Kategoria Informatyka Internet

Elementy architektury sieci komputerowych


Wstęp
Cel pracy

Rozdzial 1.
Model ISO/Wprowadzenie

1.1. OSI
1.2. Model hierarchiczny ISO/OSI
1.3. Warstwy modelu ISO/Layer)
1.3.1. Warstwa fizyczna (Physical Layer)
1.3.2. Warstwa lacza danych (Data Link Layer)
1.3.3. Warstwa sieciowa (Network Layer)
1.3.4. Warstwa transportowa (Transport Layer)
1.3.5. Warstwa sesji (Session Layer)
1.3.6. Warstwa prezentacji (Presentation Layer)
1.3.7. Warstwa aplikacji (Application OSI)


Rozdzial 2.
Urzadzenia sieciowe a warstwy modelu ISO/fizycznej

2.1. Urzadzenia w warstwie fizycznej
2.1.1. Karta sieciowa
2.1.2. Repeater (wzmacniak)
2.1.3. Koncentrator
2.1.4. Modemy
2.2. Urzadzenia w warstwie lacza danych
2.2.1. Mosty (bridge)
2.2.2...

Czytaj więcej

Techniczne, organizacyjne i prawne aspekty bezpieczenstwa systemów teleinformatycznych


Wstęp ……… 5

Rozdzial 1.
Cel i zakres pracy……… 7

Rozdzial 2.
Wprowadzenie do problematyki bezpieczenstwa systemów teleinformatycznych

2.1. Podstawowe pojecia………9
2.2. Zarządzanie bezpieczenstwem………10
2.3. Rola polityki bezpieczenstwa ………11
2.3.1. Co powinna zawierac polityka bezpieczenstwa………12
2.3.2. Czego nie powinna zawierac polityka bezpieczenstwa ………12
2.3.3. Polityka bezpieczenstwa ………13
2.4. Elementy bezpieczenstwa ………21
2.4.1. Zasoby………21
2.4.2. Zagrozenia ………21
2.4.3. Podatnosc ………22
2.4.4. Nastepstwa ………22
2.4.5. Ryzyko ………23
2.4.6. Zabezpieczenia………23
2.4.7. Ryzyko szczatkowe………24
2.4.8. Ograniczenia ………25
2.5. Rola uswiadamiania problemów bezpieczenstwa………25


Rozdzial 3.
Ro...

Czytaj więcej

Technologie podpisów cyfrowych – funkcjonowanie i zastosowanie


Cel i zakres pracy………4

Wprowadzenie
Rozdzial 1.
Kryptografia klucza publicznego………7

1.1. Szyfrowanie z kluczem tajnym ( SKE Secret Key Encryption) ………7
1.2. Szyfrowanie z kluczem publicznym (PKE Public Key Encryption) ………8
1.3. System kryptografii klucza publicznego ………10
1.4. Funkcje skrótu ………11


Rozdzial 2
Algorytmy kryptograficzne.

2.1. Algorytm DIFFIEGO-HELLMANA……… 12
2.1.1. Mechanizm wymiany kluczy DH………14
2.1.2. Implementacja EKE przy pomocy algorytmu DH………16
2.1.3. Wykorzystanie krótkich modulów………17
2.1.4. Wykorzystanie krótkiego wykladnika ………18
2.2. RSA ………18
2.3. ElGamala ………20
2.4. IDEA ………21


Rozdzial 3
Podpisy cyfrowe.

