Számítógép- és hálózatbiztonság

A tantárgy angol neve: Computer and Network Security 

Adatlap utolsó módosítása: 2023. január 2.

Budapesti Műszaki és Gazdaságtudományi Egyetem
Villamosmérnöki és Informatikai Kar

Mérnök-informatikus szak

MSc képzés

specializáció

Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
VIHIMA23   2/1/0/v 5  
3. A tantárgyfelelős személy és tanszék Dr. Holczer Tamás,
A tantárgy tanszéki weboldala https://www.crysys.hu/education/
4. A tantárgy előadója Dr. Holczer Tamás, adjunktus, HIT

Dr. Bencsáth Boldizsár, adjunktus, HIT

Dr. Buttyán Levente, egyetemi tanár, HIT

Gazdag András, tanársegéd, HIT

Ládi Gergő, tanársegéd, HIT

Futóné Papp Dorottya, tanársegéd, HIT
5. A tantárgy az alábbi témakörök ismeretére épít IT biztonság, Számítógép architektúrák, Operációs rendszerek, Kommunikációs hálózatok
6. Előtanulmányi rend
Kötelező:
NEM
(TárgyEredmény( "BMEVIHIMB00", "jegy" , _ ) >= 2
VAGY
TárgyEredmény("BMEVIHIMB00", "FELVETEL", AktualisFelev()) > 0)

A fenti forma a Neptun sajátja, ezen technikai okokból nem változtattunk.

A kötelező előtanulmányi rend az adott szak honlapján és képzési programjában található.

Ajánlott:
IT biztonság, Számítógép architektúrák, Operációs rendszerek, Kommunikációs hálózatok
7. A tantárgy célkitűzése A tárgy célja a számítógépekhez kapcsolódó főbb biztonsági problémák ismertetése, és az azok megoldását szolgáló elvek és a gyakorlatban használt módszerek és eszközök bemutatása. Számítógép alatt különböző típusú számítástechnikai eszközöket értünk (pl. személyi számítógépeket, szervereket, mobil eszközöket, beágyazott számítógépeket, stb).  A tárgy elsősorban ezen eszközök fizikai és operációs rendszer szintű biztonságát fedi le, az alkalmazás szintű biztonsági kérdésekkel egy másik tárgy (Szoftverbiztonság) foglalkozik.

A tárgy részletes betekintést nyújt továbbá a számítógépekből épített hálózatok biztonsági problémáiba, azok megoldási lehetőségeibe, valamint a különböző hálózatok üzemeltetési gyakorlatában használt hálózatbiztonsági technikák és eszközök működésébe. A tárgyat elvégző hallgatók olyan elméleti és gyakorlati ismereteket szereznek, melyek a hálózatok biztonságos üzemeltetésének alapját képezik, lehetővé téve a fenyegetettségek megértését és felmérését, az alkalmas biztonsági megoldások kiválasztását, integrálását, továbbfejlesztését, és üzemeltetését, valamint új megoldások tervezését. A tárgy megalapozza továbbá a hálózatok biztonsági tesztelése (ethical hacking) módszereinek elsajátítását és alkalmazását.
8. A tantárgy részletes tematikája     Bevezető, kártékony programok (malware) problémája

Számítógép-biztonsági problémák a gyakorlatban, illusztratív példák, főbb számítógép-biztonsági követelmények, a számítógép-biztonság különböző szintjei. Malware-ek főbb csoportjainak bemutatása és a rosszindulatú kódok elemzésének alapjai.

    Biztonsági mechanizmusok az operációs rendszer szintjén

Kernel integritás, process folyamatok izolációja, memória védelem. Felhasználóhitelesítés, jogosultságkezelés és hozzáférésvédelem módszereinek részletes tárgyalása, gyakorlati illusztráció Windows és Unix/Linux rendszerekből vett példákon keresztül. 

