Otázky z PBE 2011: Porovnání verzí
Z Milan Kerslager
								
												
				m (Doplnění)  | 
				m (+kat)  | 
				||
| (Není zobrazeno 6 mezilehlých verzí od stejného uživatele.) | |||
| Řádka 1: | Řádka 1: | ||
| − | + | '''Otázky z PBE''' ('''Počítačová bezpečnost''', vyučovaný na Pedagogické fakultě Technické univerzity v Liberci) slouží jako osnova předmětu a jako otázky ke zkoušce. Odkazy do internetové encyklopedie Wikipedia nemusí správně nebo úplně popisovat dané téma, poskytují jen vodítko při samostatném studiu a jako témata pro vypracování [[Zápočet z článku na Wikipedii|zápočtu]].  | |
== Přednášky ==  | == Přednášky ==  | ||
| Řádka 20: | Řádka 20: | ||
# [[csw:Kryptografie|Kryptografie]] (slajd 4 a 5, video PBE3a, PBE3b)  | # [[csw:Kryptografie|Kryptografie]] (slajd 4 a 5, video PBE3a, PBE3b)  | ||
#* historie, [[csw:Steganografie|steganografie]] ([[csw:Digitální vodoznak|vodoznak]]), šifra [[csw:Substituční šifra|substituční]], [[enw:Transposition cipher|transpoziční]], aditivní, ...  | #* historie, [[csw:Steganografie|steganografie]] ([[csw:Digitální vodoznak|vodoznak]]), šifra [[csw:Substituční šifra|substituční]], [[enw:Transposition cipher|transpoziční]], aditivní, ...  | ||
| − | #* [[csw:Symetrická kryptografie|symetrická šifra]], [[csw:Šifrovací klíč|klíč]], [[csw:Proudová šifra|proudová]] a [[csw:Bloková šifra|bloková]] šifra  | + | #* [[csw:Symetrická kryptografie|symetrická šifra]], [[csw:Šifrovací klíč|klíč]], [[csw:Proudová šifra|proudová]] a [[csw:Bloková šifra|bloková]] šifra, <strike>[[csw:Key derivation function|odvození klíče]]</strike>  | 
#* příklady šifer ([[csw:Data Encryption Standard|DES]], [[csw:Advanced Encryption Standard|AES]], [[csw:RC4|RC4]]), [[csw:Vernamova šifra|Vernamova šifra]]  | #* příklady šifer ([[csw:Data Encryption Standard|DES]], [[csw:Advanced Encryption Standard|AES]], [[csw:RC4|RC4]]), [[csw:Vernamova šifra|Vernamova šifra]]  | ||
#* [[csw:Diffie-Hellman|Diffie-Hellman]], [[csw:Entropie|entropie]], [[csw:Generátor pseudonáhodných čísel|generátor pseudonáhodných čísel]]  | #* [[csw:Diffie-Hellman|Diffie-Hellman]], [[csw:Entropie|entropie]], [[csw:Generátor pseudonáhodných čísel|generátor pseudonáhodných čísel]]  | ||
| + | #* [[csw:Kryptoanalýza|kryptoanalýza]], <strike>[[csw:Útok hrubou silou|útok hrubou silou]], [[enw:Dictionary attack|slovníkový útok]], [[enw:Rainbow table|rainbow table]]</strike>  | ||
# [[csw:Asymetrická kryptografie|Asymetrická kryptografie]] (slajd 4 a 5, video PBE3a, PBE3b)  | # [[csw:Asymetrická kryptografie|Asymetrická kryptografie]] (slajd 4 a 5, video PBE3a, PBE3b)  | ||
#* veřejný a privátní klíč, generování, délka, příklady šifer ([[csw:RSA|RSA]], [[csw:ElGamal|ElGamal]])  | #* veřejný a privátní klíč, generování, délka, příklady šifer ([[csw:RSA|RSA]], [[csw:ElGamal|ElGamal]])  | ||
| − | #* [[csw:Jednocestná funkce|jednosměrná funkce]], křížová šifra, [[csw:Hašovací funkce|hašovací funkce]] ([[csw:Message-Digest algorithm|MD5]], [[csw:Secure Hash Algorithm|SHA]]), [[csw:Kolize (informatika)|kolize]], <strike>[[  | + | #* [[csw:Jednocestná funkce|jednosměrná funkce]], křížová šifra, [[csw:Hašovací funkce|hašovací funkce]] ([[csw:Message-Digest algorithm|MD5]], [[csw:Secure Hash Algorithm|SHA]]), [[csw:Kolize (informatika)|kolize]], <strike>[[csw:Kryptografická sůl|sůl]]</strike>  | 
#* [[csw:Elektronický podpis|elektronický podpis]] a jeho ověření, [[csw:PKI|PKI]], [[csw:Síť důvěry|síť důvěry]], přenos důvěry, klíčenka  | #* [[csw:Elektronický podpis|elektronický podpis]] a jeho ověření, [[csw:PKI|PKI]], [[csw:Síť důvěry|síť důvěry]], přenos důvěry, klíčenka  | ||
#* [[csw:Digitální certifikát|certifikát]], [[csw:Certifikační autorita|certifikační autorita]], úložiště, revokace klíče ([[csw:Revokační seznam|CRL]])  | #* [[csw:Digitální certifikát|certifikát]], [[csw:Certifikační autorita|certifikační autorita]], úložiště, revokace klíče ([[csw:Revokační seznam|CRL]])  | ||
| Řádka 100: | Řádka 101: | ||
== Materiály ==  | == Materiály ==  | ||
* http://prednasky.tul.cz – login: PBE_10_11, heslo: pbeA6  | * http://prednasky.tul.cz – login: PBE_10_11, heslo: pbeA6  | ||
| − | *   | + | * [[Slajdy pro výuku]]  | 
* [https://stag-new.tul.cz/stag?urlid=prohlizeni-predmet-sylabus&predmetZkrPrac=NTI&predmetZkrPred=PBE Stránka předmětu] (STAG)  | * [https://stag-new.tul.cz/stag?urlid=prohlizeni-predmet-sylabus&predmetZkrPrac=NTI&predmetZkrPred=PBE Stránka předmětu] (STAG)  | ||
| − | * [  | + | * …a další [[Materiály ke studiu]]  | 
== Doporučená literatura ==  | == Doporučená literatura ==  | ||
| Řádka 110: | Řádka 111: | ||
== Reference ==  | == Reference ==  | ||
<references />  | <references />  | ||
| + | |||
| + | [[Kategorie:Otázky|1]]  | ||
Aktuální verze z 2. 10. 2012, 08:15
Otázky z PBE (Počítačová bezpečnost, vyučovaný na Pedagogické fakultě Technické univerzity v Liberci) slouží jako osnova předmětu a jako otázky ke zkoušce. Odkazy do internetové encyklopedie Wikipedia nemusí správně nebo úplně popisovat dané téma, poskytují jen vodítko při samostatném studiu a jako témata pro vypracování zápočtu.
Přednášky
-  Stavba a start PC (slajd 1)
- procesor, blokové schéma, strojová instrukce, vlastnosti CPU, CPU pro PC
 - operační paměť (správa, organizace paměti procesu, stránkování, ochrana)
 - operační systém (součásti, funkce, správa prostředků)
 - zapnutí PC, BIOS a jeho úkoly, setup, zavedení OS z diskety, boot sektor
 - MBR, diskový oddíl, start z disku, aktivace jádra OS, zavaděč GRUB
 