3.1. Tworzenie podpisu cyfrowego ………25
3.2...

Czytaj więcej

Metody zapobiegania podsluchom w sieciach komputerowych


Wstęp……… 6

Rozdzial 1.
Cel i zakres pracy ……… 7
1. Wlamania komputerowe w świetle prawa……… 8
1.1. Przestepczosc komputerowa ………11

Rozdzial 2.
Metody wlaman do sieci………13

Rozdzial 3.
Źródła ataków na sieci komputerowe………13

3.2. Najczesciej stosowane technologie zabezpieczen………16
3.3. Port Scanning ………17
3.4. Exploit ………19
3.5. Lamanie hasel………19
3.5.1. Metoda Brutal Force………19
3.5.2. Metoda slownikowa ………20
3.5.3. Programy sluzace do lamania hasel w systemach Unix………20
3.5.3.1. Program Fbrute………20
3.5.3.2. Program Guess ………20
3.5.3.3. Program Killer ………20
3.5.3.4. Program John the Ripper………21
3.5.3.5. Program Brutus ………21
3.5.3.6. Program Cracker Jack ………21
3.6...

Czytaj więcej

System Kerberos i Secure RPC


Wstęp…….. 5

Cel i zakres pracy…….. 6

Rozdzial 1.
Bezpieczeństwo danych i systemów

1.1. Pojecie autentycznosci (identyfikacji) …….. 7
1.2. Pojecia spójnosci i poufnosci danych …….. 7
1.3. Wczesne metody zapewniania bezpieczenstwa uslug…….. 8
1.3.1. Audyt…….. 8
1.3.2. Systemy wykrywania wlaman…….. 8
1.3.3. Narzedzia do testowania poziomu bezpieczenstwa …….. 9
1.3.4. Sluzy bezpieczenstwa …….. 9


Rozdzial 2.
Zagrozenia systemów informacyjnych

2.1. Rodzaje obrony …….. 11
2.2. Rodzaje ataków …….. 12
2.2.1. Ataki ‚z wewnatrz’ …….. 12
2.2.2. Wlamania komputerowe…….. 14


Rozdzial 3.

Kryptografia.

3.1. Wyjasnienie pojęći zagadnien z zakresu kryptografii …….. 21
3.1.1...

Czytaj więcej

Wybrane tendencje rozwojowe systemów informatycznych


Wstęp ………..4

Cel i zakres pracy………..6

Rozdzial 1.
Fizyka i rozwój komputerów ………..7

Rozdzial 2.
Rozwiazanie technologii krzemowej

2.1. Historia mikroprocesora………..14
2.2. Prawo Moore’a………..17
2.3. Ograniczenia i sposoby dalszego rozwoju………..17
2.4. Nowy rodzaj tranzystorów………..20
2.5. Pionowa rozbudowa mikroukladów ………..22
2.6. Materialy termoelektryczne. ………..26


Rozdzial 3.
Przetwarzanie optyczne

3.1. Fotonika nauka przyszlosci………..27
3.2. Cechy istotne dla przetwarzania optycznego w świetle metod konwencjonalnych 29
3.3. Zadania mozliwe do wykonania za pomoca przetwarzania optycznego. ………..31
3.4. Integracja optyczna ukladów ………..32
3.4.1. Uklady laczone optycznie. ………..33
3...

Czytaj więcej

Algorytmy DES i IDEA – opis i prezentacja


Wstęp ………3

Cel i zakres pracy ………4

Rozdzial 1.
Pojecie operacji szyfrowania i koniecznosc jej realizacj

1.1. Cele ochrony informacji ……… 6

Rozdzial 2.
Model systemu szyfrowania i jego elementy

2.1. Pojecie protokól u kryptograficznego……… 9
2.2. Pojecie klucza……… 9
2.3. Funkcje jednokierunkowe i funkcje skrótu – integralnosc danych ……… 9
2.4. Podpisy cyfrowe……… .12
2.5. Uslugi znakowania czasowego……… 13
2.6. Kryptografia symetryczna ……… 14
2.7. Kryptografia z kluczem jawnym ……… 15


Rozdzial 3.

Wybrane podstawowe algorytmy szyfrujace – przeglad
3.1. Szyfry podstawieniowe i przestawieniowe……… 17
3.2. Era komputerowa. algorytmy symetryczne i asymetryczne……… 19
3.3...

