Copyright 2017 - Studia podyplomowe IT PW Ochrona Informacji w Sieciach i Systemach Teleinformatycznych: Projektowanie i Audyt Zabezpieczeń

Bloki tematyczne:

I semestr

P-T-BS -1  (6w)

Zajęcia obejmują wprowadzenie do zagadnień bezpieczeństwa sieciowego, ze szczególnym naciskiem na zagrożenia, z którymi stykają się użytkownicy Internetu. Przedstawione zostaną powszechnie występujące zagrożenia, obserwowane ataki oraz usługi bezpieczeństwa, które są wymagane dla stworzenia bezpiecznych systemów teleinformatycznych. W czasie wykładów zostaną również omówione zagrożenia, takie jak wirusy, robaki i konie trojańskie, z wyszczególnieniem różnic w ich działaniu oraz sposobów propagacji w sieci.

P-T-BS -2  (2w+4l)

Zajęcia obejmują wprowadzenie do konfiguracji urządzeń firmy Cisco, na których zostaną zrealizowane dalsze ćwiczenia laboratoryjne. W ramach tego bloku zostaną omówione podstawowe komendy umożliwiające wstępną konfigurację urządzenia, wraz z bezpiecznym zdalnym dostępem oraz podstawowymi mechanizmami utwardzania systemu (ang. hardening). Dodatkowo zostaną omówione mechanizmy logowania ważnych zdarzeń oraz zdalnego monitorowania urządzeń.

Ćwiczenia

Podstawowa konfiguracja, zdalny dostęp ssh, utwardzanie systemu, logowanie zdarzeń, monitorowanie urządzenia (SNMP)

P-T-BS -3   (2w+4l)

Głównym tematem tych zajęć jest omówienie metod rozdzielenia sieci o różnych wymaganiach bezpieczeństwa z wykorzystaniem zapory ogniowej. Podczas zajęć zostanie omówiona architektura dzisiejszych sieci z naciskiem na umieszczenie pewnych usług w strefie DMZ. Podczas ćwiczeń zostanie dokonana konfiguracja przykładowej sieci zawierającej maszyny w strefach DMZ i wewnętrznej sieci LAN. Dodatkowo zostaną omówione mechanizmy zmniejszenia wybranych zagrożeń z wykorzystaniem mechanizmów ingress i egress filetring.

Ćwiczenia

NAT, różnego rodzaju FW, budowa w labie sieci z DMZ i strefą internal

P-T-BS -4  (2w+4l)

Tematem zajęć są mechanizmy ochrony przed atakami skierowanymi na warstwę drugą modelu ISO/OSI oraz budowę nowoczesnych sieci w wykorzystaniem mechanizmu VLAN-ów. Podczas zajęć praktycznych zostaną omówione między innymi mechanizmy bezpieczeństwa takie jak port security, DHCP snooping czy dynamic arp inspection.

Ćwiczenia

Port security, DHCP snooping, dynamic arp inspection (DAI)

 

II  semestr

 

P-T-BS -1  (7w)

Zajęcia poświęcone są omówieniu mechanizmów bezpieczeństwa sieci komputerowych. Podczas zajęć zostaną przedstawione między innymi mechanizmy zapór ogniowych, systemy wykrywania włamań, jak również mechanizmy ochrony dedykowane warstwie drugiej modelu ISO/OSI. Dodatkowo omówiona zostanie architektura AAA (Authentication, Authorization and Accounting).

P-T-BS -2  (4l)

Podczas pierwszej części praktycznych zajęć laboratoryjnych zostanie przedstawiona konfiguracja podsystemu wykrywania włamań na urządzeniach sieciowych firmy Cisco. Druga część poświęcona będzie konfiguracji mechanizmu AAA umożliwiającego weryfikację logujących się użytkowników z wielu urządzeń na pojedynczym centralnym serwerze uwierzytelniającym.

Konfigurowanie systemy IDS/IPS na ruterze, Snort (?), konfiguracja AAA, 802.1X

P-T-BS -3  (7w)

Głównym tematem zajęć będzie omówienie sposobów zabezpieczania danych przesyłanych przez sieć komputerową. Podczas wykładu zostanie omówiony sposób działania protokołów SSL/TLS jak również architektury protokołu IPSec. Dodatkowo zostaną omówione aspekty bezpieczeństwo sieci bezprzewodowych i telefonii internetowej.

P-T-BS -4  (4l)

Podczas praktycznych zajęć zostanie przećwiczona konfiguracja tuneli pomiędzy urządzeniami firmy Cisco, między innymi wykorzystującymi protokoły GRE, IPSec.

P-T-BS -5  (7w)

9:30-12:45 (dwa bloki: 9:30-11:00 oraz 11:15-12:45)