 -  Bezpečnost v OS (slajd 2, video PBE2)
- jádro (typy, vliv na bezpečnost), procesy, thread, privilegovaný režim
 - knihovny, překrytí knihovní funkce, systémové volání, chroot, sandbox
 - změna kontextu, multitasking (využití, typy, démon), ochrana paměti
 -  víceuživatelský systém, řízení přístupu (DAC, MAC), 
superuživatel 
 -  Bezpečnostní rizika (slajd 3, video PBE8a, PBE8b, 
PBE8c)- identifikace hrozby, míra rizika, hacker, cracker
 - programátorská chyba, zranitelnost, exploit, útok, aktualizace
 - open source a closed source, security through obscurity, sociální inženýrství
 - autentizace a autorizace, bezpečné heslo, záloha (úplná, inkrementální, rozdílová)
 
 -  Kryptografie (slajd 4 a 5, video PBE3a, PBE3b)
- historie, steganografie (vodoznak), šifra substituční, transpoziční, aditivní, ...
 -  symetrická šifra, klíč, proudová a bloková šifra, 
odvození klíče - příklady šifer (DES, AES, RC4), Vernamova šifra
 - Diffie-Hellman, entropie, generátor pseudonáhodných čísel
 -  kryptoanalýza, 
útok hrubou silou, slovníkový útok, rainbow table 
 -  Asymetrická kryptografie (slajd 4 a 5, video PBE3a, PBE3b)
- veřejný a privátní klíč, generování, délka, příklady šifer (RSA, ElGamal)
 -  jednosměrná funkce, křížová šifra, hašovací funkce (MD5, SHA), kolize, 
sůl - elektronický podpis a jeho ověření, PKI, síť důvěry, přenos důvěry, klíčenka
 - certifikát, certifikační autorita, úložiště, revokace klíče (CRL)
 - self-signed certificate, setkání s podepisováním klíčů, Man in the middle
 
