Typ laboratorium: Dydaktyczne/Badawcze
Lokalizacja (budynek/sala): WI2/119
Opiekun: dr hab. inż. Tomasz Hyla
Opis
Laboratorium Inżynierii Bezpieczeństwa Systemów Informatycznych jest laboratorium badawczo-dydaktycznym. Podstawą bazą sprzętową laboratorium jest 14 wydajnych stacji roboczych połączonych w konfigurowalną sieć wewnętrzną oraz szereg urządzeń sieciowych, w tym zapór ogniowych. Takie zasoby sprzętowe pozwalają na wykorzystanie maszyn wirtualnych oraz budowę różnych sieci dostosowanych do aktualnych potrzeb. Baza sprzętowa umożliwia przeprowadzanie szeregu zajęć praktycznych z zakresu cyberbezpieczeństwa. Laboratorium jest także wykorzystywane do indywidualnych i zespołowych projektów studenckich.
Laboratorium jest wykorzystywane do badań naukowych prowadzonych przez Zespół Ochrony Informacji. Laboratorium umożliwia przeprowadzanie badań z zakresu cyberbezpieczeństwa, np. symulacja cyberataków lub testowanie nowych metod zabezpieczeń, które wymagają odizolowanej infrastruktury informatycznej, w tym możliwości uruchomienia wielu maszyn wirtualnych w rozporoszonym środowisku, połączonych z użyciem wydajnej sieci komputerowej. Infrastruktura laboratorium umożliwia także testowanie na fizycznych maszynach i sieci wydajności badanych mechanizmów kryptograficznych, w tym protokołów konsensusu używanych w technologii blockchain.
Wyposażenie
- 14 stacji roboczych z monitorem (AMD Ryzen 5 3600, 32GB RAM, dysk SSD 512GB, GeForce GTX 1650 DUAL), monitor Dell P2418D o rozdzielczości 2560 x 1440;
- urządzenia zabezpieczające CISCO ASA5506-K9 with FirePOWER Services (7 sztuk);
- rutery bezprzewodowe Linksys WRT1900ACS (7 sztuk);
- sprzęt sieciowy: 2 przełączniki Cisco SG200-26P 24-port 1G, 2 routery Cisco 1111X-8P, zasilacz UPS;
- szafa rack, zestaw kabli sieciowych umożliwiających tworzenie testowych sieci na potrzeby zajęć dydaktycznych oraz projektów naukowych;
- oprogramowanie do analizy ryzyka RisiCare (17 licencji);
- 3 moduły nCipher do sprzętowej akceleracji obliczeń;
- czytnik odcisków palców Crossmatch Veifier 320 LC x30 (30 sztuk);
- czytnik kart inteligentnych stykowych i bezstykowych (po 30 sztuk) wraz z zestawem kart;
- terminal, czytnik kart ACS eH880 (15 sztuk).
Wykorzystanie w dydaktyce
- Podstawy Ochrony Informacji S1/N1
- Inżynierski Projekt Zespołowy 1 i 2 S1/N1
- Testowanie Oprogramowania S1/N1
- Audyt i kontrola bezpieczeństwa S1/N1
- Kryptologia S2/N2
- Projektowanie Bezpiecznych Aplikacji S2/N2
- Zaufana infrastruktura obliczeniowa S2/N2
- Wybrane Problemy Kryptografii S3
Wykorzystanie w badaniach
- badania eksperymentalne nad wykrywaniem i zapobieganiem cyberatakom;
- badania eksperymentalne dotyczące technologii blockchain i protokołów konsensusu;
- badania eksperymentalne dotyczące infrastruktury klucza publicznego;
- badania eksperymentalne dotyczące analizy ryzyka i oceny stanu bezpieczeństwa systemów informatycznych.