Zagadnienia do kolokwium z bezpieczeństwa sieci komputerowych

Transkrypt

Zagadnienia do kolokwium z bezpieczeństwa sieci komputerowych
17-02-2011 r.
Zagadnienia do kolokwium z bezpieczeństwa sieci komputerowych
Studia dzienne
1. ZagroŜenia sieci komputerowych. Podstawowe zadania realizowane w ramach inŜynierii
zabezpieczeń systemów i sieci komputerowych.
2. Elementy uwzględniane w ramach definiowania polityki bezpieczeństwa sieci komputerowych:
normy, metodyki i akty prawne. Warstwy polityki bezpieczeństwa na poziomie firmy. Dokumenty
składowe definiujące politykę bezpieczeństwa. Etapy wdraŜania zabezpieczeń systemów i sieci
komputerowych. Przykładowe polityki bezpieczeństwa.
3. Ocena kosztu wdroŜenia zabezpieczeń sieciowych. Metoda oceny ilościowej kosztu ataków –
drzewa ataków. Metoda oceny ilościowej kosztu utraty informacji (ALE – Annual Loss
Expectancy).
4. Etapy cyklicznego procesu zapewniania bezpieczeństwa sieci komputerowych.
5. Usługi ochrony: poufność, integralność, dostępność, uwierzytelnianie, kontrola dostępu
(autoryzacja), niezaprzeczalność.
6. Mechanizmy kryptograficzne wykorzystywane do realizacji usług ochrony: kryptografia
symetryczna, kryptografia asymetryczna, funkcje haszujące, podpis cyfrowy, certyfikaty kluczy
kryptograficznych.
7. Struktura certyfikatu klucza publicznego definiowana w oparciu o standard X.509. Zasada
działania hierarchicznego systemu certyfikatów oparta o centra certyfikacji (CA) – infrastruktura
klucza publicznego PKI.
8. Zastosowanie kryptografii symetrycznej i asymetrycznej do realizacji poufności, autentyczności
oraz uwierzytelniania podmiotów oraz dokumentów.
9. Rodzaje ataków na systemy i sieci komputerowe. Metody i własności ataków pasywnych oraz
aktywnych.
10. Model systemu ochrony transmisji danych: system symetryczny i asymetryczny. Ochrona dostępu
do sieci (ściany ogniowe – firewall; metody uwierzytelniania podmiotów), zdalny, bezpieczny
dostęp do sieci (protokół SSH, wirtualne sieci prywatne – VPN).
11. Metody zdobywania i zabezpieczania haseł. Algorytm przechowywania haseł w postaci
zaszyfrowanej z wykorzystaniem „soli” oraz algorytmu DES.
12. Model dystrybucji kluczy sesji dla kryptografii symetrycznej oparty o kryptografię asymetryczną.
Zastosowanie do zabezpieczania dokumentów poczty elektronicznej. Systemy PGP i PEM.
13. Protokół uzgadniania klucza sesji Diffie-Hellmana. Problem ataków typu man in the middle.
14. Protokół Needhama-Schroedera (uproszczony Kerberos) wzajemnego uwierzytelniania
podmiotów i bezpiecznego dostępu do usług w oparciu o centrum dystrybucji kluczy KDC.
Protokół Kerberos – bezpieczny dostęp do zasobów i usług w systemie rozproszonym.
15. Charakterystyka zagroŜeń dotyczących przeglądarek internetowych i protokołu HTTP. ZagroŜenia
związane z utrzymaniem sesji (GET, POST, Cookies) oraz buforowaniem danych w pamięci
podręcznej przeglądarki.
16. Protokół zabezpieczania komunikacji internetowej SSL: własności protokołu, przebieg sesji SSL
związany z ustalaniem klucza sesji i wymianą danych; protokoły składowe protokołu SSL, ich
zadania oraz umiejscowienie w modelu warstwowym ISO/OSI; mechanizm przesyłania danych w
protokole SSL.
17. Sieciowe systemy wykrywania intruzów NIDS (np. SNORT). Metody wykrywania włamań oraz
zabezpieczania przed włamaniami.
18. Wykrywanie włamań w oparciu o zapisy kontrolne (logi systemowe).
19. Wykrywanie włamań w oparciu o anomalie statystyczne: metoda progowa i metoda oparta o
profile uŜytkowników.
20. Parametry wykorzystywane do definiowania statystycznych profili uŜytkowników w systemach
wykrywania włamań opartych o wykrywanie anomalii statystycznych.