9
Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia
Treści specjalizacyjne Bezpieczeństwa systemów i sieci komputerowych obejmują następujące bloki tematyczne:
• Współczesne zagrożenia bezpieczeństwa systemowego i sieciowego, w którym mówione zostaną podstawowe zasady bezpieczeństwa sieciowego (w tym odniesienie do triady związanej z bezpieczeństwem informacji CIA - Confidential, Integrity, Availability), malware- kod złośliwy (robaki, wirusy i konie trojańskie) oraz metody ataków na sieci i systemy teleinformatyczne.
. Zabezpieczenia i ochrona systemów komputerowych, analiza ich skuteczności/ efektywności, w którym przedstawione zostaną praktyczne aspekty zabezpieczeń i ochrony systemów informatycznych z wykorzystaniem narzędzi i technik identyfikacji zagrożeń i poziomu ich jakości, zostaną przeprowadzone praktyczne ćwiczenia pokazujące zależności między aktualizacjami systemów, usług, ich konfiguracją, a poziomem zabezpieczeń, przeprowadzone będą ćwiczenia z konfiguracji popularnych usług sieciowych na poziomie systemów operacyjnych, zademonstrowane zostaną symulowanych ataki na wstępnie przygotowane systemy informatyczne (automatyczne bazy exploitów).
• Zabezpieczenie urządzeń sieciowych i systemów operacyjnych, w którym omówione zostaną zagadnienia dotyczące zabezpieczenia plików oraz urządzeń dostępowych do sieci, poziomy zabezpieczenia i prawa dostępu oparte na Role Based Access Control (RBAC), urządzenia monitorujące dostęp do sieci, a także wykorzystywanie zautomatyzowanych możliwości takich urządzeń; wykorzystywanie wbudowanych narzędzi do podnoszenia bezpieczeństwa w systemach operacyjnych.
• Uwierzytelnienie, Autoryzacja (kontrola dostępu), Rozliczanie - Authentication, Authorization, Accountability (AAA), w ramach którego zostaną omówione cele AAA, stosowanie i konfigurowanie AAA na poziomie lokalnym oraz AAA w modelu opartym o serwer uwierzytelniający z wykorzystaniem protokołów Radius i Tacacs+
• Ściany ogniowe (Firewall), w ramach którego zostaną omówione filtry pakietów oparte o listy kontroli dostępu (Access Control Lists - ACL), technologie
zaawansowanych firewalli aplikacyjnych a także wykorzystanie Content-Based Access Control (CBAC) innych technologii do ochrony sieci.
• Systemy ochrony przed włamaniami do sieci IDS/IPS, w ramach którego zostaną przedstawione technologie wykrywania i przeciwdziałania włamaniom do sieci IDS/IPS oraz charakterystyka i klasyfikacja systemów ochrony przed włamaniami, w tym: Hosts Intrusion Prevention Systems, NetWork Intrusion Prevention Systems.
Warszawska
Wyższa Szkoła Informatyki.