Module also offered within study programmes:
General information:
Name:
Introduction to security engineering
Course of study:
2014/2015
Code:
IIN-1-781-s
Faculty of:
Computer Science, Electronics and Telecommunications
Study level:
First-cycle studies
Specialty:
-
Field of study:
Computer Science
Semester:
7
Profile of education:
Academic (A)
Lecture language:
Polish
Form and type of study:
Full-time studies
Course homepage:
 
Responsible teacher:
dr inż. Faber Łukasz (faber@agh.edu.pl)
Academic teachers:
Kurdziel Marcin (kurdziel@agh.edu.pl)
dr inż. Faber Łukasz (faber@agh.edu.pl)
Module summary

Moduł prezentuje przekrojową i aktualną wiedzę z dziedziny inżynierii bezpieczeństwa. Prezentowane są zarówno klasy zagrożeń, ich konkretne przykłady i analizy jak i sposoby radzenia sobie z nimi.

Description of learning outcomes for module
MLO code Student after module completion has the knowledge/ knows how to/is able to Connections with FLO Method of learning outcomes verification (form of completion)
Social competence
M_K002 Rozumie znaczenie i społeczną wagę problemów zapewniania bezpieczeństwa systemom informatycznym. IN1A_K02 Activity during classes
M_K003 Rozumie konsekwencje i wpływ na rozwój społeczeństwa systemów związanych z anonimowością, ukrywaniem informacji, peer-to-peer i systemami DRM IN1A_K02 Activity during classes
Skills
M_U003 Potrafi przeprowadzić test penetracyjny bezpieczeństwa systemu informatycznego IN1A_U17, IN1A_U09 Execution of laboratory classes
M_U004 Potrafi skonfigurować bezpieczne środowisko udostępniania usług sieciowych i webowych IN1A_U11, IN1A_U14 Execution of laboratory classes
Knowledge
M_W004 Zna i rozumie podstawowe aspekty bezpieczeństwa systemów operacyjnych IN1A_W08, IN1A_W09 Execution of laboratory classes
M_W005 Zna i rozumie podstawowe aspekty bezpieczeństwa infrastruktury sieciowej i aplikacji webowych IN1A_W06, IN1A_W05 Execution of laboratory classes
M_W006 Posiada wiedzę niezbędną do samodzielnego zaprojektowania, wdrożenia i audytu polityki bezpieczeństwa w przedsiębiorstwie IN1A_W13 Execution of laboratory classes,
Activity during classes
M_W007 Posiada wiedzę dotyczącą współczesnych problemów związanych z bezpieczeństwem systemów informatycznych IN1A_W13, IN1A_W14, IN1A_W08 Activity during classes
FLO matrix in relation to forms of classes
MLO code Student after module completion has the knowledge/ knows how to/is able to Form of classes
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Others
E-learning
Social competence
M_K002 Rozumie znaczenie i społeczną wagę problemów zapewniania bezpieczeństwa systemom informatycznym. + - - - - - - - - - -
M_K003 Rozumie konsekwencje i wpływ na rozwój społeczeństwa systemów związanych z anonimowością, ukrywaniem informacji, peer-to-peer i systemami DRM + - - - - - - - - - -
Skills
M_U003 Potrafi przeprowadzić test penetracyjny bezpieczeństwa systemu informatycznego - - + - - - - - - - -
M_U004 Potrafi skonfigurować bezpieczne środowisko udostępniania usług sieciowych i webowych - - + - - - - - - - -
Knowledge
M_W004 Zna i rozumie podstawowe aspekty bezpieczeństwa systemów operacyjnych + - + - - - - - - - -
M_W005 Zna i rozumie podstawowe aspekty bezpieczeństwa infrastruktury sieciowej i aplikacji webowych + - + - - - - - - - -
M_W006 Posiada wiedzę niezbędną do samodzielnego zaprojektowania, wdrożenia i audytu polityki bezpieczeństwa w przedsiębiorstwie + - + - - - - - - - -
M_W007 Posiada wiedzę dotyczącą współczesnych problemów związanych z bezpieczeństwem systemów informatycznych + - - - - - - - - - -
Module content
Lectures:

  1. Czym jest bezpieczeństwo?
    Podstawowe pojęcia i problemy. Modele bezpieczeństwa. Przykłady standardów. OWASP.
  2. Bezpieczeństwo systemów operacyjnych.
    Typowe naruszenia bezpieczeństwa. Problemy uwierzytelniania i kontroli dostępu. Ograniczone środowiska wykonania. Delegacja uprawnień.
  3. Bezpieczeństwo infrastruktury sieciowej.
    Podatności protokołów i urządzeń sieciowych. Firewalle. Tunele VPN i Ipsec. Protokoły wspomagające bezpieczeństwo (DNSSEC itp.).
  4. Bezpieczeństwo aplikacji i usług.
    Złośliwe oprogramowanie, wirusy, błędy implementacji. Podatności oprogramowania: przepełnienie stosu, przepełnienie bufora itp.
  5. Anonimowość, systemy peer-to-peer, ukrywanie informacji, OTG.
  6. Audyt i monitoring.
    Systemy IDS/IPS. Narzędzia analizy zabezpieczeń. Systemy audytu.
  7. Polityki i zarządzanie bezpieczeństwem.
    Procedury reagowania. Ewaluacja systemów.
  8. Prawa autorskie i systemy DRM.
  9. Reverse engineering i analiza powłamaniowa.

Laboratory classes:

  1. Wprowadzenie do testów penetracyjnych – skanowanie sieci.
  2. Wprowadzenie do testów penetracyjnych – systemy operacyjne, usługi sieciowe.
  3. Wprowadzenie do testów penetracyjnych – aplikacje typu web.
  4. Ograniczone środowiska wykonania aplikacji (sandboxing).
  5. Systemy wykrywania incydentów (IDS).
  6. Sprzętowe wsparcie kryptografii i bezpieczeństwa: TPM, HSM, UEFI.
  7. Multilevel security i systemy MAC na przykładzie SELinux.

Student workload (ECTS credits balance)
Student activity form Student workload
Summary student workload 84 h
Module ECTS credits 3 ECTS
Participation in lectures 14 h
Participation in laboratory classes 14 h
Realization of independently performed tasks 28 h
Preparation for classes 28 h
Additional information
Method of calculating the final grade:

Ocena końcowa z przedmiotu jest równa ocenie z laboratorium.

Każdy temat laboratorium oceniane jest w systemie punktowym.
Ocena z laboratorium jest ilorazem sumy punktów za poszczególne zajęcia laboratoryjne przez maksymalną sumaryczną ilość punktów. Następnie następuje konwersja wartości procentowej do oceny wg regulaminu studiów.

Wymagane jest uzyskanie ponad 50% możliwych punktów za każde zajęcia laboratoryjne.

Prerequisites and additional requirements:

Zalecane jest uczestnictwo w przedmiocie Kryptografia.

Recommended literature and teaching resources:
  1. Ross Anderson: Security Engineering, 2nd edition; Wiley, 2008
  2. Jason Luttgens, Matthew Pepe, Kevin Mandia: Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej; Helion, 2016
  3. Joseph Muniz, Aamir Lakhani: Kali Linux. Testy penetracyjne; Helion, 2014

Dodatkowe informacje o literaturze, zwłaszcza o artykułach dotyczących aktualnych wydarzeń, podawane są przez prowadzącego na wykładzie i w treści instrukcji do laboratoriów.

Scientific publications of module course instructors related to the topic of the module:

Additional scientific publications not specified

Additional information:

None