Hálózatbiztonság

A tantárgy angol neve: Network Security

Adatlap utolsó módosítása: 2009. november 12.

Tantárgy lejárati dátuma: 2015. június 30.

Budapesti Műszaki és Gazdaságtudományi Egyetem
Villamosmérnöki és Informatikai Kar

Mérnök informatikus szak

Villamosmérnöki szak

Szabadon választható tantárgy

Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
VITMJV73   4/0/0/v 4  
3. A tantárgyfelelős személy és tanszék Dr. Fehér Gábor,
4. A tantárgy előadója
 Név: Beosztás: Tanszék, Intézet:
 Dr. Fehér Gábor egy. docens TMIT
5. A tantárgy az alábbi témakörök ismeretére épít

Számítógépes és matematikai alapismeretek

6. Előtanulmányi rend
Kötelező:
NEM ( TárgyTeljesítve("BMEVITT9373") )
VAGY
NEM ( TárgyTeljesítve("BMEVIHIM327") )
VAGY
NEM ( TárgyTeljesítve("BMEVITMM280") )
VAGY
NEM ( Szakirany("INFMSC-HIRKRBIZT", "- "))
VAGY
NEM ( Szakirany("INFMSC-HALSZOLG", "- "))














A fenti forma a Neptun sajátja, ezen technikai okokból nem változtattunk.

A kötelező előtanulmányi rend az adott szak honlapján és képzési programjában található.

Ajánlott:

Más tárgyakkal való átfedése miatt a tárgyat nem vehetik fel a Mérnök informatikus szak Hírközlő rendszerek biztonsága valamint Hálózatok és szolgáltatások MSc szakirányok hallgatói. Ugyancsak átfedések miatt a következő szabadon/kötelezően választható tárgyak hallgatói sem vehetik fel a tárgyat:

  • VIHIM327 Hálózatbiztonság a gyakorlatban
  • VITMM280 Információ- és hálózatbiztonság
  • VITT9373 Hálózatbiztonság

7. A tantárgy célkitűzése

Átfogó és gyakorlati ismereteket nyújtani napjaink infokommunikációs hálózatainak biztonsága témakörében mind informatikus és villamosmérnök hallgatók számára.

8. A tantárgy részletes tematikája

1. hét

Kriptográfia alapfogalmak. Titkosító algoritmusok és feltörésük az ókortól napjainkig. Modern titkosítók felépítése. Tökéletes titkosítás. Feistel titkosító architektúra. Blokktitkosítók felépítése: DES, 3DES, AES. Titkosító működési üzemmódok. Folyamtitkosítók bemutatása. Szinkron és aszinkron folyamtitkosítók felépítése és kialakítása blokktitkosító algoritmusokból. Hardver megvalósítású folyamtikosítók. Az RC4 titkosító. A legmodernebb folyamtitkosítók.

2. hét

Kriptográfiai kivonatképző (hash) algoritmusok. Kivonatképzők csoportosítása. Kulcsos és kulcs nélküli kivonatképző algoritmusok. Kivonatképzők tulajdonságai. Blokktitkosítókon alapuló kivonatképző algoritmusok. MD4 és MD5 algoritmusok. SHA algoritmus. Kulcsos kivonatképző algoritmus képzése kulcs nélküli algoritmusokból. HMAC algoritmus.

3. hét

Kulcsszállító és kulcsmegegyezéses protokollok. Pont-pont kulcsfrissítés, hitelesített kulcscsere protokoll 2 (AKEP2), Shamir kulcs nélküli protokollja, kulcsszállítás nyilvános kulcsú titkosítás segítségével. Diffie-Hellman algoritmus. Küszöbkriptográfia. Shamir féle küszöbkriptográfia algoritmus.

4. hét

Hitelesítés, felhasználó azonosítása és szolgáltatás azonosítása. Tudás, birtoklás és biometrikus alapú hitelesítés alapok. Gyenge jelszavak. Jelszavak és jelszótárolás UNIX és Windows rendszerekben. Jelszó feltörési módszerek. Jelszó továbbítása a hálózaton. Kihívás-válasz alapú hitelesítés.

5. hét

Egyszeri jelszavak használata, Lamport séma. Az S/Key algoritmus és használata. SecureID, smartkártyák a hitelesítéshez. Biometrikus azonosítások: ujjlenyomat, hang, retina és írisz alapú hitelesítés. Single Sign On (SSO) rendszerek. Bróker, ügynök, token és átjáró SSO architektúrák. A Kerberos 5 protokoll.

6. hét

Pont-pont összeköttetések hitelesítése. Jelszavas hitelesítő protokoll (PAP), kihívás-válasz alapú hitelesítés (CHAP). Kölcsönös hitelesítés és az MSCHAPv2 protokoll működése. Bővíthető hitelesítő protokoll (EAP). EAP hitelesítő típusok: EAP-MD5, EAP-TLS, EAP-TTLS és PEAP.

Zárthelyi dolgozat.