    Mobil platformok biztonsága 1 (Android)

Android platform biztonsági architektúrája, alkalmazás permission jogosultsági modellek, alkalmazások aláírása. Biztonságos boot folyamat és rendszerfrissítés. Eszközbiztonsági kérdések (pl. képernyő lezárás, háttértár titkosítás, fizikai kapcsolatok biztonsága). 

    Mobil platformok biztonsága 2 (iOS)

iOS platform biztonsági architektúrája, biztonságos boot folyamat és rendszerfrissítés. Külső fejlesztésű alkalmazások biztonsága, chain-of-trust. Integrált internet szolgáltatások biztonsága. Privacy problémák mobil környezetben.

    Virtualizációs és konténer technológiák biztonsága

Virtualizáció alkalmazása felhő szolgáltatásokban, különböző szolgáltatás modellek (pl. SaaS, PaaS, IaaS) biztonsági kihívásai. Hardver virtualizáció fajtái és biztonsági kérdései, hypervisor-ok. Guest-to-guest, guest-to-host, és guest-to-hypervisor támadások virtualizált környezetben. Virtualizáció detekciója és a transzparenciát segítő módszerek. Konténertechnológiák és összehasonlításuk a virtualizációval biztonság szempontjából. Az OS által nyújtott, a konténerizációt támogató biztonsági mechanizmusok.

    Biztonsági mechanizmusok a firmware szintjén

A firmware biztonság fontosságának motivációja, támadási példák. UEFI bootfolyamat és a biztonságos boot során alkalmazott mechanizmusok. 

    Fizikai támadások és bontásellenálló hardware modulok

A bontás-ellenállóság szintjei, a FIPS 140-2 szabvány. Támadás típusok bontás-ellenálló eszközök ellen: invasive és non-invasive támadások, side channel támadások, és API támadások. Intelligens chip kártyák és high-end hardver biztonsági modulok (HSM).

    Hálózati behatolástesztelés (penetration testing, ethical hacking)

Tipikus támadás fázisai, az egyes fázisokban alkalmazott módszerek és eszközök, illusztratív példák. Hálózatok biztonsági tesztelése (penetration testing, ethical hacking).

    Biztonsági mechanizmusok a hálózati infrastruktúra szintjén (pl. DNS, BGP)

A DNS rendszer működése, fenyegetettségei, támadási példák. A DNS biztonságának elérése DNSSEC-kel. BGP útvonalválasztó protokoll biztonsági problémái, azok következményei, lehetséges megoldásai. AS-en belüli útvonalválasztás biztonsági kérdései

    VPN megoldások, Layer 2 szintű biztonság

Támadásoka a helyi hálózatban. Védekezési módszerek. Távoli hálózatok és hosztok biztonságos összekapcsolása a helyi hálózattal.

    Tűzfalak

Határvédelem tűzfalakkal, tűzfalak típusai, működésük, tipikus konfigurációs beállítások, és tipikus hibák. Új generációs tűzfalak, alkalmazás detekció, tartalomszűrés. Néhány konkrét tűzfal termék bemutatása, illusztratív példák.

    Behatolás detektáló és egyéb monitorozó rendszerek (IDS, IPS, SIEM, SOC, honeypot)

IPS/IDS rendszerek fajtái, működésük, konfigurációjuk. Biztonsági információk és események kezelését célzó integrált rendszerek (SIEM), security dashboard funkciók. Néhány konkrét IPS/IDS és SIEM termék bemutatása, illusztratív példák.

    Hálózati forgalom rögzítése, logelemzés

Hálózati forgalom monitorozása és rögzítése. Hálózati logelemzés célja, elvi háttere és eszközei, konkrét logelemző megoldások bemutatása, illusztratív példák.

    Biztonság speciális hálózatokban (ICS/SCADA, jármű CAN)

Kiberfizikai rendszerek biztonsága. Ipari irányítástechnikai rendszerek speciális biztonsági kihívásai és ajánlott megoldások. Járművek belső és egymás közötti kommunikációjának biztonsági specialitásai.

A gyakorlatok/laborok részletes tematikája

    Malware incidens kezelése (házi előkészítés)

Malware elemzés statikus és dinamikus módszerekkel. A gyakorlat a féléves házi feladat megoldását  készíti elő.

