També es fan pràctiques d'algunes de les eines que es poden fer servir per protegir els sistemes o per detectar els errors de programació o configuració que els poden posar en perill en cas d'atac.
Professorat
Responsable
- René Serral Gracià ( rserral@ac.upc.edu )
Altres
- Marc Catrisse i Pérez ( marc.catrisse@upc.edu )
- Roberto Barreda Orenga ( roberto.barreda@upc.edu )
Hores setmanals
Teoria
2
Problemes
1
Laboratori
1
Aprenentatge dirigit
0
Aprenentatge autònom
6
Competències
Competències tècniques comunes
- CT6.4 - Demostrar coneixement i capacitat d'aplicació de les característiques, de les funcionalitats i de l'estructura dels Sistemes Distribuïts i de les Xarxes de Computadors i d'Internet que en garanteixi l'ús i l'administració, així com el disseny i la implementació d'aplicacions basades en elles.
- CT7.1 - Demostrar coneixement de les mètriques de qualitat i saber-les utilitzar.
- CT7.2 - Avaluar sistemes hardware/software en funció d'un criteri de qualitat determinat.
- CT7.3 - Determinar els factors que incideixen negativament en la seguretat i la fiabilitat d'un sistema hardware/software, i minimitzar-ne els efectes.
- CT8.1 - Identificar tecnologies actuals i emergents i avaluar si són aplicables, i en quina mesura, per a satisfer les necessitats dels usuaris.
Especialitat tecnologies de la informació
- CTI1.1 - Demostrar comprensió de l'entorn d'una organització i de les seves necessitats en l'àmbit de les tecnologies de la informació i les comunicacions.
- CTI1.2 - Seleccionar, dissenyar, desplegar, integrar gestionar xarxes i infraestructures de comunicacions en una organització.
- CTI1.3 - Seleccionar, desplegar, integrar i gestionar sistemes d'informació que satisfacin les necessitats de l'organització amb els criteris de cost i qualitat identificats.
- CTI2.3 - Demostrar comprensió, aplicar i gestionar la garantia i la seguretat dels sistemes informàtics (CEIC6).
- CTI3.1 - Concebre sistemes, aplicacions i serveis basats en tecnologies de xarxa, tenint en compte Internet, web, comerç electrònic, multimèdia, serveis interactius i computació ubiqua.
Ús solvent dels recursos d'informació
- G6.3 - Planificar i utilitzar la informació necessària per a un treball acadèmic (per exemple, per al treball de final de grau) a partir d'una reflexió crítica sobre els recursos d'informació utilitzats. Gestionar la informació de manera competent, independent i autònoma. Avaluar la informació trobada i identificar-ne les llacunes.
Objectius
-
Ser capaç d'entendre les amenaces i riscos de seguretat dels sistemes informàtics.
Competències relacionades: CT7.1, CT7.2, CT7.3, CTI1.1,
Subcompetences- Ser capaç d'entendre les idees generals de les implicacions legals de la seguretat informàtica.
-
Ser capaç d'analitzar codi maliciós, com ara virus, troians, etc.
Competències relacionades: CT8.1, G6.3, CT7.1, CT7.3, -
Ser capaç d'entendre i identificar mecanismes de control d'accés d'un sistema operatiu.
Competències relacionades: CTI1.2, CT8.1, CT7.2, CT7.3, CTI1.3, -
Conèixer les problemàtiques de seguretat a les xarxes de computadors i ser capaç de trobar solucions per protegir-les.
Competències relacionades: CTI3.1, CT6.4, CTI2.3,
Subcompetences- Entendre la implicació d'una xarxa a la seguretat corporativa
-
Ser capaç de dissenyar mecanismes de protecció per a les aplicacions distribuïdes.
Competències relacionades: CTI3.1, CTI1.2, CT8.1, G6.3, CT6.4, CT7.3, CTI2.3,
Subcompetences- Ser capaç d'identificar amenaces de seguretat i proposar solucions en aplicacions web i de comerç electrònic.
-
Ser capaç d'entendre la necessitat i funcionament de mecanismes forenses a la seguretat informàtica.
Competències relacionades: G6.3, CT7.1, CT7.3, CTI2.3, -
Ser capaç de fer servir mecanismes criptogràfics per a la protecció de recursos informàtics.
Competències relacionades: CTI3.1, CTI2.3,
Subcompetences- Ser capaç d'implementar mecanismes de signatura electrònica.
