• Nie Znaleziono Wyników

OCHRONA I POUFNO

N/A
N/A
Protected

Academic year: 2021

Share "OCHRONA I POUFNO"

Copied!
3
0
0

Pełen tekst

(1)

1

OCHRONA I POUFNOŚĆ DANYCH - PROJEKT

Opis projektu

Celem projektu jest opracowanie kompleksowego systemu ochrony informacji (danych) w systemach i sieciach komputerowych w oparciu o wybrane metody, protokoły i algorytmy kryptograficzne. Przedmiotem projektu jest ochrona przed niepowołanym dostępem, ochrona poufności i autentyczności przesyłanych informacji, uwierzytelnianie danych i podmiotów, wzajemne uwierzytelnianie uczestników komunikacji sieciowej, zabezpieczanie danych i komunikacji sieciowej przed odczytem oraz modyfikacją, zarządzanie kluczami kryptografi- cznymi. W ramach projektu należy opracować system ochrony informacji oraz dokonać jego oceny pod kątem potencjalnych zagrożeń oraz oferowanego bezpieczeństwa.

Treści programowe projektu

Projekt 1. Prezentacja i omówienie tematów projektów.

Projekt 2. Wybór i omówienie wstępnych założeń dotyczących wybranych tematów projektów Projekt 3. Badania literaturowe i opracowanie struktury systemu ochrony informacji.

Projekt 4. Prezentacja rozwiązania, ocena spełnienia wymagań projektowych.

Projekt 5. Implementacja wybranego rozwiązania.

Projekt 6. Testy i weryfikacja poprawności działania systemu.

Projekt 7. Dokumentacja rozwiązania, przygotowanie prezentacji podsumowującej.

Projekt 8. Prezentacje podsumowujące realizację projektu.

Przebieg zajęć

Ustalić składy grup projektowych 1-2 osobowych.

Przedstawić opis wstępnych założeń projektowych, obejmujący:

- temat i cel projektu;

- przeznaczenie, wymagania, opis działania systemu ochrony informacji;

- schemat logiczny i strukturę systemu (np. warstwy systemu zabezpieczeń, moduły systemu);

- metody zabezpieczania (uwierzytelnianie, szyfrowanie, podpis cyfrowy), protokoły, schematy i algorytmy kryptograficzne;

- wykorzystywane środowiska, urządzenia, technologie i narzędzia programistyczne;

- literaturę dotyczącą projektu.

Temat projektu może dotyczyć podanych przez prowadzącego zagadnień lub może być zgłoszony przez grupę projektową, a następnie zatwierdzony przez prowadzącego zajęcia.

Przesłać zatwierdzony opis wstępnych założeń projektowych na adres e-mail prowadzącego zajęcia (termin 4 zajęcia).

Realizować oraz prezentować podczas zajęć, na bieżąco, kolejne fazy rozwoju systemu ochrony informacji (np. demonstracja działania, prezentacje slajdów z przykładami).

Przedstawić podczas ostatnich zajęć prezentację podsumowującą projekt oraz przesłać sprawozdanie końcowe z projektu na adres e-mail prowadzącego zajęcia (w wersji pdf lub doc).

(2)

2

W ramach sprawozdania z projektu należy przedstawić następujące elementy.

1. Stronę tytułową projektu (wzór na stronie WWW prowadzącego).

2. Spis treści. Spis rysunków. Spis tabel.

3. Wstęp. Cel i zakres projektu.

4. Opis działania systemu ochrony informacji, zakres zastosowań. Strukturę i funkcje systemu.

5. Wykorzystywane metody, protokoły, schematy i algorytmy kryptograficzne.

6. Założenia i ograniczenia przyjęte podczas realizacji systemu, analizę bezpieczeństwa, zakres wprowadzanej ochrony.

7. Wykorzystywane środowiska, urządzenia, technologie i narzędzia projektowania, oraz implementacji systemu.

8. Przykłady implementacji elementów, modułów systemu.

9. Sposób instalowania, konfigurowania, uruchamiania i obsługi systemu.

10. Testy działania systemu, ocenę bezpieczeństwa (odporność na ataki) oraz wydajności systemu (np. czasy generowania i dystrybucji kluczy, szyfrowania, deszyfrowania, podpisy- wania dokumentów, weryfikowania podpisów).

11. Podsumowanie (najważniejsze osiągnięcia projektu, wnioski końcowe).

12. Wykorzystywane pozycje literaturowe, źródła internetowe. Literatura powinna być sformatowana zgodnie ze wzorem podanym na kolejnej stronie.

Przykładowe zagadnienia projektowe

• Systemy identyfikacji i uwierzytelniania oparte o techniki silnego uwierzytelniania (np.

tokeny, karty, urządzenia biometryczne).

• Systemy ochrony informacji oparte o bezpieczne sieci VPN (np. oparte o technologię OpenVPN).

