super, tnx! 2008/6/16 Matjaz Horvat <[EMAIL PROTECTED]>:
> Mogoče komu pride prav nekaj opornih točk za ponavljanje... > > LP, > Matjaž > > > --- > > - varnostni mehanizmi in varnostne storitve > - varnost in standardizacija > > 1. ZAGOTAVLJANJE VARNOSTI > ========================= > - tehnike analize tveganj: kvantitativni pristop > - tehnike analize tveganj: kvalitativni pristop > - tajnopis: simetrični sistemi, asimetrični sistemi, kdaj uporabimo katere > - tajnopis: zaupnost, overjanje, celovitost (MAC), nezatajljivost > > 2. UPRAVLJANJE KLJUČEV > ====================== > - simetrični in asimetrični postopki (kreiranje, porazdeljevanje, > preklicevanje, hranjenje) > - kaj je digitalno potrdilo? > - standardi PKI (IJK) - avtentikacija (overjanje) > - PMI (IUP) - avtorizacija > - časovno žigosanje > - IETF OAKLEY - Diffie-Hellman, odpravljene pomanjkljivosti, piškoti, > overjanje, potek > - digitalna ovojnica - potek > - IETF ISAKMP - glava, tipi koristne vsebine, vrste poteka ISAKMP > > 3. IPSEC > ======== > - prednosti > - 7 skupin standardov > - varnostna povezava > - selektorji VP > - transportni in tunelski način > - overilna glava: MAC in ICV, preprečevanje napadov s ponovitvijo, > transportni in tunelski način > - inkapsulacija: preprečevanje napadov s ponovitvijo, transportni in > tunelski način > > 4. SSL (TLS) > ============ > - kateri sloj TCP/IP modela? > - seje in povezave > - SSL Record > - SSL Change Cipher Spec > - SSL Alert > - SSL Handshake: 1, 2, 3, 4 > > 5. S/MIME > ========= > - SMTP > - MIME: polja, tipi vsebin, vrste prenosnega kodiranja > - base64/radix64 > - S/MIME: vrste funkcionalnosti > - kriptografski algoritmi > - naloga pošiljatelja > - procesiranje > - nekateri tipi in podtipi vsebin S/MIME: signedData, envelopedData, > clearSigned, > > 6. KRIPTOGRAFSKI PROTOKOLI IN POSLOVNI PROCESI > ============================================== > - Secure electronic transactions (SET) > - entitete SET > - postopki v SET > - mehanizem dvojnega podpisa > - faza nakupa > - faza avtorizacije > - faza plačila > > 7. INFRASRUKTURA OAB (AAA) > ========================== > - Kerberos > - RADIUS: strežnik, odjemalec, NAS > - RADIUS: sporočila, kateri sloj in protokol? > - RADIUS: varnost - overjanje (+ protokoli) in skrivanje atributov (+ > slabosti) > - RADIUS: obračunavanje > - Diameter: kaj zaobjema, kateri sloj? > - Diameter: varnost, prenos, aplikacije > - Diameter: struktura sporočil in atributov > - Diameter: koncepti, varnost > - primerjava: Diameter vs. RADIUS > > 8. VAROVANJE BREZŽIČNIH LOKALNIH OMREŽIJ > ======================================== > - overjanje: OSA in SKA > - WEP in napadi nanj > - WPA in WPA2 (802.11i) > > 9. FORMALNE METODE: Metoda R. Rueppela > ====================================== > - fundamentalni varnostni storitvi > - temeljni principi > - zaupanja vreden center > - elementarni kanali > > 10. PAMETNE KARTICE > =================== > - strojna arhitektura > - struktura datotek > - proces proizvodnje in transakcije > - overjanje > > 11. TEORETIČNI TEMELJI > ====================== > - šum in varnost v kanalu > - entropija in število bitov za optimalno šifriranje sporočila > - idealni tajnopisni postopek > - one-time pad: optimalni ključ naj bi bil vsaj tako dolg kot samo > sporočilo > in naj se uporabi zgolj enkrat > > 12. TRIPLE DES > ============== > - permutacije > - ekspanzije > - substitucije > - generiranje podključev > - dekripcija > - ključni problem DES > - triple DES > > 13. Enosmerne zgoščevalne funkcije > ================================== > - zahteve > - principi > - enobitna rotacija > - zgradba > > 14. SHA-1 > ========= > – dodaj polnilne bite > – dodaj dolžino originalnega sporočila > – inicializiraj izravnalnik > – procesiraj sporočilo v 512 bitnih blokih > – podaj izhodno vrednost > - kompresijska funkcija SHA-1 (cikel) > > 15. TEORETIČNI TEMELJI > ====================== > - Turingov stroj > - teorija računske zahtevnosti > - P, NP > - grupe, kolobarji, polja > - modul, inverz za množenje > - RSA > > 19. Obvladovanje varnosti IS > ============================ > - ocenjevanje in upravljanje tveganj > - kodeks dobrih običajev: varnostna politika > - splošni principi > - splošen nadzor > - nadzor dostopa > - varovanje opreme > - fizično varovanje poslovnega okolja > - upravljanje komunikacij in obratovanja > - razvoj in vzdrževanje sistemov > - neokrnjenost poslovnih aktivnosti > - preverjanje skladnosti > - Demingov krog > - SDV > -- When the power of love overcomes the love of power, the world will know peace. - Jimi Hendrix -
