Tytuł: Bezpieczeństwo systemów informatycznych: ćwiczenia z

Transkrypt

Tytuł: Bezpieczeństwo systemów informatycznych: ćwiczenia z
Tytuł: Bezpieczeństwo systemów informatycznych:
ćwiczenia z wykorzystaniem systemów Windows i Linux
Autor: Michał Szychowiak
ISBN: 978-83-934406-5-8
Rok wydania: 2012
Stron: 64
Status: dostępna
Cena: 17,43 zł
Zapewnienie bezpieczeństwa systemów informatycznych należy do najważniejszych,
a przy tym niezwykle ciekawych i jednocześnie trudnych problemów współczesnej
informatyki. O doniosłości problematyki bezpieczeństwa decyduje przede wszystkim
wszechobecność technik komputerowych.
W niniejszym skrypcie autor próbuje zapoznać studentów kierunków informatycznych
z podstawowymi problemami bezpieczeństwa systemów informatycznych. Sposobem na
osiągnięcie tego celu będzie realizacja zestawu ćwiczeń dobranego tak by pokryć zakresem
tematycznym jak najszerszy obszar elementarnych zagadnień dotyczących bezpieczeństwa
systemów operacyjnych, infrastruktury sieciowej i usług aplikacyjnych.
Oczywiście przedstawienie w formie skryptu tak obszernej dziedziny jaką współcześnie
jest bezpieczeństwo systemów informatycznych, nie może być kompletne i wyczerpujące
biorąc pod uwagę ciągły rozwój tej dziedziny. Jednak poszczególne ćwiczenia w pewnym
stopniu starają się jak najlepiej reprezentować ten problem. Skrypt składa się z dwóch
części. W pierwszej omówiono teoretyczne podstawy problematyki poruszanej
w ćwiczeniach, a w drugiej przedstawiono 10 konspektów ćwiczeń do samodzielnego
wykonania.
Tytuł: Bezpieczeństwo systemów informatycznych:
ćwiczenia z wykorzystaniem systemów Windows i Linux
Autor: Michał Szychowiak
ISBN: 978-83-934406-5-8
Rok wydania: 2012
Stron: 64
Status: dostępna
Cena: 17,43 zł
Spis treści
1.Wstęp………………………………………………………………………………...............................….5
Część I Krótkie wprowadzenie do zagadnień bezpieczeństwa…...............................................................7
2. Podstawy problematyki bezpieczeństwa………………………………………………………………...8
2.1 Elementarne pojęcia……………………………………………………………………………..…..8
2.2 Uwierzytelnianie…………………………….....................................................................................9
2.3 Autoryzacja i kontrola dostępu do zasobów………………………………………………….........14
2.4 Podstawowe elementy kryptografii...................................................................................................14
2.5 Szyfrowanie symetryczne.................................................................................................................16
2.6 Szyfrowanie asymetryczne................................................................................................................16
2.7 Potwierdzanie autentyczności danych...............................................................................................17
2.8 Message Authentication Code...........................................................................................................18
2.9 Podpis cyfrowy..................................................................................................................................18
2.10 Osiąganie poufności, autentyczności i nienaruszalności danych......................................................18
2.11 Zarządzanie kluczami........................................................................................................................19
2.12 Dystrybucja kluczy publicznych.......................................................................................................20
2.13 Certyfikacja.......................................................................................................................................21
Część II Ćwiczenia praktyczne....................................................................................................................23
3. Konta użytkowników................................................................................................................................25
3.1 Parametry kont użytkowników w systemie MS Windows...............................................................25
3.2 Dezaktywacja kont............................................................................................................................26
3.3 Konta uprzywilejowane……………………………………………………………………………..26
4. Mechanizm jednokrotnego uwierzytelniania (single sign-on)..............................................................28
4.1 Usługi remote operations..................................................................................................................28
4.2 Mechanizm zaufania.........................................................................................................................29
5. Mechanizm kontroli zdalnego dostępu do usług systemu……….........................................................30
5.1 inetd – demon usług internetowych………………………..............................................................30
5.2 TCP wrapper………………………………………….....................................................................31
5.3 xinetd – rozbudowany demon usług internetowych…….………………………………………….32
5.4 Nowsza odmiana konfiguracji demona TCP wrapper………..........................................................32
6. System plików NTFS (MS Windows)……….………………………………………………………….34
6.1 Prawa dostępu w systemie plików NTFS.………………………………………………………….34
6.2 Szyfrowanie………………………………………………………………………………………...35
7. Access Control Lists w systemie Linux………………………………………………………………...39
7.1 Algorytm sprawdzania uprawnień dostępu………………………………………………………...39
7.2 Polecenia……………………………………………………………………………………….......39
8. Sieć MS Network…………………………………………………………………………………...........42
8.1 Otoczenie sieciowe…………………………………………………………………………............42
8.2 Ukrycie komputera w otoczeniu sieciowym.....................................................................................43
8.3 Połączenia sieciowe…………………………………………………..............................................43
8.4 Zapory sieciowe……………………………………………………………....................................44
9. Secure Shell i protokół SSH………………………………………………………………….................50
9.1 Program ssh……………………………………………………………...........................................50
9.2 Polecenie scp………………………………………………………………………….....................51
9.3 Zarządzanie kluczami kryptograficznymi…………………………................................................51
9.4 Tunele wirtualne warstwy aplikacji (TCP port forwarding)……………………………………….51
10. System GnuPG (Gnu Privacy Guard)………………………………………………..........................53
10.1 Zarządzanie kluczami kryptograficznymi………………………………………………………….53
10.2 Operowanie na plikach……………………………………………………………………………..53
11. Poczta elektroniczna…………………………………………………………………………………...55
11.1 Bezpieczna komunikacja pocztowa………………………………………………………..............55
11.2 Certyfikaty adresów pocztowych………………………………………………..............................55
12. Tunele wirtualne VPN…………………………………………………………………………............58
12.1 Protokół IPsec……………………………………………………………………….......................58
12.2 IPsec w systemie MS Windows……………………………………………………........................58
Literatura…………………………………………………………………………………..........................63