• Sprzętowe (np. TPM, BitLocker) i programowe (np. TrueCrypt) systemy zabezpieczania danych dyskowych.

• Implementacja infrastruktury PKI dla wybranego zastosowania.

• Zastosowanie technologii RFID i algorytmów kryptograficznych do uwierzytelniania podmiotów.

• Zastosowanie bezcertyfikatowej kryptografii klucza publicznego w projektowaniu elektronicznych systemów weryfikacji tożsamości.

• System ochrony dokumentów poczty elektronicznej oparty o podpisy cyfrowe i szyfrowanie.

• Zastosowanie standardów XML Encryption oraz XML Signature do projektowania bezpiecznych systemów elektronicznej wymiany danych (EDI).

• Systemy zabezpieczania usług sieciowych oparte o mechanizmy WS_Security.

• Systemy wspomagające łamanie sygnatur funkcji haszujących oparte o wybrane metody (np.

metodę tęczowych tablic).

• System zdalnego uwierzytelniania użytkowników bez użycia haseł z wykorzystaniem kluczy RSA oraz protokołu SSH.

• System bezpiecznej komunikacji oparty o wybrany protokół dystrybucji kluczy (np. protokół Diffiego-Hellmana, Needhama-Schroedera).

• Systemy bezpiecznego dostępu do zasobów i usług sieciowych oparte o uwierzytelnianie (bilety) Kerberos (np. zdalne logowanie, dostęp do plików).

• Systemy bezpiecznego dostępu do zasobów i usług sieciowych oparte o uwierzytelnianie Radius.

• Systemy obsługi bezpiecznych połączeń internetowych z wykorzystaniem protokołu SSL (generowanie certyfikatów serwera i podmiotów; dobór parametrów szyfrowania).

• Systemy zabezpieczania informacji w bazach danych oparte o techniki kryptograficzne (np.

szyfrowanie danych).

(3)

3

• Ocena bezpieczeństwa (audyt bezpieczeństwa) systemów ochrony informacji w oparciu o wybrane narzędzia (np. ocena odporności na ataki SQL Injection, XSS, i inne z wykorzystaniem wybranych skanerów bezpieczeństwa).

Literatura

[1] Menezes A., P.van Oorschot, Vanstone S., Kryptografia stosowana, WNT, Warszawa, 2005.

[2] Stinson D. R., Kryptografia w teorii i praktyce, WNT, Warszawa, 2005.

[3] Mochnacki W., Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, 2000.

[4] Kutyłowski M., Strothmann W., Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read Me, Warszawa, 1999.

[5] Koblitz N., Wykład z teorii liczb i kryptografii, WNT, Warszawa, 2009.

[6] Welschenbach M., Kryptografia w C i C++, Wydawnictwo Mikom, Warszawa, 2002.

[7] Schneier B., Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, Warszawa, 1995.

[8] Schneier B., Ochrona poczty elektronicznej, WNT, Warszawa, 1996.

[9] Stoklosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycz- nych, PWN, Warszawa, 2001.

[10] Wrona M., Niebezpieczeństwo komputerowe, RM, Warszawa, 2000.

[11] Stallings W., Ochrona danych w sieci i intersieci: W teorii i praktyce, WNT, Warszawa, 1997.

Cytaty

Powiązane dokumenty

Poniżej przedstawiamy kilka propozycji, które mogą być wykorzystane i „dla ciała i dla ducha”. DLA

Celinski, Electronic structure, crystallographic, magnetic, and transport characterization of EuMn2 films, Journal of Applied Physics. 107

Bul R., Kaczmarek T., Kaczmarek U., Mikuła Ł., Resiński T., Walaszek M., Wójcicki M., 2012, Pozycja konkurencyjna Poznania i Aglomeracji Poznańskiej w sieci metropolii europejskich

Metropolitalnych UAM, Projekt na zlecenie Stowarzyszenia Metropolia Poznań, Poznań Bul R., Rychlewski J., 2015, Sieć kolejowa i kolej metropolitalna, [W:] Koncepcja Kierunków

Grant Polsko-Niemieckiej Fundacji na rzecz Nauki (nr projektu 2014-24, nr umowy 200262), realizowany przez Institut für Stadtforschung, Planung und Kommunikation (ISP)

Adama Mickiewicza w Poznaniu „Gospodarka Przestrzenna – kluczowe problemy, koncepcje badawcze, wyzwania praktyki, profil i innowacyjność edukacji”, Poznań, 24-25.11.2016

Modrzewski B., Rybak K., (2011), Urban Water, Recomposition and Perception of Poznań Waterfronts, w: Annals of Warsaw University of Life Sciences – SGGW, Horticulture and

The 7 th International Urban Geographies of Post-communist States Conference: A View on Cities from Elsewhere, Kijów-Dniepropietrowsk, 2017. 6th EUGEO Congress on the Geography