Zabezpečenie aplikácií a operačných systémov
Eva Rodríguez; Beatriz Otero; Jordi Salazar; Santiago Silvestre; Francesc Torres.
Anotácia

Bezpečnosť v aplikáciách a operačných systémoch je kľúčovým aspektom v dobe, keď sa kybernetické hrozby neustále vyvíjajú v počte aj zložitosti. Hlavným cieľom je chrániť údaje, zabezpečiť integritu systému a zabrániť neoprávnenému prístupu. V aplikáciách sa bezpečnosť zameriava na zavádzanie opatrení, ako sú šifrovanie, autentifikácia a bezpečné programovacie praktiky, s cieľom predchádzať zraniteľnostiam, ako sú úniky dát alebo infekcie malvérom. Na zabezpečenie účinných bezpečnostných mechanizmov je dôležité porozumieť rôznym štádiám malvéru, ako aj rôznym typom malvéru. Na druhej strane bezpečnosť operačného systému zahŕňa kontrolovanie prístupov, správu používateľských oprávnení a aplikáciu ochranných mechanizmov ako antivírus. Bezpečnosť aplikácií a operačného systému je kľúčová pre spoľahlivú obrannú stratégiu, ktorá zabezpečuje ochranu softvéru aj systémových prostriedkov pred známymi hrozbami a zero-day útokmi.

Ciele

Na konci tohto kurzu by mal študent byť schopný:

Pochopiť úlohu bezpečnosti v aplikáciách a webových aplikáciách.

Identifikovať a kategorizovať najbežnejšie hrozby vo webových aplikáciách.

Pochopiť bezpečnostné protokoly používané na aplikačnej vrstve.

Pochopiť úlohu bezpečnosti na úrovni operačného systému.

Identifikovať a kategorizovať najbežnejšie hrozby a útoky v OS.

Identifikovať a analyzovať rôzne kategórie malvéru.

Pochopiť rôzne fázy malvéru: infiltráciu, infekciu, zahmlievanie a škodlivú činnosť.

Identifikovať a analyzovať operáciu škodlivého kódu, vrátane vírusov a červov.

Pochopiť techniky ochrany operačného systému vrátane základných komponentov antivírusového softvéru a ich fungovania v operačnom systéme Windows.

Pochopiť zjednodušenú štruktúru operačného systému, využívajúc filozofiu, ktorá stojí za operačnými systémami Windows a Linux

Kľúčové slová
Antivírus, Aplikačné hrozby, Bezpečnosť aplikácií, Malvér, Životný cyklus vývoja systémov, Zahmlievanie, Bezpečnosť operačných systémov, Projekt Open Web Application Security Project, Vírus, Hrozby webových aplikácií, Bezpečnosť webových aplikácií, Červy.
Dátum vytvorenia
20. 06. 2024
Jazyková verzia
slovensky
Licencia
ISBN
Literatúra
  1. Pargaonkar, S. (2023). A Comprehensive Research Analysis of Software Development Life Cycle (SDLC) Agile & Waterfall Model Advantages, Disadvantages, and Application Suitability in Software Quality Engineering. International Journal of Scientific and Research Publications (IJSRP), 13(08), 345-358.
  1. Adkins, H., Beyer, B., Blankinship, P., Lewandowski, P., Oprea, A., & Stubblefield, A. (2020). Building secure and reliable systems: best practices for designing, implementing, and maintaining systems. O'Reilly Media.
  1. Shahid, J., Hameed, M. K., Javed, I. T., Qureshi, K. N., Ali, M., & Crespi, N. (2022). A comparative study of web application security parameters: Current trends and future directions. Applied Sciences, 12(8), 4077.
  1. The Open Web Application Security Project (OWASP), https://owasp.org [Accessed 25/09/2024]
  1. Cross-Origin Resource Sharing, https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/11-Client-side_Testing/07-Testing_Cross_Origin_Resource_Sharing [Accessed 25/09/2024]
  1. Galluccio, E., Caselli, E., & Lombari, G. (2020). SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks. Packt Publishing Ltd.
  1. OWASP Dependency Check, https://owasp.org/www-project-dependency-check/ [Accessed 25/09/2024]
  1. Common Vulnerability and Exposures (CVE), https://www.cve.org/ [Accessed 25/09/2024]
  1. National Vulnerability Database (NVD), https://nvd.nist.gov/ [Accessed 25/09/2024]
  1. Wetteroth, D. (2001). OSI reference model for telecommunications. McGraw-Hill Professional.
  1. David J. Wetherall, Andrew S. Tanenbaum, Computer Networks, Fifth Edition. Pearson. 2010.
  1. Cevallos-Salas, D., Estrada-Jiménez, J., & Guamán, D. S. (2024). Application layer security for Internet communications: A comprehensive review, challenges, and future trends. Computers and Electrical Engineering, 119, 109498.
  1. ENISA Threat Landscape, https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023 [Accessed 25/09/2024]
  1. What is malware, https://www.cloudflare.com/en-gb/learning/ddos/glossary/malware/ [Accessed 25/09/2024]
  1. What is a virus, https://www.techtarget.com/searchsecurity/definition/virus [Accessed 25/09/2024]
  1. Worms, https://csrc.nist.gov/glossary/term/worm [Accessed 25/09/2024]
  1. Vosatka, J. (2018). Introduction to hardware trojans. The Hardware Trojan War: Attacks, Myths, and Defenses, 15-51.
  1. What is ransomware, https://www.cloudflare.com/en-gb/learning/security/ransomware/what-is-ransomware/ [Accessed 25/09/2024]
  1. Kim, S., Park, J., Lee, K., You, I., & Yim, K. (2012). A Brief Survey on Rootkit Techniques in Malicious Codes. J. Internet Serv. Inf. Secur., 2(3/4), 134-147.
  1. Femi Reis, Backdoor: Bypassing the Gatekeepers in Cybersecurity. 2021.
  1. Church, K. W., & Chandrasekar, R. (2023). Emerging trends: Risks 3.0 and proliferation of spyware to 50,000 cell phones. Natural Language Engineering, 29(3), 824-841.
  1. Bailey, M., Cooke, E., Jahanian, F., Xu, Y., & Karir, M. (2009, March). A survey of botnet technology and defenses. In 2009 Cybersecurity Applications & Technology Conference for Homeland Security (pp. 299-304). IEEE.
  1. Avi Kak, Lecture 22: Malware: Viruses and Worms. Lecture Notes on “Computer and Network Security”, 2024.
  1. What is a computer worm?, https://www.mcafee.com/learn/what-is-worm/ [Accessed 25/09/2024]
  1. Orman, H. (2003). The Morris worm: A fifteen-year perspective. IEEE Security & Privacy, 1(5), 35-43.
  1. McAfee Antivirus, https://www.mcafee.com/ [Accessed 25/09/2024]
  1. Norton Antivirus, https://www.norton.com/ [Accessed 25/09/2024]
  1. TrendMicro, https://www.trendmicro.com [Accessed 25/09/2024]