Hálózatbiztonság a gyakorlatban

A tantárgy angol neve: Practical Network Security

Adatlap utolsó módosítása: 2011. április 7.

Budapesti Műszaki és Gazdaságtudományi Egyetem
Villamosmérnöki és Informatikai Kar
Mérnök informatikus szak, MSc képzés

 

Kötelezően választható tantárgy
Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
VIHIM327 3 2/1/0/v 4  
3. A tantárgyfelelős személy és tanszék Dr. Bencsáth Boldizsár,
4. A tantárgy előadója
Dr. Bencsáth Boldizsár

 

Adjunktus

 

Hálózati Rendszerek és Szolgáltatások Tanszék

 

5. A tantárgy az alábbi témakörök ismeretére épít - hálózati alapismeretek

 

6. Előtanulmányi rend
Kötelező:
NEM ( TárgyEredmény( "BMEVIHIMB00" , "jegy" , _ ) >= 2
VAGY
TárgyEredmény("BMEVIHIMB00", "FELVETEL", AktualisFelev()) > 0)

A fenti forma a Neptun sajátja, ezen technikai okokból nem változtattunk.

A kötelező előtanulmányi rend az adott szak honlapján és képzési programjában található.

7. A tantárgy célkitűzése A tárgy célja, hogy megismertesse a hallgatókkal a hírközlő hálózatokban a gyakorlatban felmerülő főbb biztonsági  problémákat, valamint a hálózatok biztonságos üzemeltetésének gyakorlati kérdéseit, a védekezés módszertanát és eszközeit. A tárgy azokat az ismereteket kívánja integrálni a képzésbe, amelyek meg tudják ismertetni a hallgatókat a gyakorlatban használt módszerekkel és eszközökkel, ugyanakkor hosszabb távon is hasznos, általános tudást és hozzállást is közvetítenek az adatbiztonság területén.

 

8. A tantárgy részletes tematikája Bevezetés: a biztonsági problémák és követelmények áttekintése, egy hálózat a támadó szemszögéből, social engineering, root kit

 

Információforrások és monitorozó eszközök: információforrások blokkolása, kiiktatása, monitorozó eszközök (wireshark, snifferek, nmap), adatlopás és a védekezés

 

Tűzfalak: csomagszűrés és szűrés az alkalmazási szinten, fóbb irányelvek és módszerek, a tűzfalszabályok kialakítási problematikája és az azt segítő eszközök, tűzfal kompatibilitási problémák okai, gyakorlati mintapéldák (netfilter, Zorp)

 

Behatolás detektálás: signature alapú módszerek, anomália detektálás, naplózás és napló analízis, döntési módszerek, IDS/IPS rendszerek tipikus komponensei, alkalmazhatósági korlátok, automatikus és manuális újrakonfigurálási lehetőségek

 

Csapdák: személyre (cégre) szabott védelem lehetősége és jelentősége, csapdák (honey pot) célja, helyi és elosztott csapdák szerepe és lehetőségei, adatfeldolgozási lehetőségek, interaktív és passzív megoldások, néhány tipikus csapda felépítése,  megkülönböztethetőség, mintapéldák

 

Nemkívánt adatforgalom: a nemkívánt forgalom fogalma, architekturális okai, beágyazás és proxizás,  „covert channel” problémakör, a SPAM rövid története és várható jövője, SPAM szűrés lehetőségei, megoldásai, RBL, DHA, white listing, jövőbe mutató megoldások és azok problematikája

 

Szolgáltatás megtagadás (DoS): elárasztás és erőforrás lefoglalás, spoofing védelem, védekezés a sávszélesség elfoglalása ellen, proaktív és retroaktív módszerek, stateless protokollok, forgalomanalízis, erőforrás monitorozás, kliens rejtvény technika 

 

A hálózati infrastruktúra biztonsága: DNS biztonsági problémák és megoldások, DNSSEC, domainkeys, routing protokollok biztonsági kérdései

 

Távoli hozzáférés: felhasználó hitelesítés, SSO technológiák, az integráció aktuális problémái, kérdései, hozzáférés védelmi módszerek (RSBAC, SELinux), izoláció, virtualizációs technológiák.

 

Kriptográfia a gyakorlatban: VPN technológiák, IPsec alkalmazások, felépítés, konfiguráció, a kialakítás, konfigurálás tervezésének, tesztelésének és hibakeresésének problematikája, inkompatibilitások, tűzfalazási kérdések, várható biztonság

 

Helyreállítás: a biztonság helyreállításának kérdései, bűncselekmények nyomainak rögzítése és analízise(forensics) 

 

9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium) előadás és tantermi gyakorlat

 

10. Követelmények a.       A szorgalmi időszakban: 1 db házi feladat. Az aláírás feltétele a legalább elégséges házi feladat.
 
b.       A vizsgaidőszakban: szóbeli vizsga. A vizsgajegy kiszámításának módja:  házi feladat 25%, szóbeli vizsga
c.        Elővizsga: -
11. Pótlási lehetőségek A házi feladat, a pótlási hét csütörtök 12 óráig, különeljárási díj ellenében pótolható.

 

12. Konzultációs lehetőségek Igény szerint, az oktatóval egyeztetett időpontokban.

 

13. Jegyzet, tankönyv, felhasználható irodalom


Thomas W Shinder,The Best Damn Firewall Book Period, Second Edition,Syngress,2007.
Michael Rash, Linux Firewalls, 1st Edition, No Starch Press, 2007.
Christopher Hadnagy, Social Engineering: The Art of Human Hacking, John Wiley & Sons, 2010.
Bruce Schneier, Schneier on Security, John Wiley & Sons, 2008.
Seth Fogie et al, XSS Attacks: Cross Site Scripting Exploits and Defense, Syngress, 2007.
Jon Erickson, Hacking: The Art of Exploitation, 2nd Edition, No Starch Press, 2008.
Stuart McClure, J.S., G.K., Hacking Exposed: Network Security Secrets and Solutions, McGraw-Hill Osborne Media, 2009.
DNSSEC Specifications, Reed Media Services, 2009.
Niels Provos, Virtual Honeypots: From Botnet Tracking to Intrusion Detection, Addison-Wesley Professional, 2007.
Gordon Fyodor Lyon, Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning. Nmap Project, 2009.
L. Chappell,G. Combs, Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide, Laura Chappell University, 2010
Bill Blunden,loJones & Bartlett Publishers, The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System, Jones & Bartlett Publishers, 2009

 

14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
Kontakt óra42
Félévközi készülés órákra0
Felkészülés zárthelyire0
Házi feladat elkészítése30
Kijelölt írásos tananyag elsajátítása 0
Vizsgafelkészülés48
Összesen120
15. A tantárgy tematikáját kidolgozta
Dr. Bencsáth Boldizsár

Dr. Buttyán Levente

Adjunktus

Docens

Hálózati Rendszerek és Szolgáltatások Tanszék

Hálózati Rendszerek és Szolgáltatások Tanszék