Bezpieczeństwo sieci komputerowych.

19 października 2015 0 Przez administrator

Wstęp. ………4
Cel pracy . ………5

Rozdział 1
Problem bezpieczenstwa

Przed czym się bronimy?……… 8
Kim sa wrogowie i czym się kieruja?……… 10
Koszty: Ochrona kontra wlamania………. 12
Klasy zabezpieczen. ………14


Rozdział 2
Polityka bezpieczenstwa

Czym jest polityka bezpieczenstwa organizacji………. 17
Od audytu do polityki bezpieczenstwa. ………20
Etapy wdrozenia polityki bezpieczenstwa. ………21
Strategie realizacji polityki bezpieczenstwa. ………23


Rozdział 3
Protokoly bezpieczenstwa

Bezpieczne protokoly. ………26
IPSec. ………27
Protokól bezpiecznej transmisji danych SSL i TLS. ………31
SSH. ………37
MIME i S/MIME ………40
PGP I PEM ………41
Kerberos. ………44
Radius. ………47
Tacacs. ………48


Rozdział 4
Kryptografia i szyfrowanie

Szyfry blokowe. ………50
Tryby pracy szyfrów blokowych. ………51
Szyfry strumieniowe. ………55
Szyfry symetryczne. ………56
Szyfry asymetryczne. ………60
Jednokierunkowe funkcje skrótu. ………62


Rozdział 5
Czynnik ludzki w bezpieczenstwie

Sztuka ataku. ………66
Naduzywanie zaufania. ………67
Naiwnosc organizacyjna………. 67
Przygotowanie ataku. ………68
Socjotechnika w spamie. ………69
Phising. ………71
Metody obrony. ………73


Rozdział 6
Praktyczne wykorzystanie pakietu PGP 8.1

Informacje ogólne……… 77
Instalacja. ………78
Generowanie pary kluczy………. 82
Eksportowanie kluczy. ………87
Import klucza publicznego innej osoby. ………88
Podpisywanie klucza publicznego klucza innej osoby………. 89
Konfiguracja PGP w Outlook Express. ………91
Wysylanie poczty………. 93


Podsumowanie ………95
Streszczenie ………. 96
Summary ………97
Slowa kluczowe . ………98
Spis tabel i rysunków ………. 100
Biblografia. ………102
Zalacznik nr 1. Niektóre artykuly kodeksu karnego ……… 103