TCMB118 Технологични решения за мрежова и информационна конфиденциалност

Анотация:

Разгледани са въпросите на проблемите и аспектите на „сигурността” както на мрежата, така и на предаваната информация. Разгледани са характеристиките на заплахите за конфиденциалността, същността на злонамерения софтуер, видовете зловреден код и видовете атаки (техники за нападение).

Разгледани са методите за защита от злонамерен достъп, както и средствата за защита на устройствата в телекомуникационната мрежа по отделните слоеве на OSI модела, а също и системите за откриване на нарушители (IDS). Акцентирано е на методите за повишаване на информационната сигурност, както и на политиките и процедурите за информационна сигурност. Разгледани са технологични решения за защитена VPN връзка с използване на IPSес (базирано на симулация с инструмента Cisco Packet Tracer), както и протоколи за сигурност в мрежите, вкл. и в Интернет на нещата.

прочети още
Телекомуникации и компютърни технологии

Преподавател(и):

доц. Васил Къдрев  д-р
гл. ас. Цветелина Симеонова  д-р

Описание на курса:

Компетенции:

Успешно завършилите курса студенти:

1) знаят:

• основните уязвимости и заплахи в телекомуникационните мрежи;

• основните методи за нападение (атаки) и защита в телекомуникационните мрежи и предаваната информация;

2) могат:

• да използват различни методи за защита в телекомуникационните мрежи;.

• да извършват избор на подходящи инструменти за защита на телекомуникационните мрежи и на предаваната информация въз основа на тяхната приложимост.


Предварителни изисквания:
Студентите да имат знания и/или умения:

• Добра грамотност в областта на пакетните телекомуникационни мрежи, интернет, компютърните системи и техните операционни системи.



Форми на провеждане:
Редовен

Учебни форми:
Лекция

Език, на който се води курса:
Български

Теми, които се разглеждат в курса:

  1. Предмет, цел, задачи и елементи на мрежовата и информационната сигурност. Киберсигурност.
  2. Уязвимости и заплахи. Характеристики на заплахите за информационната сигурност. Характеристики на атаките.
  3. Злонамерен софтуер (malware). Видове зловреден код.
  4. Злонамерени атаки (видове техники за нападение).
  5. Методи и средства за защита на телекомуникационната мрежа от злонамерен достъп.
  6. Методи за защита от злонамерен достъп. Системи за откриване на нарушители (IDS)
  7. Технология за защитена VPN връзка. Конфигуриране на Site-to-Site VPN
  8. Методи за повишаване на информационната сигурност. Политики и процедури за информационна сигурност.
  9. Протоколи за сигурност в мрежите
  10. Криптографски системи за сигурност и защита на информацията
  11. Защита на данните в информационните и комуникационни технологии. Съвременни криптографски алгоритми
  12. Безопасност и защита при Cloud Computing. Аспекти на сигурността при 5G
  13. Сигурност в Интернет на нещата (IoT)
  14. Блокчейн. Криптовалути.
  15. Изкуствен интелект и машинно обучение в киберсигурността

Литература по темите:

1. Недялков Т. Държавната политика в областта на информационната сигурност – хармонизация с изискванията на Европейския съюз. ДАИТС. Пети дискусионен форум „Информационна сигурност и системи за съхранение на информацията”, София, 2006.

2. Палазов А. Политики и архитектури за информационна сигурност на гражданите като потребители на електронното правителство. УНСС. Икономически алтернативи, бр. 6, 2008.

3. Семерджиев, Ц. Управление на информационната сигурност, Изд. Софттрейд – 2007

4. Mark Egan, Tim Mather, Excusive Guide to Information Security, The: Threats, Challenges, and Solutions, Addision-Wesley Professional, 2004

5. Introduction to Information Security, http://arapaho.nsuok.edu/~hutchisd/IS_4853/C6572_01.pdf

6. Rahmat Budiarto Network Security. Network Security Workshop, 2003.

7. NCSA Security Policies and Procedures. June, 2009

8. Trusted Information Sharing Network for Critical Infrastructure Protection, Secure Your Information: Information Security Principles for Enterprise Architecture, 2007

9. M2SSIC-MetzMetz, Principles and fundamentals of security methodologies of information systems – Introduction, Pascal Steichen

10. ISMS Implementation Guide, Аtsec information security corporation, www.atsec.com

11. Anderson, Mark: VoIP Security - Uncovered; WhiteDust Security, http://www.whitedust.net; Retrieved on 2006-05-26.

12. David Persky, VoIP Security Vulnerabilities,SANS Institute,2007

13. Larry Chaffin; Jan Kanclirz, Jr. Practical VoIP Security

14. Thomas Porter; Choon Shim; Andy Zmolek Securing VoIP Networks

15. Ларс Кландер, Защита от хакери, СофтПрес, ISBN 954-685-055-1, София, 1999. (българско издание). Lars Klander, Hacker Proof: The Ultimate Guide to Network Security, Jamsa Press, 1999, (английско издание).