7. hét

Remote Authentication Dial In User Service (RADIUS) szolgáltatás. RADIUS proxy. RADIUS üzenetváltás, üzenetek, attribútum-érték párok (AVP). RADIUS PAP és RADIUS CHAP hitelesítés lépései. A Diameter szolgáltatás. Üzenetváltás, üzenetek, együttműködés, skálázhatóság, biztonság. Jogosultságkezelés.

8. hét

Hálózati rétegek biztonsága. Fizikai réteg és adatkapcsolat szintű biztonság. Ethernek kapcsolók biztonsága. MAC elárasztás. Virtuális LAN (VLAN) hálózatok. Támadások VLAN hálózatok ellen. Feszítőfa elleni támadások. Hálózati réteg támadásai. Támadások az IP és Ethernet címfeloldások ellen (ARP, BOOTP, DHCP).

9. hét

IP cím hamisítás. Támadások vezetékes és ad-hoc forgalomirányító protokollok ellen. RIP, OSPF, AODV és DSR, BGP. TESLA (Timed Efficient Stream Loss-tolerant Authentication) algoritmus. Forgalom anonimizáló rendszerek (TOR). Támadás TCP/IP kapcsolatok ellen: TCP SYN támadás, TCP SYN cookies, TCP viszonyrablás.

10. hét

IP kapcsolatok biztonsága. Virtuális magánhálózatok (VPN). Magánhálózatok kialakítása. Az IPSec protokoll. Internetes kulcscsere algoritmus (IKE). IKE normál és agresszív mód. IPSec alagút és szállítás üzemmódok. Secure Socket Layer (SSL) és Transport Layer Security (TLS). TLS kapcsolat felépítése.

11. hét

Hozzáférésvezérlés hálózatok között. Csomagszűrő tűzfalak. Dinamikus csomagszűrés. Tűzfal proxyk. Transzparens proxy. Screening router, dual-homed host architektúrák. Demilitarizált övezet. Tűzfalak támadása. Hálózati címfordítás. Behatolás érzékelés (IDS). Hoszt, hálózat és fájl IDS. Szabály és anomália alapú felismerés. Honeypot rendszerek. Alacsony és magas interaktivitású honeypotok. Virtuális honeypot.

12. hét

Szolgáltatások felderítése. Port letapogatás, lopakodó port letapogatás, megszemélyesített felderítés. Web szerver és felhasználó védelme. Phishing. Biztonságos levelezés. Pretty Good Privacy (PGP) és S/MIME. Tömeges kéretlen levelek (spam). Spam küldés. Védekezés a spam ellen. Bayes szűrés. Botnetek.

13. hét

VoIP szolgáltatások biztonsága, VoIP rendszerek támadása. VoIP jelzések védelem. Médiaforgalom védelme. Biztonságos RTP protokoll (SRTP). Kulcsmegegyezés média alkalmazásokban: MIKEY és ZRTP protokollok. VoIP protokollok átjárása NAT és tűzfalrendszereken.

14. hét

Vezetéknélküli hálózatok biztonsági problémái. Wardriving, Hamis hozzáférési pontok, szolgálatmegtagadás. Hozzáférésvédelem: fizikai korlátozás, MAC szűrés, hálózat elrejtése, felhasználó hitelesítés. Adatkapcsolat biztonsága: Wired Equivalent Privacy (WEP). WEP törések. Hozzáférés szűrés: a 802.1X protokoll. Védelem a WiFi hálózaton: 802.11i és WPA.

Elővizsga.

9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium) Előadás fóliavetítéssel
10. Követelmények
  • A szorgalmi időszakban: 1 db zárthelyi dolgozat. Követelmény: a zárthelyi dolgozat elégséges teljesítése.
  • A vizsgaidőszakban: írásbeli vizsga
  • Elővizsga: az utolsó órán.
11. Pótlási lehetőségek

Sikertelen zárthelyi a szorgalmi időszakban a pótzárthelyin pótolható. A sikertelen (pót)zárthelyi a pótlási héten különeljárási díj ellenében egy további alkalommal pótolható.

12. Konzultációs lehetőségek

Előadások után illetve e-mail-en keresztül folyamatosan, vizsgák előtt igény esetén szervezetten.

13. Jegyzet, tankönyv, felhasználható irodalom
  1. A tárgy előadója által kiadott fóliák.     Továbbá:
  2. Györfi László, Győri Sándor, Vajda István: Információ- és Kódelmélet, Typotex kiadó, 2000.
  3. Simson Garfinkel, Gene Spafford: Practical Unix and Internet Security, second edition, O’Reilly & Associates, Inc., 1996.
  4. Charlie Kaufman, Radia Perlman, Mike Speciner: Network Security: PRIVATE Communication in a PUBLIC World, Prentice Hall, 1995.
14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
Kontakt óra  56
Félévközi készülés órákra  10
Felkészülés zárthelyire  24
Házi feladat elkészítése   -
Kijelölt írásos tananyag elsajátítása   -
Vizsgafelkészülés  30
Összesen120
15. A tantárgy tematikáját kidolgozta
 Név: Beosztás: Tanszék, Intézet:
 Dr. Fehér Gábor egy. docens TMIT