Ta witryna wykorzystuje pliki cookie, dowiedz się więcej Zgadzam się
Zarejestruj się i korzystaj bezpłatnie
Wpływ systemów wykrywania włamań na bezpieczeństwo informatyczne instytucji


O Kursie

Cel kursu
Celem kursu jest przekazanie uczestnikom podstawowej wiedzy z zakresu bezpieczeństwa informatycznego.

Tematyka kursu
Na wykładzie zostaną przedstawione podstawowe pojęcia i definicje związane z bezpieczeństwem informatycznym. Bezpieczeństwo jest elementem szerszego kontekstu, nazywanego wiarygodnością systemu informatycznego, dlatego na tle podstawowych atrybutów informacji związanych z systemem przedstawione i omówione zostaną dodatkowe atrybuty wiarygodności. Przedstawione zostanie znaczenie bezpieczeństwa w odniesieniu do roli systemów informatycznych, trudności związanych ze skonstruowaniem i eksploatacją systemu spełniającego wysokie wymagania w zakresie bezpieczeństwa oraz elementarnego konfliktu interesów występującego pomiędzy użytecznością systemu, a ryzykiem związanym z jego wykorzystaniem. Przedstawione zostaną również współczesne zagrożenia bezpieczeństwa i przykłady ataków na systemy informatyczne.
Omówione będą też następujące kwestie:

  • Ataki i zagrożenia przypadkowe lub powstałe w efekcie celowego działania.
  • Ataki i zagrożenia mogące wynikać z nieświadomości lub naiwności użytkownika lub motywowane chęcią zysku czy odwetu.
  • Ataki i zagrożenia mogące pochodzić z zewnątrz systemu lub od jego środka.

Większość działań skierowanych w efekcie przeciwko bezpieczeństwu komputerowemu jest w świetle aktualnego prawa traktowana jako przestępstwa. Praktycznie wszystkie przypadki naruszające bezpieczeństwo wyczerpują znamiona przestępstw określonych w obowiązującym prawie. Dlatego w trakcie wykładu poruszone zostana również aspekty prawne. Przedstawione zostaną komponenty systemu informatycznego w kontekście bezpieczeństwa (stanowisko komputerowe i infrastruktura sieciowa, system operacyjny i usługi narzędziowe, aplikacje użytkowe) oraz wskazówki do projektowania systemów zabezpieczeń. Omówione zostaną problemy bezpieczeństwa sieci komputerowych w warstwie sieciowej i transportowej. N tej podbudowie scharakteryzowane zostaną przywołane w temacie systemy wykrywania włamań IDS/IPS, których zadaniem jest identyfikacja i reagowanie na nieautoryzowaną działalność skierowaną przeciwko chronionym zasobom sieciowym. Charakterystyka dotyczyć będzie trzech głównych systemów IDS (HIDS, NIDS, NNIDS).

  1. Krótka charakterystyka systemów wykrywania włamań.
  2. System wykrywania włamań SNORT
    • 2.1. Monitor pakietów
    • 2.2. Blok preprocesora
    • 2.3. Mechanizm detekcji włamań
    • 2.4. Konfiguracja i uruchomienie systemu SNORT
    • 2.5. Koncepcje rozwojowe systemu SNORT
  3. Warsztaty. Praktyczna realizacja ćwiczeń.

Struktura kursu
Kurs składa się z następujących elementów:

  1. Zeszyt dydaktyczny do kursu - w formacie PDF,
  2. Prezentacja PowerPoint do kursu - w formacie .ppt,
  3. Test z pytaniami sprawdzającymi wiedzę

Sposób realizacji kursu
Kurs jest przeznaczony do realizacji w trybie samokształcenia lub pod kierunkiem nauczyciela. Po zapoznaniu się ze wszystkimi elementami kursu oraz wykonaniu testu sprawdzającego wiedzę, uczestnik otrzymuje prawo do samodzielnego wystawienia certyfikatu potwierdzającego zrealizowanie kursu e-learningowego „Wpływ systemów wykrywania włamań na bezpieczeństwo” przygotowanego przez Warszawską Wyższą Szkołę Informatyki.

Certyfikat potwierdzający realizację kursu

certyfikat

O wykładowcy
Dr inż. Różanowski Krzysztof jest wykładowcą w Warszawskiej Wyższej Szkole Informatyki oraz pełni funkcję Zastępcy Dyrektora ds. Badań i Informacji Naukowej w Wojskowym Instytucie Medycyny Lotniczej.