super, tnx!

2008/6/16 Matjaz Horvat <[EMAIL PROTECTED]>:

> Mogoče komu pride prav nekaj opornih točk za ponavljanje...
>
> LP,
> Matjaž
>
>
> ---
>
> - varnostni mehanizmi in varnostne storitve
> - varnost in standardizacija
>
> 1. ZAGOTAVLJANJE VARNOSTI
> =========================
> - tehnike analize tveganj: kvantitativni pristop
> - tehnike analize tveganj: kvalitativni pristop
> - tajnopis: simetrični sistemi, asimetrični sistemi, kdaj uporabimo katere
> - tajnopis: zaupnost, overjanje, celovitost (MAC), nezatajljivost
>
> 2. UPRAVLJANJE KLJUČEV
> ======================
> - simetrični in asimetrični postopki (kreiranje, porazdeljevanje,
> preklicevanje, hranjenje)
> - kaj je digitalno potrdilo?
> - standardi PKI (IJK) - avtentikacija (overjanje)
> - PMI (IUP) - avtorizacija
> - časovno žigosanje
> - IETF OAKLEY - Diffie-Hellman, odpravljene pomanjkljivosti, piškoti,
> overjanje, potek
> - digitalna ovojnica - potek
> - IETF ISAKMP - glava, tipi koristne vsebine, vrste poteka ISAKMP
>
> 3. IPSEC
> ========
> - prednosti
> - 7 skupin standardov
> - varnostna povezava
> - selektorji VP
> - transportni in tunelski način
> - overilna glava: MAC in ICV, preprečevanje napadov s ponovitvijo,
> transportni in tunelski način
> - inkapsulacija: preprečevanje napadov s ponovitvijo, transportni in
> tunelski način
>
> 4. SSL (TLS)
> ============
> - kateri sloj TCP/IP modela?
> - seje in povezave
> - SSL Record
> - SSL Change Cipher Spec
> - SSL Alert
> - SSL Handshake: 1, 2, 3, 4
>
> 5. S/MIME
> =========
> - SMTP
> - MIME: polja, tipi vsebin, vrste prenosnega kodiranja
> - base64/radix64
> - S/MIME: vrste funkcionalnosti
> - kriptografski algoritmi
> - naloga pošiljatelja
> - procesiranje
> - nekateri tipi in podtipi vsebin S/MIME: signedData, envelopedData,
> clearSigned,
>
> 6. KRIPTOGRAFSKI PROTOKOLI IN POSLOVNI PROCESI
> ==============================================
> - Secure electronic transactions (SET)
> - entitete SET
> - postopki v SET
> - mehanizem dvojnega podpisa
> - faza nakupa
> - faza avtorizacije
> - faza plačila
>
> 7. INFRASRUKTURA OAB (AAA)
> ==========================
> - Kerberos
> - RADIUS: strežnik, odjemalec, NAS
> - RADIUS: sporočila, kateri sloj in protokol?
> - RADIUS: varnost - overjanje (+ protokoli) in skrivanje atributov (+
> slabosti)
> - RADIUS: obračunavanje
> - Diameter: kaj zaobjema, kateri sloj?
> - Diameter: varnost, prenos, aplikacije
> - Diameter: struktura sporočil in atributov
> - Diameter: koncepti, varnost
> - primerjava: Diameter vs. RADIUS
>
> 8. VAROVANJE BREZŽIČNIH LOKALNIH OMREŽIJ
> ========================================
> - overjanje: OSA in SKA
> - WEP in napadi nanj
> - WPA in WPA2 (802.11i)
>
> 9. FORMALNE METODE: Metoda R. Rueppela
> ======================================
> - fundamentalni varnostni storitvi
> - temeljni principi
> - zaupanja vreden center
> - elementarni kanali
>
> 10. PAMETNE KARTICE
> ===================
> - strojna arhitektura
> - struktura datotek
> - proces proizvodnje in transakcije
> - overjanje
>
> 11. TEORETIČNI TEMELJI
> ======================
> - šum in varnost v kanalu
> - entropija in število bitov za optimalno šifriranje sporočila
> - idealni tajnopisni postopek
> - one-time pad: optimalni ključ naj bi bil vsaj tako dolg kot samo
> sporočilo
> in naj se uporabi zgolj enkrat
>
> 12. TRIPLE DES
> ==============
> - permutacije
> - ekspanzije
> - substitucije
> - generiranje podključev
> - dekripcija
> - ključni problem DES
> - triple DES
>
> 13. Enosmerne zgoščevalne funkcije
> ==================================
> - zahteve
> - principi
> - enobitna rotacija
> - zgradba
>
> 14. SHA-1
> =========
> – dodaj polnilne bite
> – dodaj dolžino originalnega sporočila
> – inicializiraj izravnalnik
> – procesiraj sporočilo v 512 bitnih blokih
> – podaj izhodno vrednost
> - kompresijska funkcija SHA-1 (cikel)
>
> 15. TEORETIČNI TEMELJI
> ======================
> - Turingov stroj
> - teorija računske zahtevnosti
> - P, NP
> - grupe, kolobarji, polja
> - modul, inverz za množenje
> - RSA
>
> 19. Obvladovanje varnosti IS
> ============================
> - ocenjevanje in upravljanje tveganj
> - kodeks dobrih običajev: varnostna politika
> - splošni principi
> - splošen nadzor
> - nadzor dostopa
> - varovanje opreme
> - fizično varovanje poslovnega okolja
> - upravljanje komunikacij in obratovanja
> - razvoj in vzdrževanje sistemov
> - neokrnjenost poslovnih aktivnosti
> - preverjanje skladnosti
> - Demingov krog
> - SDV
>



-- 
When the power of love overcomes the love of power, the world will know
peace.
- Jimi Hendrix -

Reply via email to