-
Ser capaç d'entendre, aplicar i dissenyar infraestructures de clau pública (PKI).
Competències relacionades: CTI3.1, CTI1.2, CT8.1, CT6.4, CTI1.3,
Subcompetences- Ser capaç de dissenyar i gestionar certificats de clau pública.
-
Ser capaç d'entendre els mecanismes de protecció i les polítiques de seguretat.
Competències relacionades: CTI1.2, CT7.3, -
Ser capaz de gestionar l'adquisició, l'estructuració, l'anàlisi i la visualització de dades i d'informació de l'àmbit de l'enginyeria informàtica, valorant de manera crítica els resultats d'aquesta gestió.
Competències relacionades: G6.3,
Continguts
-
Introducció
Amenaces, anàlisi de riscos, mecanismes de protecció, seguretat a les comunicacions, seguretat forense , polítiques, recuperació, aspectes legals, ... -
Criptografia
Conceptes bàsics de criptografia. Clau pública. Signatura electrònica.
-
Infraestructura PKI
Certificats. Directoris. Protocols. -
Seguretat a les aplicacions
Seguretat a la web. Protocols segurs d'aplicació. -
Ús de fonts obertes de dades (OSINT)
Actualment molts dels atacs realitzats per actors maliciosos es basen amb la enginyeria social. Per poder realitzar atacs més avançats, l'ús de fonts obertes de dades a Internet, obre noves fronteres en aquests atacs. Aquest tema cobrirà les tècniques per la realització d'aquest tipus d'atacs i com poder mitigar-los. -
Seguretat en els sistemes operatius
Anàlisi de les amenaces. Funcionament dels codis maliciosos. Virus i worms. Protecció. Antivirus. Estructura d'un SO. -
Anàlisi forense
Recopilació d'evidències. Anàlisi.
Activitats
Activitat Acte avaluatiu
Criptografia
Aprenentatge dels conceptes i objectius associats a aquest tema.Objectius: 7
Continguts:
Teoria
2h
Problemes
2h
Laboratori
0h
Aprenentatge dirigit
0h
Aprenentatge autònom
4h
Infraestructura PKI
Aprenentatge dels conceptes i objectius associats a aquest tema.- Laboratori: Explicació procés de creació d'un certificat X.509 amb openssl. Explicació del protocol HTTPS
Continguts:
Teoria
4h
Problemes
1h
Laboratori
2h
Aprenentatge dirigit
0h
Aprenentatge autònom
9h
Ús de fonts obertes de dades (OSINT)
La publicació descontrolada de dades pot comportar atacs d'Enginyeria Social que comportin suplantació d'identitat, frau i moltes altres coses. Open Source Intelligence és la tècnica per la que s'utilitzen fonts de dades obertes que propocionens aquesta informació.- Teoria: Comprensió de les fonts de dades obertes i què s'hi pot obtenir d'elles
- Laboratori: Utilitzar eines OSINT per poder obtenir informació de fonts obertes de dades.
Continguts:
Teoria
2h
Problemes
0h
Laboratori
2h
Aprenentatge dirigit
0h
Aprenentatge autònom
6h
Seguretat a les aplicacions
Aprenentatge dels conceptes i objectius associats a aquest tema.- Laboratori: Comprensió de les tècniques de programació segures descrites a la sessió. Ús de les aplicacions webscarab i webgoat de la distribució de linux OWASP
Continguts:
Teoria
8h
Problemes
6h
Laboratori
4h
Aprenentatge dirigit
0h
Aprenentatge autònom
19h
Seguretat forense
Aprenentatge dels conceptes i objectius associats a aquest tema.Objectius: 6
Continguts:
Teoria
3h
Problemes
2h
Laboratori
2h
Aprenentatge dirigit
0h
Aprenentatge autònom
7h
Lab CT. Ús solvent dels recursos bibliogràfics
Gestionar l'adquisició, l'estructuració, l'anàlisi i la visualització de dades i d'informació de l'àmbit de l'enginyeria informàtica, valorant de manera crítica els resultats d'aquesta gestió. - Planificar i utilitzar la informació necessària per a un treball acadèmic (per exemple, per al treball de fi de grau) a partir duna reflexió crítica sobre els recursos dinformació utilitzats. - Gestionar la informació de manera competent, independent i autònoma. - Avaluar la informació trobada i identificar-ne les llacunes.Objectius: 10
Teoria
0h
Problemes
0h
Laboratori
2h
Aprenentatge dirigit
0h
Aprenentatge autònom
2h
Qüestionari sobre l'ús solvent dels recursos bibliogràfics
Qüestionari sobre l'ús solvent dels recursos bibliogràficsObjectius: 10