    Digitális elemzés (digital forensics)

Digitális elemzés munkafolyamatának bemutatása. Diszk és memória elemzés.

    OS biztonság – Windows és Linux hardening

Windows és Linux jogosultságkezelés és hozzáférésvédelem: komplex beállítási lehetőségek szemléltetése példákon keresztül

    (ZH)

    Hálózati behatolástesztelés a gyakorlatban

Behatolástesztelés folyamatának bemutatása preparált környezetben.

    Tűzfalak és egyéb monitorozó eszközök konfigurációja

Gyakorlati tűzfalazási problémák megoldása Linux és Windows tűzfalak segítségével.

    Logolás és logelemzés

Logolási mmegoldások bemutatása. Logok szűrése és továbbítása. Hatékony keresés nagy mennyiségű logban.
9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium)    Előadás 

    Tantermi gyakorlat

    Önálló munka (házi feladat megoldása)
10. Követelmények
Szorgalmi időszakban
    

1 db ZH

2 db házi feladat

 

Az aláírás megszerzésének feltétele a ZH és mindkét házi feladat (egyenként is) sikeres teljesítése. Mind a ZH, mind a házi feladatok esetében, a sikeres teljesítéshez a maximálisan elérhető pontszám minimum 40%-át kell elérni. 

 

A ZH eredménye nem számít bele a félévvégi jegybe. A házi feladatokból maximálisan 2x25 pont szerezhető, a teljesítésükhöz tehát minimum 2x10 pontot kell szerezni. A megszerzett pontok beszámítanak a félévvégi jegybe.

Vizsgaidőszakban
    

Szóbeli vizsga (írásbeli beugróval)

 

A vizsga sikeres teljesítéséhez a maximálisan elérhető pontszám minimum 40%-át kell elérni. A vizsgán maximálisan 50 pont szerezhető, a sikeres vizsgához tehát minimum 20 pontot kell elérni.

 

A tárgyból szerzett pontszám: P = V + HF1 + HF2, ahol V a vizsgán szerzett pontszám, HF1 és HF2 pedig a házi feladatokból szerzett pontszám.

 

A félévvégi jegy számítása:

jeles (5) – ha P >= 85 pont 

jó (4) – ha P >= 70 pont

közepes (3) – ha P >= 55 pont

elégséges (2) – ha P >= 40 pont

elégtelen (1) – ha P < 40 pont 
11. Pótlási lehetőségek A sikertelen vagy mulasztott ZH egyszer pótolható.

A házi feladatok beadási határideje a szorgalmi időszakban van, a pontos határidők kihirdetése a félév első hetében történik. A házi feladatok pótlólagosan a kihirdetett határidők után maximum 1 héttel adhatók be, az így beadott házi feladatokra azonban 15% pontlevonás kerül alkalmazásra.
12. Konzultációs lehetőségek Az előadóval előre egyeztetett időpontban.
13. Jegyzet, tankönyv, felhasználható irodalom Előadásokhoz rendelt online olvasnivalók (könyvfejezetek, cikkek, blogsorozatok)

The Cyber Security Body Of Knowledge (CyBOK) online gyűjtemény (https://www.cybok.org/) kapcsolódó fejezetei

Ross Anderson, Security Engineering, Wiley, Third Edition, 2021.

Patrick Engebretson, The Basics of Hacking and Penetration Testing, Syngress, 2nd edition 2013.
14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
Kontakt óra42
Félévközi készülés órákra0
Felkészülés zárthelyire20
Házi feladat elkészítése40
Kijelölt írásos tananyag elsajátítása8
Vizsgafelkészülés40
Összesen150
15. A tantárgy tematikáját kidolgozta Dr. Buttyán Levente, egyetemi tanár, HIT

Dr. Holczer Tamás, adjunktus, HIT

Dr. Bencsáth Boldizsár, adjunktus, HIT

Gazdag András, tanársegéd, HIT