 -  Bezpečnost v TCP/IP (slajd 6, video PBE4a, PBE4b, UI5a, UI5b)
- ethernetový rámec, MAC adresa, MAC broadcast
 - IP protokol, IP adresa, IP datagram, maska sítě, privátní IP adresy, IP broadcast
 - omezení v TCP/IP stacku (raw socket, nízké porty), ARP, ARP spoofing, IP spoofing
 - ICMP, ICMP spoofing, UDP, UDP spoofing, TCP, síťový port
 - navázání a ukončení TCP spojení, útoky na TCP (SYN flood, TCP reset attack)
 - zahazování paketů (traffic shaping), směrování, firewall (nestavový, stavový)
 -  
NAT, proxy, port knocking, hub, switch, VLAN 
 -  Bezpečnost bezdrátových sítí (slajd 7, video PBE5b)
-  Wi-Fi, bezlicenční pásmo, kanály, zesílení, 
antény, IEEE 802.11 (a/b/g/n),WiGig - CSMA/CA, struktura sítě, SSID, asociace protistran
 - zabezpečení: SSID, MAC, WEP, WPA, PSK, TKIP, WPA2, CCMP, IEEE 802.1X
 -  RADIUS, 
využití certifikátu, suplikant, Bluetooth, WiMAX 
 -  Wi-Fi, bezlicenční pásmo, kanály, zesílení, 
 -  
Bezpečnost komunikace v síti -  
Bezpečnost webových aplikací(video PBE6 – Sikorjak)- HTTP, SSL/TLS, autentizace, session, formuláře, dynamické stránky
 - webové zranitelnosti (CSS, SQL injection, clickjacking...), phishing
 
 -  Malware (slajd 10, video PBE6 od 0:33)
- typy (virus, červ, trojský kůň, spyware, adware), zadní vrátka (backdoor), rootkit
 - antivirové programy, heuristická analýza, false positive, Zero day zranitelnost
 -  SPAM, HAM, HOAX, omezení na SMTP, 
blacklist, whitelist, greylisting -  bayesovský filtr, podvržení e-mailu, botnet, 
DoS, DDoS, IDS systémy 
 - Bezpečnostní standardy (slajd 11, video PBE7)
 -  
Právní aspekty(video PBE5a – Pešek) -  
SELinux 
Cvičení
-  Zabezpečení startu PC
- BIOS a setup, možnosti nastavení, ochrana heslem
 - využití menu v zavaděči, nastavení pro Grub, ochrana heslem
 - varianty zavedení OS, single user mode, nouzový režim, ochrana zneužití
 
 -  Procesy a oprávnění
- výpis procesů, knihoven, systém souborů, oprávnění a DAC systém
 -  oprávnění pro FS (tradiční unixová, ACL, NTFS, 
dědění oprávnění) 
 - Bezpečnostní rizika
 -  Šifrování
-  gpg (klíče, podepisování, 
webmail),podpisy v RPM balíčcích - setkání s podepisováním klíčů
 - šifrování e-mailů (PGP, S/MIME)
 
 -  gpg (klíče, podepisování, 
 -  Síťová identifikace
- nmap – scannování otevřených portů
 - identifikace pomocí telnetu (WWW, PHP, SSH, SMTP, FTP, …)
 
 -  Webové certifikáty
- práce s webovými certifikáty v prohlížeči, nedostatky současných řešení
 - ukládání certifikátů do úložiště, jeho ověření
 
 -  Prolomení WEP
- zjištění WEP klíče (http://www.pslib.cz/ke/Prolomení_WEP)
 
 -  Malware
- antivir (ClamAV – aktualizace virové databáze, ruční použití)
 - antispam (Spamassassin – statická a vlastní pravidla, bayesovský filtr, ruční použití)
 
 -  
Bezpečnost v LAN- odposlech síťového provozu (tcpdump, wireshark)
 - Man in the middle, injektování paketů
 
 -  
TODO- kontrolní součet (součet, parita, modulo, Hammingův kód, CRC), ECC kódy
 - integrita dat, hašovací funkce (MDA, SHA)
 - TPM čip
 - forenzní analýza napadeného systému
 
 
Materiály
- http://prednasky.tul.cz – login: PBE_10_11, heslo: pbeA6
 - Slajdy pro výuku
 - Stránka předmětu (STAG)
 - …a další Materiály ke studiu
 
Doporučená literatura
- Wong, A., Yeung, A.: Network Infrastructure Security. Praha: Springer, 2009. 266 s. ISBN 978-1-4419-0165-1.
 - Doseděl, T.: Počítačová bezpečnost a ochrana dat. Praha: Computer Press, 2004, 190 s. ISBN 80-251-0106-1.
 
Reference
- ↑ http://www.mvcr.cz/clanek/zakon-c-227-2000-sb-o-elektronickem-podpisu.aspx – Zákon č. 227/2000 Sb., o elektronickém podpisu
 - ↑ https://rhn.redhat.com/errata/ – Red Hat Security Advisories
 - ↑ http://www.microsoft.com/technet/security/current.aspx – Microsoft security bulletin