16. Наръчник на хакера. ИК Веси, ISBN 954-964-002-7, 1998.

17. Анонимус, Максимална защита, Книги 1&2, ИнфоДАР, ISBN 954-761-070-8, София, 2001. (българско издание). Anonymous, Maximum security, Book 1&2, 3ed Edition, Sams Publishing, Indianapolis, ISBN 0-672-31871-7, 2001, (английско издание).

18. Джоуел Скамбрей, Стюърт МакКлър, Джордж Къртс, Защита от хакерски атаки – тайни и техники на мрежовата сигурност, СофтПрес, ISBN 954-685-147-7, София, 2001. (българско издание). Joel Scambray, Stuart McClure, George Kurtz, Hacking Exposed: Network Security Secrets & Solutions, McGraw-Hill Companies, 2001. (английско издание).

19. Майк Шима, Брадли Джонсън, Анти-Хакер инструменти, СофтПрес ООД, ISBN 954-685-324-0, 2005. (българско издание). Mike Shema, Bradley Johnson, Anti-Hacker Tool Kit, McGraw-Hill Companies, 2004. (английско издание).

20. Пол Улфе, Чарли Скот, Майк Ъруин, Анти-Спам инструменти, СофтПрес ООД, ISBN 954-685-328-3, 2005. (българско издание). Paul Wolfe, Charlie Scott & Mike Erwin, Anti-Spam Tool Kit, McGraw-Hill Companies, 2004. (английско издание).

21. Швета Базин, Основи на мрежовата сигурност, Дуо Дизайн ООД, ISBN 954-8396-21-1, 2004. (българско издание). Shweta Bhasin, Web Security Basics, Premier Press, 2004, (английско издание).

22. Семерджиев Ц., Сигурност и защита на информацията, Класика и Стил, 2007.

23. Притам В. В., Защитни стени и сигурност в Интернет, Дуо Дизайн ООД, 2005.

24. Ашок Апу, Администриране и защита на Apache Server, Дуо Дизайн ООД, ISBN 954-8396-19-Х, 2004, (българско издание). Ashok Appu, Administering and Securing the Apache Server, Premier Press, 2004, (английско издание).

25. Рупендра Джийт Санду, Оцеляване при Бедствия и Аварии, Дуо Дизайн ООД, ISBN 954-8396-20-3, 2004. (българско издание). Roopendra Jeet Sandhu, Disaster Recovery Planning, Premier Press, 2004. (английско издание).

26. Сурби Малхотра, Microsoft .NET Framework Сигурност, Дуо Дизайн ООД, ISBN 954-8396-25-4, 2005. (българско издание). Surbhi Malhotra, Microsoft .NET Framework Security, Premier Press, 2005. (английско издание).

27. Харприт Гангули, JAVA Сигурност, Дуо Дизайн ООД, ISBN 954-8396-24-6, 2004. (българско издание).

28. Harpreet Sethi, Java ™ Security, Premier Press, 2005. (английско издание).

29. Уелс К., Сигурност на Ajax приложения, ЗеСТ Прес, 2009.

30. Cameron H. Malin, Eoghan Casey, James M. Aquilina, Malware Forensics: Investigating and Analyzing Malicious Code, Syngress, 2008.

31. Andrew Honig, Practical Malware Analysis, No Starch Press, 2012.

32. Heng Yin, Dawn Song, Automatic Malware Analysis: An Emulator Based Approach, Springer, 2013.

33. Макмилън T., Cisco: Компютърни мрежи – основи, АлексСофт, 2016.

Източници

34. БАН НЛКВ http://www.nlcv.bas.bg

35. НСБОП http://www.cybercrime.bg/bg

36. National Security Agency http://www.nsa.gov/

37. CERT Division of the Software Engineering Institute Carnegie Mellon University http://www.cert.org/

38. National Institute of Standards and Technology http://www.nist.gov

39. SANS Institute http://www.sans.org

40. Касперски Лаб. https://securelist.com/ru

41. SecurityFocus http://www.securityfocus.com/

42. http://searchsecurity.techtarget.com/

43. Information Security Magazine http://www.infosecuritymag.com/

44. Voice over IP Security, http://voipsa.org

45. http://cio.bg/620 neobhodim li e i s kakvo se zanimava sluzhitelyat po informacionna sigurnost.2

46. http://www.bulmar.com/bg/pages/view/info_security/

47. http://www.infinity-bg.com/content.php?category=4&subcategory=15

48. http://www.bsigroup.com/en/About-BSI/

49. http://www.iso.org

50. www.vopsecurity.org