Kompiuterių tinklų saugumo įvadas
Nr. |
Data |
Pavadinimas |
Turinys |
Literatūra |
1 |
01.03 |
Kurso pristatymas |
Apimtis, datos, literatūra |
|
2 |
01.10 |
Įžanga |
Saugumo istorija, terminai, grėsmės, kompiuterių tinklai, piktavaliai |
1 (1-38), 2(3-13), 3(11-29), 4(1-1…1-15), 5(1-38), 8(Part1), 9(1-28), 10(3-42), |
3 |
01.17 |
Pasiekimo valdymas |
Identifikacija, Autentifikacija, Autorizacija, Slaptažodžiai, Handshake problemos |
1(44-50), 2(45-58), 4(2-11..2-17), 5(11-19), 9(45-73), 10 (79-95), 11 |
4 |
01.24 |
Kriptografija ir elektroninis parašas |
Istorija, Simetriniai ir asimetriniai algoritmai, hash funkcijos, PKI, VPN, sertifikatai, steganografija, PGP, Kerberos, el. parašas |
1(40-43, 87-100), 2(200-210), 4(3-8), 5(311-346), 9(205-248), 10(447-528) |
5 |
01.31 |
Apsaugos priemonės |
Aparatinės informacijos apsaugojimo priemonės, Saugios tinklo OS, Antivirusinės sistemos, Tarpsegmentiniai ekranai (firewall), Programiniai – aparatiniai tinklo srauto šifratoriai ir saugūs tinklo kriptoprotokolai, Sustiprinta pasiekimo kontrolė, Atakų atpažinimo sistemos IDS ir atakų prevencijos sistemos IPS, Saugumo analizės įrankiai, Sustiprintos identifikacijos ir autentifikacijos sistema, Organizacinės priemonės. |
1(71-86, 127-148, 259-268), 3(259-268), 4(8-1…8-32), 5(101-127), 8(Part3), 9(81-167, 459-492), 10 (365-444) |
6 |
02.07 |
Namų darbų atsiskaitymas |
- |
|
7 |
02.14 |
Tarpinis atsiskaitymas |
- |
|
8 |
02.21 |
Griaunanti programinė įranga |
Virusai, Worms, SPAM, phishing, backdoors, tipinės atakos |
1(111-125), 4(4-1…4-16), 3(30-183), 5(49-91), 8(Part2, Part4), 10(145-153, 557-567) |
9 |
02.28 |
Tinklo protokolų saugumas |
TCP, UDP, ICMP, SMTP, SNMP, IPSec |
1(88-99), 4(6-1…7-23), 5(358-367), 10(368-379), |
10 |
03.07 |
OS saugumas ir tinklo valdymas |
Naršyklės, web, DB, teisės, failų sistemos, group policies, nuotolinis pasiekimas, atnaujinimai, audito žurnalai |
1(149-172), 2(105-129), 3(236-259), 5(255-262), 8(Chapter20) 9(249-28), 10 (99-154, 239-347) |
11 |
03.14 |
Politika ir standartai |
Saugumo standartai, ISO standartai, politikos principai, grėsmių analizė |
5(399-451), 9(249-269, 377-413), 10(591-623), 12(15-34) |
12 |
03.21 |
Laboratorinių gynimas, apžvalga |
|
|
13 |
03.28 |
Galutinis egzaminas |
|
|
1. Matthew Strebe Foundations Network Security 2004 SYBEX Inc., 2. M. Gasser. Building a secure computer system.– New York: VNR.– 1988.– 288 p. 3. M. И. Daвидoвич, C. P. Baлeнтинoвич. Aтaka нa Интeрнeт.– M.: DMK 1999.– 334 c. 4. CIW Network Security and Firewalls student guide 5. Sybex Security+ Study guide 6. C. Kaufman R. Perlman M. Spencer: Network Security: Private Communication in a Public World 7. Network Security Essentials, Applications and Standards, William Stallings, 2003, Pearson Education, Published by Prentice Hall 8. Maximum Security, 4th Edition, Anonymous, 2003 by SAMS Publishing 9. The CISSP Prep Guide; Ronald L. Krutz and Russell Dean Vines; ? 20001, Published by John Wiley & Sons, Inc 10. Network Security Bible Dr. Eric Cole, Dr. Ronald Krutz, and James W. Conley 2005 by Wiley Publishing, Inc 11. Cisco Designing Network security 12. R. Vageris Rizikos analizės vadovas.- Vilnius: Vaga, 2005.- 160p.
Galutinio egzamino klausimaiPirmoji dalis (atsiskaityta per tarpinį) iki brūkšnio, antroji (galutinis) už. 1. Kompiuterių saugumo problematika ir istorija;2. Grėsmės kylančios kompiuterių sistemai, pažeidžiamumas, ataka;3. Piktavaliai: rūšys, jų tikslai;4. Pasiekimo valdymas: identifikacija, autentifikacija, autorizacija, slaptažodžių valdymas; 5. Kriptografijos istorija ir jos vystymasis; 6. Simetrinis ir asimetrinis šifravimas, jų algoritmai ir maišos/sklaidos (hash) funkcijos;7. Kriptografijos protokolai ir technologijos PKI, VPN, sertifikatai, PGP, Kerberos;8. Elektroninis parašas, tikslai, tipai, kelias Lietuvoje;9. Steganografija: istorija, taikymai; 10. Apsaugos priemonės: rūšys tipai ypatybės;11. Tarpsegmentinio ekrano (firewall) technologija, rūšys, ypatybės;12. Atakų atpažnimo IDS ir atakų prevencijos IPS sitemų technologija, rūšys, ypatybės; 13. Griaunanti programinė įranga: rūšys, pavyzdžiai, apsisaugojimas;14. Tipinės atakos: tikslai, tipai, pavyzdžiai;15. Tinklo protokolų saugumas, saugumo mechanizmų vieta OSI modelyje, saugaus tinklo architektūros;16. Windows OS saugumas ir tinklo valdymas ypatumai;17. Saugumo politika ir grėsmių analizė;18. Kompiuterių sistemų saugumą reglamentuojantys tandartai ir įstatymai;19. Saugumo modeliai;