Logo ZUT Uczelnia powstała w wyniku połączenia Akademii Rolniczej w Szczecinie i Politechniki Szczecińskiej

Typ laboratorium: Dydaktyczne/Badawcze
Lokalizacja (budynek/sala): WI2/119
Opiekun: dr hab. inż. Tomasz Hyla

Opis

Laboratorium Inżynierii Bezpieczeństwa Systemów Informatycznych jest laboratorium badawczo-dydaktycznym. Podstawą bazą sprzętową laboratorium jest 14 wydajnych stacji roboczych połączonych w konfigurowalną sieć wewnętrzną oraz szereg urządzeń sieciowych, w tym zapór ogniowych. Takie zasoby sprzętowe pozwalają na wykorzystanie maszyn wirtualnych oraz budowę różnych sieci dostosowanych do aktualnych potrzeb. Baza sprzętowa umożliwia przeprowadzanie szeregu zajęć praktycznych z zakresu cyberbezpieczeństwa. Laboratorium jest także wykorzystywane do indywidualnych i zespołowych projektów studenckich. 

Laboratorium jest wykorzystywane do badań naukowych prowadzonych przez Zespół Ochrony Informacji. Laboratorium umożliwia przeprowadzanie badań z zakresu cyberbezpieczeństwa, np. symulacja cyberataków lub testowanie nowych metod zabezpieczeń, które wymagają odizolowanej infrastruktury informatycznej, w tym możliwości uruchomienia wielu maszyn wirtualnych w rozporoszonym środowisku, połączonych z użyciem wydajnej sieci komputerowej. Infrastruktura laboratorium umożliwia także testowanie na fizycznych maszynach i sieci wydajności badanych mechanizmów kryptograficznych, w tym protokołów konsensusu używanych w technologii blockchain.

Wyposażenie

  • 14 stacji roboczych z monitorem (AMD Ryzen 5 3600, 32GB RAM, dysk SSD 512GB, GeForce GTX 1650 DUAL), monitor Dell P2418D o rozdzielczości 2560 x 1440;
  • urządzenia zabezpieczające CISCO ASA5506-K9 with FirePOWER Services (7 sztuk);
  • rutery bezprzewodowe Linksys WRT1900ACS (7 sztuk);
  • sprzęt sieciowy: 2 przełączniki Cisco SG200-26P 24-port 1G, 2 routery Cisco 1111X-8P, zasilacz UPS;
  • szafa rack, zestaw kabli sieciowych umożliwiających tworzenie testowych sieci na potrzeby zajęć dydaktycznych oraz projektów naukowych;
  • oprogramowanie do analizy ryzyka RisiCare (17 licencji);
  • 3 moduły nCipher do sprzętowej akceleracji obliczeń;
  • czytnik odcisków palców Crossmatch Veifier 320 LC x30 (30 sztuk);
  • czytnik kart inteligentnych stykowych i bezstykowych (po 30 sztuk) wraz z zestawem kart;
  • terminal, czytnik kart ACS eH880 (15 sztuk).

Wykorzystanie w dydaktyce

  • Podstawy Ochrony Informacji S1/N1
  • Inżynierski Projekt Zespołowy 1 i 2 S1/N1
  • Testowanie Oprogramowania S1/N1
  • Audyt i kontrola bezpieczeństwa S1/N1
  • Kryptologia S2/N2
  • Projektowanie Bezpiecznych Aplikacji S2/N2
  • Zaufana infrastruktura obliczeniowa S2/N2
  • Wybrane Problemy Kryptografii S3

Wykorzystanie w badaniach

  • badania eksperymentalne nad wykrywaniem i zapobieganiem cyberatakom;
  • badania eksperymentalne dotyczące technologii blockchain i protokołów konsensusu;
  • badania eksperymentalne dotyczące infrastruktury klucza publicznego;
  • badania eksperymentalne dotyczące analizy ryzyka i oceny stanu bezpieczeństwa systemów informatycznych.