Zagadnienia do kolokwium z bezpieczeństwa sieci komputerowych
Transkrypt
Zagadnienia do kolokwium z bezpieczeństwa sieci komputerowych
17-02-2011 r. Zagadnienia do kolokwium z bezpieczeństwa sieci komputerowych Studia dzienne 1. ZagroŜenia sieci komputerowych. Podstawowe zadania realizowane w ramach inŜynierii zabezpieczeń systemów i sieci komputerowych. 2. Elementy uwzględniane w ramach definiowania polityki bezpieczeństwa sieci komputerowych: normy, metodyki i akty prawne. Warstwy polityki bezpieczeństwa na poziomie firmy. Dokumenty składowe definiujące politykę bezpieczeństwa. Etapy wdraŜania zabezpieczeń systemów i sieci komputerowych. Przykładowe polityki bezpieczeństwa. 3. Ocena kosztu wdroŜenia zabezpieczeń sieciowych. Metoda oceny ilościowej kosztu ataków – drzewa ataków. Metoda oceny ilościowej kosztu utraty informacji (ALE – Annual Loss Expectancy). 4. Etapy cyklicznego procesu zapewniania bezpieczeństwa sieci komputerowych. 5. Usługi ochrony: poufność, integralność, dostępność, uwierzytelnianie, kontrola dostępu (autoryzacja), niezaprzeczalność. 6. Mechanizmy kryptograficzne wykorzystywane do realizacji usług ochrony: kryptografia symetryczna, kryptografia asymetryczna, funkcje haszujące, podpis cyfrowy, certyfikaty kluczy kryptograficznych. 7. Struktura certyfikatu klucza publicznego definiowana w oparciu o standard X.509. Zasada działania hierarchicznego systemu certyfikatów oparta o centra certyfikacji (CA) – infrastruktura klucza publicznego PKI. 8. Zastosowanie kryptografii symetrycznej i asymetrycznej do realizacji poufności, autentyczności oraz uwierzytelniania podmiotów oraz dokumentów. 9. Rodzaje ataków na systemy i sieci komputerowe. Metody i własności ataków pasywnych oraz aktywnych. 10. Model systemu ochrony transmisji danych: system symetryczny i asymetryczny. Ochrona dostępu do sieci (ściany ogniowe – firewall; metody uwierzytelniania podmiotów), zdalny, bezpieczny dostęp do sieci (protokół SSH, wirtualne sieci prywatne – VPN). 11. Metody zdobywania i zabezpieczania haseł. Algorytm przechowywania haseł w postaci zaszyfrowanej z wykorzystaniem „soli” oraz algorytmu DES. 12. Model dystrybucji kluczy sesji dla kryptografii symetrycznej oparty o kryptografię asymetryczną. Zastosowanie do zabezpieczania dokumentów poczty elektronicznej. Systemy PGP i PEM. 13. Protokół uzgadniania klucza sesji Diffie-Hellmana. Problem ataków typu man in the middle. 14. Protokół Needhama-Schroedera (uproszczony Kerberos) wzajemnego uwierzytelniania podmiotów i bezpiecznego dostępu do usług w oparciu o centrum dystrybucji kluczy KDC. Protokół Kerberos – bezpieczny dostęp do zasobów i usług w systemie rozproszonym. 15. Charakterystyka zagroŜeń dotyczących przeglądarek internetowych i protokołu HTTP. ZagroŜenia związane z utrzymaniem sesji (GET, POST, Cookies) oraz buforowaniem danych w pamięci podręcznej przeglądarki. 16. Protokół zabezpieczania komunikacji internetowej SSL: własności protokołu, przebieg sesji SSL związany z ustalaniem klucza sesji i wymianą danych; protokoły składowe protokołu SSL, ich zadania oraz umiejscowienie w modelu warstwowym ISO/OSI; mechanizm przesyłania danych w protokole SSL. 17. Sieciowe systemy wykrywania intruzów NIDS (np. SNORT). Metody wykrywania włamań oraz zabezpieczania przed włamaniami. 18. Wykrywanie włamań w oparciu o zapisy kontrolne (logi systemowe). 19. Wykrywanie włamań w oparciu o anomalie statystyczne: metoda progowa i metoda oparta o profile uŜytkowników. 20. Parametry wykorzystywane do definiowania statystycznych profili uŜytkowników w systemach wykrywania włamań opartych o wykrywanie anomalii statystycznych.