Setmana: 9
Teoria
0h
Problemes
0h
Laboratori
0h
Aprenentatge dirigit
0h
Aprenentatge autònom
0h
Examen final de laboratori
Examen sobre totes les pràctiques de laboratori fetes al llarg del curs. És prerrequisit haver entregat totes les pràctiques per poder tenir opció de fer l'examen.Objectius: 7 8 2 3 4 5
Setmana: 14
Teoria
0h
Problemes
0h
Laboratori
0h
Aprenentatge dirigit
0h
Aprenentatge autònom
0h
Segon examen de teoría
Examen de teoria dels temes de l'assignatura: Seguretat a les aplicacions, seguretat als sistemes operatius i anàlisi forense. Aquest examen, pels qui no hagin aprovat el primer parcial, els permetrà recuperar-lo.Objectius: 2 3 5 6
Setmana: 15 (Fora d'horari lectiu)
Teoria
0h
Problemes
0h
Laboratori
0h
Aprenentatge dirigit
0h
Aprenentatge autònom
0h
Metodologia docent
Aquesta assignatura ha de donar una visió global i el més tècnica possible dels problemes i solucions de seguretat als sistemes informàtics i a les xarxes. Per aquesta raó, cobreix molts temes i ha de tenir una component descriptiva gran.Tanmateix, la metodologia docent farà servir exemples i problemes per anar introduint els conceptes per a que els estudiants assoleixin les competències necessàries. A més, s'intentarà fomentar la interactivitat amb els estudiants plantejant a classe situacions reals per discutir les solucions possibles.
Per altra banda, les pràctiques al laboratori aniran completant les capacitats i els coneixements adquirits a classe de teoria/problemes.
Mètode d'avaluació
1. Realització d'un control (C1) a meitat del quadrimestre i d'un segon control al final (C2) sobre la matèria exposada a les classes de teoria.Teoria = 0,3 x C1 + 0,7 x C2
2. Realització de les pràctiques:
2.1 S'avaluarà a través de lliuraments i/o qüestionaris individuals per Atenea (NQ)
2.2 Es realitzarà un examen final de laboratori (EL).
La nota del laboratori serà: Lab = 0,5 * NQ + 0,5 EL
3. Realització d'una activitat individual dedicada a la competència transversal (CT) proposada pels professors de teoria i/o laboratori relacionada amb "Ús solvent de recursos bibliogràfics"
La nota final (NF) de l'assignatura es calcularà de la manera següent:
NF = 0,7 x Teoria + 0,25 x Lab + 0,05 x CT
No hi haurà examen final, hi ha la possibilitat de repetir el primer parcial durant el segon parcial (que es farà en l'horari d'examens a final de curs)
El nivell d'assoliment de la competència transversal s'avalua a partir de la CT i es calcula de la manera següent:
A si CT >= 8.5; B si CT >=7; C si CT >= 5; D si CT < 5
Bibliografia
Bàsic
-
Cryptography and network security: principles and practice
- Stallings, W,
Person,
2023.
ISBN: 9781292437484
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991005147378506711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Computer Security: Principles and Practice
- Stallings, W,
Prentice Hall,
2018.
ISBN: 9781292220611
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991004175229706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Handbook of applied cryptography
- Menezes, A.J.; Van Oorschot, P.C.; Vanstone, S.A,
CRC Press,
1997.
ISBN: 0-8493-8523-7
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991001420389706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Understanding PKI: concepts, standards, and deployment considerations
- Adams, C.; Lloyd, S,
Addison-Wesley,
2003.
ISBN: 0-672-32391-5
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991002739719706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
Complementari
-
Cibercrimen : ¡protégete del Bit-Bang!, los ataques en el Ciberespacio a : tu ordenador, tu móvil, tu empresa... aprende de víctimas, expertos y CiberVigilantes
- Medina, M.; Molist, M,
Tibidabo,
2015.
ISBN: 9788416204823
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991004074839706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
Capacitats prèvies
Les obtingudes a les assignatures Sistemes Operatius i Xarxes de Computadors.Coneixements d'anglès tècnic.