Czytaj więcej

Metody i srodki zapewniania bezpieczenstwa poczty elektronicznej


Wstęp
Cel i zakres pracy ……… 3

Rozdzial 1
2. Pojecie poczty elektronicznej

2.1. Organizacja……… 4
2.2. SMTP ……… 5
2.3. POP i IMAP ……… 6
2.4. Funkcjonowanie poczty elektronicznej……… 6
2.4.1. Program sendmail w systemach UNIX ……… 7
2.4.2. Systemy operacyjne firmy Microsoft……… 9


Rozdzial 2
3. Pprzestepczosc w itnernecie ……… 10

Rozdzial 3
4. Zagrozenia funkcjonowania poczty elektronicznej

4.1. Mailbombing ……… 18
4.2. Spam……… 19
4.3. Walka ze spamem i mailbombingiem po stronie serwerów pocztowych ……… 21
4.3.1. Ochrona w programie Sendmail……… 21
4.3.2. Ochrona w programie Exchange 2000 Server……… 23
4.3.3. Ochrona w systemie Novell ……… 23
4.4...

Czytaj więcej

Techniczne i prawne aspekty realizacji podpisów cyfrowych


Wstęp………. 1
Cel i zakres pracy………. 3

Rozdzial I
Podstawy kryptografii.

1.1. Podstawowe pojecia………. 4
1.2. Metody ataku………. 4
1.2.1. Atak bez tekstu jawnego ………. 5
1.1.2. Atak z tekstem jawnym………. 5
1.1.3. Atak z wybranym tekstem jawnym ………. 6
1.3. Bezpieczeństwo systemów kryptograficznych………. 6
1.3.1. Bezpieczeństwo szyfrów………. 6
1.1.2. Lamanie szyfrów………. 7
1.1.3. Zagrozenia………. 9
1.4. Systemy dwukluczowe………. 12

Rozdzial II
Systemy kryptograficzne

2.1. Klasyfikacja systemów kryptograficznych ………. 14
1.2. Szyfrowanie klasyczne ………. 14
1.2.1. Steganografia ………. 14
1.2.2. Techniki podstawieniowe ………. 15
1.1.3. Szyfry przestawieniowe………. 19
1.1.4. Efekt lawinowy ………. 27
1.1.5...

Czytaj więcej

Techniki tworzenia stron WWW


Streszczenie………. 2

Rozdzial 1
Omówienie technik tworzenia stron internetowych.


1.1 Wstęp………. 4
1.2 Formatowanie dokumentów hipertekstowych ………. 4
1.2.1 HTML……….5
1.2.2 XHTML……….6
1.2.3 DHTML……….7
1.2.4 Cascading StyleSheets……….7
1.3 Jzyki skryptowe client-side ………. 8
1.3.1 JavaScript ……….8
1.3.2 VBScript……….9
1.4 Jzyki server-side ………. 10
1.4.1 PHP……….11
1.4.2 ASP……….11
1.5 Bazy danych ……….12
1.6 Java……….13
1.7 Kontrolki Active-X – Flash ………. 14
1.8 XML i technologie pokrewne ………. 14
1.8.1 XSL: XSLT + XPath + XSL Formatting Objects ………. 15
1.8.2 DOM……….17
1.8.3 DTD oraz XML Schema Definition………. 17
1.9 Podsumowanie ……….17


Rozdzial 2
Zastosowanie opisanych technologii w konkretnych...

Czytaj więcej

Hasla w systemach Windows NT i UNIX


Streszczenie……….2

Rozdzial 1
1.1. Zle hasla – otwarte drzwi……….4

1.2. KoNTa ‚józia’……….4
1.3. Dobre hasla – zamkniete drzwi……….5


Rozdzial 2
Hasla w Windows NT

2.1. wymuszanie stosowania lepszych hasel……….7
2.2. Windows NT bez uaktywnionej blokady……….9
2.3. Konto administrator……….9
2.4. Konto guest……….10


Rozdzial 3.
Lamanie hasel NT


3.1. Brutalne ataki na system windows NT……….11
3.2. Ochrona systemu windows NT przed atakami slownikowymi……….12
3.3. Wydobywanie hasel z sam ( security accouNTs manager )……….13
3.4. Zdobywanie sam z katalogu backup……….14
3.5. Zdobywanie sam poprzez inny system operacyjny……….14
3.6. Wydobywanie haszów z sam……….15
3.7...

