Bezpieczenstwo sieci teleinformatycznych (BEST)

[Zespół BEST][Punktacja][Literatura][Wykłady][Laboratorium][Projekty][Wpisy]


ZESPÓŁ BEST


dr hab. inż. Wojciech Mazurczyk (koordynator przedmiotu) - wykłady, projekty, laboratorium
konsultacje: czwartki 10.15-12.00 w pokoju 409
kontakt: wmazurczyk@(NO SPAM)tele.pw.edu.pl

mgr inż. Piotr Białczak [PB]
(kontakt: P.Bialczak@(NO SPAM)tele.pw.edu.pl)
mgr inż. Marcin Gregorczyk [MG]
(kontakt: M.Gregorczyk@(NO SPAM)tele.pw.edu.pl)
mgr inż. Paweł Łąka [PŁ]
(kontakt: plaka(NO SPAM)@mion.elka.pw.edu.pl)
mgr inż. Krzysztof Opasiak [KO]
(kontakt: kopasiak90+oins@(NO SPAM)gmail.com)

wykład: czwartek, 1215-1400, sala 04b
laboratorium: czwartek, 915-1200, sala 404


[Do początku]


PUNKTACJA

Poniższa tabela zawiera punktację za poszczególne elementy zaliczeniowe przedmiotu.

Co?
Ile?
Egzamin*
40 pkt.
Projekt
30 pkt.
Laboratorium
30 pkt.
Razem
100 pkt.

*Aby zaliczyć egzamin należy otrzymać min. 20 pkt.


Wyniki finalne z BEST [13.06.2019]


[Do początku]

LITERATURA

1. D. Denning, Wojna Informacyjna i bezpieczeństwo informacji, WNT 1999..
2. W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Helion 2012, Wydanie V.
3. Alfred J. Muniz, A. Lakhani, Kali Linux - Testy penetracyjne, Helion 2013.
4. J. Hutchens, Skanowanie sieci z Kali Linux - Receptury, Helion 2013.
5. Bruce Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy zródłowe w języku C, WNT, Warszawa, 2002.

6. Sebastian Zander, Grenville Armitage, Philip Branch, A Survey of Covert Channels and Countermeasures in Computer Network Protocols, IEEE Communications Surveys & Tutorials, 3rd Quarter 2007

7. William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin, Firewalls and Internet Security - Repelling the Wily Hacker, Addison-Wesley, ISBN:0-201-63466-X, 2003.

8. E. Bou-Harb, M. Debbabi, C. Assi, Cyber Scanning: A Comprehensive Survey (dostępne tylko z poziomy sieci wydziałowej), IEEE Communications Surveys & Tutorials, pp. 1496 - 1519, Vol. 16, Iss. 3, 2014
9. W. Mazurczyk, S. Wendzel, S. Zander, A. Houmansadr, K. Szczypiorski - Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures, IEEE Press Series on Information and Communication Networks Security, IEEE Press-Wiley, April 2016, ISBN-10: 1118861698

[Słowniczek terminów związanych z kryptologią i ochroną informacji]


[Do początku]


WYKŁADY

Materiały z wykładów:
1. Wprowadzenie
2-3. Zagrożenia, ataki i usługi bezpieczeństwa
4. Malware
5. Steganografia
6. Sieci botnet i sieć TOR
7. Social Engineering, DDoS
8. Bad USB
9. Kryptografia sieciowa
10. Honeypots i honeynets
11. Firewalle, IDS/IPS
12. Bezpieczenstwo sieci WiFi
13. Kontrola dostępu w systemie Linux na przykładzie SELinux
14. Operator telekomunikacyjny a cyberbezpieczeństwo


[Do początku]


LABORATORIUM

Informacje o laboratoriach zostaną podane na wykładzie.

Za każde laboratorium można uzyskać od 0 do 6 pkt.

W przypadku problemów i pytań dot. laboratoriów proszę kontaktować się z odpowiednim Prowadzącym laboratorium.


Na cele laboratoriów BEST zostanie dla każdego studenta utworzone specjalny dedykowany katalog na Dropbox, w którym będzie trzeba umieszczać sprawozdania z kolejnych laboratoriów (jedno laboratorium - tylko jeden plik pdf ze sprawozdaniem).
Sprawozdania z laboratoriów mają mieć postać pliku w formacie pdf o nazwie "LabX_Nazwisko_Wykonawcy.pdf" (gdzie X oznacza numer laboratorium).

