- bezpieczeństwo, - definicja: poufność, integralność, dostępność
Transkrypt
- bezpieczeństwo, - definicja: poufność, integralność, dostępność
- - bezpieczeństwo, definicja: poufność, integralność, dostępność, identyfikacja, uwierzytelnianie, odpowiedzialność, autoryzacja, safety, security, ryzyko, zagrożenie, haker, cracker, wiarygodność systemu, podział zagrożeń, zasady tworzenia bezpiecznych haseł, etapy tworzenia zabezpieczeń, definicja: szyfrowanie, kodowanie, kryptologia, szyfrogram, klucz szyfrujący, klucz deszyfrujący, klasyczne algorytmy szyfrujące: przestawieniowe, podstawieniowe (monoalfabetyczne, homofoniczne, wieloalfabetowe, poligramowe), mieszane, kryteria Shannona. Szyfry symetryczne (strumieniowe, blokowe) i asymetryczne, Tryby pracy szyfrów blokowych, DES, 3DES, IDEA, AES, Blowfish, RC5, RSA, algorytm Diffiego-Hellmana, ElGamal, Funkcje skrótu (MD2, MD4, MD5, SHA-1, SHA-2, SHA-3, zastosowania), Enigma, skytale, Podpis cyfrowy, podpis elektroniczny, Niezaprzeczalny podpis cyfrowy, niepodrabialny podpis cyfrowy, podpis ślepy, podpis symetryczny z arbitrem, PKI (elementy, funkcje, cykl życia klucza, proces certyfikowania, przechowywanie certyfikatów, zastosowania), Standard X.509 (definicja, składowe certyfikatu, CRL), Urząd certyfikacji (rodzaje certyfikacji, model hierarchiczny, centra certyfikujące), Model OSI-7 (definicja, warstwy, działanie każdej warstwy, protokoły, urządzenia), Rodzaje ataków (pasywne, aktywne), Techniki ataków (sniffing, scanning, spoofing, poisoning, DoS, DDoS, DRDoS, zastosowania), Nmap, Zagrożenia i techniki w poszczególnych warstwach modelu OSI i protokołach, SSL/TLS, Firewall (definicja, zadania, rodzaje, typy, rozwiązania, konfiguracja, zastosowania), Proxy, NAT, VPN, PGP, IPSec (definicja, protokoły, tryby pracy, bazy danych, wysłanie/odebranie pakietu, zarządzanie kluczami, zastosowania), NAT Traversal, IKE (definicja, zasada działania), Kerberos (definicja, składniki systemu, zastosowania, algorytm uwierzytelniania), Netwox, Bezpieczeństwo sieci bezprzewodowych.