Czytaj więcej

Podpis cyfrowy – uwarunkowania prawne

1. Co to jest podpis cyfrowy?
2. Ustawy modelowe UNICITRAL
3. Dyrektywy Komisji Europejskiej
4. Polska ustawa
5. Analiza ustawy o podpisię elektronicznym
6. Zakończenie

 
Czytaj więcej

Technologie podpisów cyfrowych

Wstęp ………4

Cel pracy………6

Rozdzial 1.
Podpis cyfrowy

1.1. Wprowadzenie ………7
1.2. Protokoly podpisów cyfrowych ………8
1.2.1. Podpis cyfrowy realizowany w oparciu o symetryczny system kryptograficzny z arbitrem ………8
1.2.2. Podpis cyfrowy realizowany w oparciu o system kryptograficzny z kluczem publicznym………9
1.2.3. Podpis cyfrowy w systemie kryptograficznym z kluczem publicznym wykorzystujacy jednokierunkowe funkcje skrótu ………10
1.2.4. Podpis wielokrotny ………12
1.3. Koniecznosc wymiany kluczy ………13


Rozdzial 2.
Algorytmy wykorzystywane w realizacji podpisów cyfrowych

2.1. algorytmy podpisów cyfrowych ………15
2.1.1. Algorytm DSA………15
2.1.2. Algorytm podpisów cyfrowych GOST………17
2.2...

Czytaj więcej

Wybrane tendencje rozwojowe w systemach telekomunikacyjnych

Czesc I

1. Historia i struktura Internetu…….7
1.1. Model odniesienia TCP/IP…….7
1.2. Elementy architektury TCP/IP w porównaniu z OSI…….8
1.3. Adresowanie …….9
1.3.1. Adres sprzetowy …….9
1.3.2. Adres sieciowy IP …….9
1.3.3. Port zródlowy i docelowy, nazwa…….10
1.4. Trasowanie i ruch w Internecie …….10
1.5. Protokoly modelu TCP/IP wspomagajace usługi sieciowe …….11
1.6. Protokoly multimedialne …….13

2. Wybrane tendencje rozwojowe systemów telekomunikacyjnych na podstawie Internetu 16
2.1. Modernizacja protokolów transportowych …….16
2.1.1. Protokól RSIP …….16
2.1.2. Protokól IPv6 …….18
2.2. Efektywne wykorzystanie pasma…….21
2.2.1. Protokól HTTP-ng …….21
2.2...

Czytaj więcej

Technologie podpisów cyfrowych – funkcjonowanie i zastosowania


Wprowadzenie………….4
Cel i zakres pracy………….6

Rozdzial 1.
Wprowadzenie do kryptografii………….8

Rozdzial 2.
Techniki kryptograficzne………….11

2.1. Protokoly arbitrazowe………….11

2.1.1. Protokoly rozjemcze………….13
2.1.2. Protokoly samowymuszajace………….14
2.1.3. Protokoly
2.2. Zaawansowane algorytmy szyfrowania danych
DES………….14
2.2.1. Algorytm RSA………….24
2.2.2. Algorytm IDEA………….27
2.2.3. Miedzynarodowy algorytm szyfrowania danych
MD5………….37
2.2.4. Algorytm SKIPJAC………….39
2.2.5. Algorytm
2.3. Inne algorytmy szyfrowania asymetrycznego Hellmana………….41

2.3.1. Algorytm Diffiego-ElGamala………….45
2.3.2. Algorytm szyfrowaniu………….46
2.3.3. Zastosowanie krzywych eliptycznych w
2.4...

Czytaj więcej
Regulamin strony