Terminy laboratoriów:
Laboratorium I (zdalne) - 28.02 - 14.03.2019 [KO] - oddanie sprawozdania do 21.03.2019
Laboratorium II (zdalne) - 21.03 - 04.04.2019 [KO] - oddanie sprawozdania do 11.04.2019
Laboratorium III (zdalne) - 11.04 - 30.04.2019 [PŁ] - oddanie sprawozdania do 07.05.2019
Laboratorium IV (zdalne) - 06.05 - 20.05.2019 [MG] - oddanie sprawozdania do 27.05.2019
Laboratorium V (stacjonarne) - I termin: 20.05.2019 (poniedzialek) [MG] - oddanie sprawozdania do 27.05.2019 oraz
II termin: 23.05.2019 (czwartek) [MG] - oddanie sprawozdania do 30.05.2019. Oba terminy odbywają się w lab. 477 w godz. 9:15 - 12:00

Materiały do Laboratorium 1 (Analiza ruchu sieciowego pod katem incydentów bezpieczeństwa):

Materiały do Laboratorium 2 (Bezpieczenstwo usług sieciowych):

Materiały do Laboratorium 3 (Bezpieczenstwo sieci lokalnych):

Materiały do Laboratorium 4 (Ataki na Web Aplikacje):

Materiały do Laboratorium 5 (Bezpieczenstwo sieci bezprzewodowych):


[Do początku]


PROJEKTY

Wprowadzenie do projeku [scenariusz] Wytyczne dot. projektów [slajdy]

Podział na grupy projektowe

TERMIN ODDANIA PROJEKTU - GRUPY PROJEKTUJACE: 17.04.2019 (Dokumentacja do: 24.04.2019)
TERMIN ODDANIA PROJEKTU - GRUPY DETEKUJACE: 03.06.2019 (Dokumentacja do: 03.06.2019)

Tajne informacje do przesłania (dla projektantów metod steganograficznych): Sofokles - Antygona.txt (w każdym zrzucie ma być co najmniej 10kB tajnych danych (ok. 20%))

Zaliczenie projektów:
  • oddanie projektu jest warunkiem niezbędnym do zaliczenia przedmiotu
  • w przypadku nie oddania projektu albo oddania projektu drastycznie odbiegającego od wymagań - nie będą prowadzone żadne negocjacje na temat zaliczenia przedmiotu
  • za każdy dzień spóźnienia po ostatecznym dniu oddania projektu naliczane są karne punkty tj. -5 (pięć) pkt/dzień
Wymagania dot. dokumentacji projektów: dokumentacja stanowi istotną i intergralną część projektu i można uzyskać za nią od 0 do 8 pkt. Dokumentacja projektu ma spełniać wymogi publikacji naukowo-technicznej, czyli:
  • Powinna być napisana językiem technicznym (bez sformułowań potocznych).
  • Powinna odzwierciedlać sposób podejścia zespołu do problemu projektowego: analizę dostępnych możliwości rozwiązania problemu, uzasadnienie podejmowanych decyzji np. co do wyboru oprogramowania, biblotek itp.
  • Powinna zawierać m.in. takie elementy jak: szczegółową treść projektu, cele projektu, ogólne założenia projektu, opis architektury rozwiązania, opis sposobu działania (w przypadku aplikacji), opis najważniejszych funkcji/metod itp. wykonanej implementacji oraz bibliografię,
  • Powinna zawierać referencje do pozycji literatury naukowej, standardów itp. (które zostaną umieszczone w bibliografii).
  • Powinna "wyglądać" jak publikacja naukowo-techniczna pod względem estetycznym (formatowanie, justowanie, akapity itp. itd.).

  • Dokumentacja ma być Państwa "przetarciem" przed pisaniem prac dyplomowych, więc ma spełniać takie standardy jak praca dyplomowa. Więcej informacji o tym jak dokumentacja/praca dyplomowa powinna wyglądać można znaleźć w prezentacji prof. Kraśniewskiego (przede wszystkim: Sformułowanie problemu, "Filozofia" pisania pracy, Struktura tekstu, styl i forma oraz Ogólna struktura).

    Dokumentacja ma zostać przesłana do prowadzącego projekt w postaci pliku w formacie pdf o nazwie "Nazwiska_autorow_dok". Podobnie inne załączane pliki np. spakowane zipem zródła mają posiadać adekwatne nazwę Nazwiska_autorow_source.zip.

[Do początku]


WPISY
    • nazwisko prowadzącego: dr hab. inż. Wojciech Mazurczyk
    • nazwa przedmiotu: Bezpieczenstwo Sieci Teleinformatycznych, liczba jednostek 2/2
    • po wpis do indeksu można przychodzić do pokoju 409 (można zapytać drogą mailową o konkretny termin)

[Do początku]