Locked History Actions

2009 Egzamino užduotis ir literatūros sąrašas

Kompiuterių tinklų saugumo įvadas

Nr.

Data

Pavadinimas

Turinys

Literatūra

1

01.03

Kurso pristatymas

Apimtis, datos, literatūra

2

01.10

Įžanga

Saugumo istorija, terminai, grėsmės, kompiuterių tinklai, piktavaliai

1 (1-38), 2(3-13), 3(11-29), 4(1-1…1-15), 5(1-38), 8(Part1), 9(1-28), 10(3-42),

3

01.17

Pasiekimo valdymas

Identifikacija, Autentifikacija, Autorizacija, Slaptažodžiai, Handshake problemos

1(44-50), 2(45-58), 4(2-11..2-17), 5(11-19), 9(45-73), 10 (79-95), 11

4

01.24

Kriptografija ir elektroninis parašas

Istorija, Simetriniai ir asimetriniai algoritmai, hash funkcijos, PKI, VPN, sertifikatai, steganografija, PGP, Kerberos, el. parašas

1(40-43, 87-100), 2(200-210), 4(3-8), 5(311-346), 9(205-248), 10(447-528)

5

01.31

Apsaugos priemonės

Aparatinės informacijos apsaugojimo priemonės, Saugios tinklo OS, Antivirusinės sistemos, Tarpsegmentiniai ekranai (firewall), Programiniai – aparatiniai tinklo srauto šifratoriai ir saugūs tinklo kriptoprotokolai, Sustiprinta pasiekimo kontrolė, Atakų atpažinimo sistemos IDS ir atakų prevencijos sistemos IPS, Saugumo analizės įrankiai, Sustiprintos identifikacijos ir autentifikacijos sistema, Organizacinės priemonės.

1(71-86, 127-148, 259-268), 3(259-268), 4(8-1…8-32), 5(101-127), 8(Part3), 9(81-167, 459-492), 10 (365-444)

6

02.07

Namų darbų atsiskaitymas

-

7

02.14

Tarpinis atsiskaitymas

-

8

02.21

Griaunanti programinė įranga

Virusai, Worms, SPAM, phishing, backdoors, tipinės atakos

1(111-125), 4(4-1…4-16), 3(30-183), 5(49-91), 8(Part2, Part4), 10(145-153, 557-567)

9

02.28

Tinklo protokolų saugumas

TCP, UDP, ICMP, SMTP, SNMP, IPSec

1(88-99), 4(6-1…7-23), 5(358-367), 10(368-379),

10

03.07

OS saugumas ir tinklo valdymas

Naršyklės, web, DB, teisės, failų sistemos, group policies, nuotolinis pasiekimas, atnaujinimai, audito žurnalai

1(149-172), 2(105-129), 3(236-259), 5(255-262), 8(Chapter20) 9(249-28), 10 (99-154, 239-347)

11

03.14

Politika ir standartai

Saugumo standartai, ISO standartai, politikos principai, grėsmių analizė

5(399-451), 9(249-269, 377-413), 10(591-623), 12(15-34)

12

03.21

Laboratorinių gynimas, apžvalga

13

03.28

Galutinis egzaminas

1. Matthew Strebe Foundations Network Security 2004 SYBEX Inc., 2. M. Gasser. Building a secure computer system.– New York: VNR.– 1988.– 288 p. 3. M. И. Daвидoвич, C. P. Baлeнтинoвич. Aтaka нa Интeрнeт.– M.: DMK 1999.– 334 c. 4. CIW Network Security and Firewalls student guide 5. Sybex Security+ Study guide 6. C. Kaufman R. Perlman M. Spencer: Network Security: Private Communication in a Public World 7. Network Security Essentials, Applications and Standards, William Stallings, 2003, Pearson Education, Published by Prentice Hall 8. Maximum Security, 4th Edition, Anonymous, 2003 by SAMS Publishing 9. The CISSP Prep Guide; Ronald L. Krutz and Russell Dean Vines; ? 20001, Published by John Wiley & Sons, Inc 10. Network Security Bible Dr. Eric Cole, Dr. Ronald Krutz, and James W. Conley 2005 by Wiley Publishing, Inc 11. Cisco Designing Network security 12. R. Vageris Rizikos analizės vadovas.- Vilnius: Vaga, 2005.- 160p.

Galutinio egzamino klausimaiPirmoji dalis (atsiskaityta per tarpinį) iki brūkšnio, antroji (galutinis) už. 1. Kompiuterių saugumo problematika ir istorija;2. Grėsmės kylančios kompiuterių sistemai, pažeidžiamumas, ataka;3. Piktavaliai: rūšys, jų tikslai;4. Pasiekimo valdymas: identifikacija, autentifikacija, autorizacija, slaptažodžių valdymas; 5. Kriptografijos istorija ir jos vystymasis; 6. Simetrinis ir asimetrinis šifravimas, jų algoritmai ir maišos/sklaidos (hash) funkcijos;7. Kriptografijos protokolai ir technologijos PKI, VPN, sertifikatai, PGP, Kerberos;8. Elektroninis parašas, tikslai, tipai, kelias Lietuvoje;9. Steganografija: istorija, taikymai; 10. Apsaugos priemonės: rūšys tipai ypatybės;11. Tarpsegmentinio ekrano (firewall) technologija, rūšys, ypatybės;12. Atakų atpažnimo IDS ir atakų prevencijos IPS sitemų technologija, rūšys, ypatybės; 13. Griaunanti programinė įranga: rūšys, pavyzdžiai, apsisaugojimas;14. Tipinės atakos: tikslai, tipai, pavyzdžiai;15. Tinklo protokolų saugumas, saugumo mechanizmų vieta OSI modelyje, saugaus tinklo architektūros;16. Windows OS saugumas ir tinklo valdymas ypatumai;17. Saugumo politika ir grėsmių analizė;18. Kompiuterių sistemų saugumą reglamentuojantys tandartai ir įstatymai;19. Saugumo modeliai;