Data ostatniego uaktualnienia: |
May 5, 2007 |
Wstęp. Ogólne zagadnienia ochrony danych w firmie ( Polityka bezpieczeństwa w firmie. Zagrożenia i środki utrzymania bezpieczeństwa. Świadomość bezpieczeństwa. Zagadnienia prawne i odpowiedzialność. Kontrola dostępu.) Bezpieczeństwo systemu informatycznego. Techniczne środki utrzymania bezpieczeństwa: zasilacze bezprzerwowe, archiwizatory, macierze RAID. | |
Ochrona danych w sieci komputerowej cz.I. Podstawowe założenia bezpieczeństwa sieci komputerowej. Ochrona dogłębna. Typy ataków. Zarządzanie bezpieczeństwem systemu informatycznego ( kontrola dostępu, identyfikacja i uwierzytelnianie, hasła, biometryka, ochrona katalogów i plików, dzienniki, Kerberos ). Rodzaje przestępstw komputerowych. | |
Ochrona danych w sieci komputerowej cz.II. Bezpieczeństwo serwerów. Bezpieczeństwo klientów WWW, bezpieczeństwo poczty elektronicznej. Aplikacje bezpiecznej i tajnej komunikacji (PGP, Kerberos, SSH, SSL), sieć zaufania, serwery uwierzytelniające, zarządzanie kluczami, wirtualne sieci prywatne. | |
Bezpieczeństwo systemów operacyjnych (MS Windows, Linux) i aplikacji. Ataki na stacje robocze (wirusy, robaki, konie trojańskie, oprogramowanie szpiegowskie, tylne drzwi, ataki typu DoS). Zabezpieczenie środowiska sieciowego (ochrona zewnętrzna, translacja adresów sieciowych, zapory sieciowe, typowe ataki, wykrywanie włamań). | |
Komunikacja utajniona - podstawowe pojęcia. Poufność, integralność, uwierzytelnianie. Bezpieczeństwo systemów kryptograficznych. Kryptografia + kryptoanaliza = kryptologia. Elementy kryptoanalizy. Kryptografia. Szyfry podstawieniowe i przestawieniowe. | |
Komunikacja utajniona. Kryptografia - różne techniki kryptograficzne. NSA - film dokumentalny. | |
Kryptografia komputerowa. Szyfrowanie symetryczne. Bezpieczeństwo algorytmów. Szyfry strumieniowe, blokowe. | |
Szyfrowanie symetryczne cd. Współużytkowanie kluczy. Protokół kryptograficzny. Protokół Diffie-Hellmana. Szyfrowanie asymetryczne. | |
Podpis cyfrowy (elektroniczny). Podpis cyfrowy -symetryczny, asymetryczny. Funkcje mieszające. Łączenie podstawowych elementów kryptografii w celu uzyskania CIA | |
Tajna komunikacja. Wprowadzenie do steganografii, steganografia a kryptografia, typy steganografii. |