretyczne: zasada działania, protokoły szyfrujące. Przeprowadzanie ataku na protokół WEP. Przeprowadzanie ataku brute-force na protokół WPA/WPA2-PSK.
  8. Biometryczne metody zabezpieczeń. Metody rozpoznawania cech biometrycznych, sposoby działania. Obsługa, instalacja i konfiguracja wybranych urządzeń
  9. Ataki typu BufferOverflow, HeapOverflow, Format String, atak zdalny. Zdalne rozpoznawanie systemu operacyjnego
  10. Monitorowanie sieci - narzędzia do monitorowania, mapowania, raportowania. Rodzaje, architektura, zasada działania, instalacja oprogramowania.
  11. Systemy wykrywania włamań w systemie teleinformatycznym, skanery bezpieczeństwa. Podstawy teoretyczne: rodzaje, architektura, zasada działania, instalacja oprogramowania.
  12. Tunele wirtualne VPN. Podstawy teoretyczne: rodzaje, architektura, zasada działania, protokoły szyfrujące. Instalacja programu Open VPN (konfiguracja, ustalenie adresacji, dobór parametrów, generacja kluczy).
  13. Bezpieczeństwo aplikacji webowych. Filtrowanie ruchu sieciowego, ochrona serwerów pocztowych przed spamem, wirusami, trojanami, atakami typu phishing oraz niechcianymi treściami.
  14. Podstawowe mechanizmy zapewnienia  bezpieczeństwa w Novell Netware, Linux/Unix. Prawa dostępu. Listy kontroli dostępu ACL. Tworzenie i zarządzanie użytkownikami. Pliki haseł.

Nasze serwisy używają informacji zapisanych w plikach cookies. Korzystając z serwisu wyrażasz zgodę na używanie plików cookies zgodnie z aktualnymi ustawieniami przeglądarki, które możesz zmienić w dowolnej chwili. Więcej informacji odnośnie plików cookies.

Akceptuję