Budapest University of Technology and Economics, Faculty of Electrical Engineering and Informatics

    Belépés
    címtáras azonosítással

    vissza a tantárgylistához   nyomtatható verzió    

    Hálózatbiztonság a gyakorlatban

    A tantárgy angol neve: Practical Network Security

    Adatlap utolsó módosítása: 2011. április 7.

    Budapesti Műszaki és Gazdaságtudományi Egyetem
    Villamosmérnöki és Informatikai Kar
    Mérnök informatikus szak, MSc képzés

     

    Kötelezően választható tantárgy
    Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
    VIHIM327 3 2/1/0/v 4  
    3. A tantárgyfelelős személy és tanszék Dr. Bencsáth Boldizsár, Hálózati Rendszerek és Szolgáltatások Tanszék
    4. A tantárgy előadója
    Dr. Bencsáth Boldizsár

     

    Adjunktus

     

    Hálózati Rendszerek és Szolgáltatások Tanszék

     

    5. A tantárgy az alábbi témakörök ismeretére épít - hálózati alapismeretek

     

    6. Előtanulmányi rend
    Kötelező:
    NEM ( TárgyEredmény( "BMEVIHIMB00" , "jegy" , _ ) >= 2
    VAGY
    TárgyEredmény("BMEVIHIMB00", "FELVETEL", AktualisFelev()) > 0)

    A fenti forma a Neptun sajátja, ezen technikai okokból nem változtattunk.

    A kötelező előtanulmányi rendek grafikus formában itt láthatók.

    7. A tantárgy célkitűzése A tárgy célja, hogy megismertesse a hallgatókkal a hírközlő hálózatokban a gyakorlatban felmerülő főbb biztonsági  problémákat, valamint a hálózatok biztonságos üzemeltetésének gyakorlati kérdéseit, a védekezés módszertanát és eszközeit. A tárgy azokat az ismereteket kívánja integrálni a képzésbe, amelyek meg tudják ismertetni a hallgatókat a gyakorlatban használt módszerekkel és eszközökkel, ugyanakkor hosszabb távon is hasznos, általános tudást és hozzállást is közvetítenek az adatbiztonság területén.

     

    8. A tantárgy részletes tematikája Bevezetés: a biztonsági problémák és követelmények áttekintése, egy hálózat a támadó szemszögéből, social engineering, root kit

     

    Információforrások és monitorozó eszközök: információforrások blokkolása, kiiktatása, monitorozó eszközök (wireshark, snifferek, nmap), adatlopás és a védekezés

     

    Tűzfalak: csomagszűrés és szűrés az alkalmazási szinten, fóbb irányelvek és módszerek, a tűzfalszabályok kialakítási problematikája és az azt segítő eszközök, tűzfal kompatibilitási problémák okai, gyakorlati mintapéldák (netfilter, Zorp)

     

    Behatolás detektálás: signature alapú módszerek, anomália detektálás, naplózás és napló analízis, döntési módszerek, IDS/IPS rendszerek tipikus komponensei, alkalmazhatósági korlátok, automatikus és manuális újrakonfigurálási lehetőségek

     

    Csapdák: személyre (cégre) szabott védelem lehetősége és jelentősége, csapdák (honey pot) célja, helyi és elosztott csapdák szerepe és lehetőségei, adatfeldolgozási lehetőségek, interaktív és passzív megoldások, néhány tipikus csapda felépítése,  megkülönböztethetőség, mintapéldák

     

    Nemkívánt adatforgalom: a nemkívánt forgalom fogalma, architekturális okai, beágyazás és proxizás,  „covert channel” problémakör, a SPAM rövid története és várható jövője, SPAM szűrés lehetőségei, megoldásai, RBL, DHA, white listing, jövőbe mutató megoldások és azok problematikája

     

    Szolgáltatás megtagadás (DoS): elárasztás és erőforrás lefoglalás, spoofing védelem, védekezés a sávszélesség elfoglalása ellen, proaktív és retroaktív módszerek, stateless protokollok, forgalomanalízis, erőforrás monitorozás, kliens rejtvény technika 

     

    A hálózati infrastruktúra biztonsága: DNS biztonsági problémák és megoldások, DNSSEC, domainkeys, routing protokollok biztonsági kérdései

     

    Távoli hozzáférés: felhasználó hitelesítés, SSO technológiák, az integráció aktuális problémái, kérdései, hozzáférés védelmi módszerek (RSBAC, SELinux), izoláció, virtualizációs technológiák.

     

    Kriptográfia a gyakorlatban: VPN technológiák, IPsec alkalmazások, felépítés, konfiguráció, a kialakítás, konfigurálás tervezésének, tesztelésének és hibakeresésének problematikája, inkompatibilitások, tűzfalazási kérdések, várható biztonság

     

    Helyreállítás: a biztonság helyreállításának kérdései, bűncselekmények nyomainak rögzítése és analízise(forensics) 

     

    9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium) előadás és tantermi gyakorlat

     

    10. Követelmények a.       A szorgalmi időszakban: 1 db házi feladat. Az aláírás feltétele a legalább elégséges házi feladat.
     
    b.       A vizsgaidőszakban: szóbeli vizsga. A vizsgajegy kiszámításának módja:  házi feladat 25%, szóbeli vizsga
    c.        Elővizsga: -
    11. Pótlási lehetőségek A házi feladat, a pótlási hét csütörtök 12 óráig, különeljárási díj ellenében pótolható.

     

    12. Konzultációs lehetőségek Igény szerint, az oktatóval egyeztetett időpontokban.

     

    13. Jegyzet, tankönyv, felhasználható irodalom


    Thomas W Shinder,The Best Damn Firewall Book Period, Second Edition,Syngress,2007.
    Michael Rash, Linux Firewalls, 1st Edition, No Starch Press, 2007.
    Christopher Hadnagy, Social Engineering: The Art of Human Hacking, John Wiley & Sons, 2010.
    Bruce Schneier, Schneier on Security, John Wiley & Sons, 2008.
    Seth Fogie et al, XSS Attacks: Cross Site Scripting Exploits and Defense, Syngress, 2007.
    Jon Erickson, Hacking: The Art of Exploitation, 2nd Edition, No Starch Press, 2008.
    Stuart McClure, J.S., G.K., Hacking Exposed: Network Security Secrets and Solutions, McGraw-Hill Osborne Media, 2009.
    DNSSEC Specifications, Reed Media Services, 2009.
    Niels Provos, Virtual Honeypots: From Botnet Tracking to Intrusion Detection, Addison-Wesley Professional, 2007.
    Gordon Fyodor Lyon, Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning. Nmap Project, 2009.
    L. Chappell,G. Combs, Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide, Laura Chappell University, 2010
    Bill Blunden,loJones & Bartlett Publishers, The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System, Jones & Bartlett Publishers, 2009

     

    14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
    Kontakt óra42
    Félévközi készülés órákra0
    Felkészülés zárthelyire0
    Házi feladat elkészítése30
    Kijelölt írásos tananyag elsajátítása 0
    Vizsgafelkészülés48
    Összesen120
    15. A tantárgy tematikáját kidolgozta
    Dr. Bencsáth Boldizsár

    Dr. Buttyán Levente

    Adjunktus

    Docens

    Hálózati Rendszerek és Szolgáltatások Tanszék

    Hálózati Rendszerek és Szolgáltatások Tanszék