„Ukrywanie informacji w sieciach” (3h wykładu + 1h demonstracji)

prof. nzw. dr hab. inż. Krzysztof Szczypiorski, Zakład Cyberbezpieczeństwa, IT PW

mgr inż. Piotr Śmietanka, Zakład Cyberbezpieczeństwa, IT PW

9:30-11:00 (2h) Wykład cz. 1

12:00-12:45 (1h) Wykład cz. 2

Metody ukrywania informacji zmieniają się wraz z rozwojem nowych form komunikacji międzyludzkiej, a co za tym idzie ewoluuje także rodzaj nośnika ukrytych danych. Współczesne rozwiązania i prace badawcze w dziedzinie steganografii (nauki o ukrywaniu informacji), koncentrują się głównie na ukrywaniu informacji w treściach multimedialnych (cyfrowych obrazach, plikach dźwiękowych, filmach wideo, przesyłanym tekście) oraz w sieciowych protokołach komunikacyjnych. W pierwszym przypadku istotą rozwiązań steganograficznych jest wbudowanie ukrytych danych w nośnik w taki sposób, żeby były one niewykrywalne przez zmysły człowieka (wzrok, słuch). W przypadku steganografii wykorzystującej jako nośnik protokoły sieciowe modyfikacji podlegają określone właściwości protokołów, takie jak zawartość pól opcjonalnych, sekwencje wysyłanych wiadomości itp. Celem tego typu steganografii jest zatem przesyłanie tajnych informacji w taki sposób, by innymi użytkownicy sieciowi nie byli świadomi faktu komunikacji pomiędzy stronami wykorzystującymi metody ukrywania informacji. Dlatego też w odniesieniu do wszystkich metod steganograficznych wykorzystujących jako nośnik ukrytych informacji ruch przesyłany w sieciach telekomunikacyjnych używa się określenia steganografii sieciowej (network steganography). W rezultacie zastosowanie steganografii sieciowej pozwala na prowadzenie ukrytej komunikacji w sieciach telekomunikacyjnych.

W ciągu ostatnich dziesięciu lat można zaobserwować bardzo intensywne zainteresowanie rozwojem steganografii sieciowej. Zaważyły na tym dwa czynniki: po pierwsze, zainteresowanie biznesu metodami zapewniania praw autorskich DRM (Digital Rights Management), po drugie, rzekome wykorzystanie metod steganograficznych przez terrorystów podczas planowania ataków na USA z 11 września 2001 roku.

Podczas wykładu zostaną omówione opracowane na Politechnice Warszawskiej nowatorskie metody steganografii sieciowej m.in. przeznaczony dla sieci WLAN system HICCUPS (Hidden Communication System for Corrupted Networks) oraz przeznaczony dla telefonii IP system LACK (Lost Audio Packets Steganograhy). Dodatkowo zostanie zaprezentowany opracowany na PW na zlecenie Sił Zbrojnych USA system TrustMAS (Trusted Communication Platform for Multi-Agent Systems) będący realizacją steganograficznego routera w środowisku wieloagentowym.

11:15-12:00 (1h) Demonstracja systemu SkyDe+: ukrywanie informacji w ruchu sieciowym Skype

SkyDe+ stanowi gruntowne rozwinięcie (wraz z adaptacją do warunków panujących w sieci Internet) metody steganograficznej SkyDe (zaproponowanej w 2012 roku przez zespół prof. Krzysztofa Szczypiorskiego). Jest to rozwiązanie steganograficzne, opierające się na modyfikacji pakietów sieciowych przenoszących dane połączenia audio aplikacji Skype.  Implementacja metody została przygotowana na platformę mobilną Android. We wrześniu 2014 roku, stworzona aplikacja otrzymała nagrodę Ministerstwa Administracji i Cyfryzacji oraz Generalnego Inspektora Ochrony Danych Osobowych, dla najlepszej aplikacji mobilnej przyjaznej prywatności.

13:30-16:00 (dwa bloki 13:30-14:30 oraz 14:45-16:00)

„Bezpieczeństwo aplikacji webowych na przykładzie Java EE” (3h wykładu z demonstracjami)

mgr Patrycja Węgrzynowicz, Wydział Matematyki, Informatyki i Mechaniki, Uniwersytet Warszawski

Technologie webowe rozwijają się bardzo intensywnie od dwóch dekad, a liczba, rozmiar i stopień skomplikowania aplikacji webowych nieprzerwanie wzrasta. Wraz z rozwojem i powszechnością tych technologii rozwijały się również techniki ataku. Udane ataki na systemy informatyczne mogą prowadzić do ujawnienia informacji, utraty integralności danych czy dostępności systemu, a to wszystko przekłada się na straty biznesowe, poczynając od utraty reputacji przez odpływ klientów do poważnych strat finansowych. To pokazuje, jak istotne jest bezpieczeństwo systemów informatycznych, w tym webowych.

Wykład skupia się na budowie bezpiecznych aplikacji webowych na przykładzie Java EE, jednej z najpopularniejszych platform do tworzenia tego typu systemów. Po wprowadzeniu w tematykę bezpieczeństwa webowego (podstawowe pojęcia, metodyka oceny podatności, dobre praktyki rozwoju oprogramowania w kontekście bezpieczeństwa) skupimy się na technicznych aspektach najpopularniejszych podatności bezpieczeństwa według fundacji Open Web Application Security Project (the OWASP Top 10). Demonstracje pozwolą lepiej zrozumieć, jak można wykorzystać poszczególne podatności bezpieczeństwa w zarządzaniu sesją, przy uwierzytelnianiu i autoryzacji, walidacji danych wejściowych oraz przy różnych typach wstrzyknięć. Przykłady zilustrują typowe błędy i braki konfiguracyjne, jak również pokażą jakich mechanizmów Java EE używać, aby budować bezpieczne aplikacje webowe.

P-T-BS – 6 (7w)

Tematem zajęć będzie omówienie sposobów zdobycia próbek różnego typu złośliwego oprogramowania oraz ich analiza. W ramach zajęć zostaną omówione szczegółowo ataki na aplikacje napisane w językach C/C++, między innymi buffer overflow, oraz format string attack. Dodatkowo zostaną omówione różne rodzaje systemów HoneyPot umożliwiających śledzenie aktywności atakujących oraz coraz częściej stosowane jako kolejne systemy ochrony.