Otázky z PBE 2011: Porovnání verzí
Z Milan Kerslager
m (Doplnění) |
(Založení stránky) |
||
Řádka 1: | Řádka 1: | ||
− | + | '''Otázky z PBE''' (''Počítačová bezpečnost'', vyučovaný na Pedagogické fakultě Technické univerzity v Liberci) slouží jako osnova předmětu a jako otázky ke zkoušce. Odkazy do internetové encyklopedie Wikipedia nemusí správně nebo úplně popisovat dané téma, poskytují jen vodítko při samostatném studiu a jako témata pro vypracování [[Zápočet z článku na Wikipedii|zápočtu]]. | |
== Přednášky == | == Přednášky == |
Verze z 22. 6. 2011, 03:57
Otázky z PBE (Počítačová bezpečnost, vyučovaný na Pedagogické fakultě Technické univerzity v Liberci) slouží jako osnova předmětu a jako otázky ke zkoušce. Odkazy do internetové encyklopedie Wikipedia nemusí správně nebo úplně popisovat dané téma, poskytují jen vodítko při samostatném studiu a jako témata pro vypracování zápočtu.
Přednášky
- Stavba a start PC (slajd 1)
- procesor, blokové schéma, strojová instrukce, vlastnosti CPU, CPU pro PC
- operační paměť (správa, organizace paměti procesu, stránkování, ochrana)
- operační systém (součásti, funkce, správa prostředků)
- zapnutí PC, BIOS a jeho úkoly, setup, zavedení OS z diskety, boot sektor
- MBR, diskový oddíl, start z disku, aktivace jádra OS, zavaděč GRUB
- Bezpečnost v OS (slajd 2, video PBE2)
- jádro (typy, vliv na bezpečnost), procesy, thread, privilegovaný režim
- knihovny, překrytí knihovní funkce, systémové volání, chroot, sandbox
- změna kontextu, multitasking (využití, typy, démon), ochrana paměti
- víceuživatelský systém, řízení přístupu (DAC, MAC),
superuživatel
- Bezpečnostní rizika (slajd 3, video PBE8a, PBE8b,
PBE8c)- identifikace hrozby, míra rizika, hacker, cracker
- programátorská chyba, zranitelnost, exploit, útok, aktualizace
- open source a closed source, security through obscurity, sociální inženýrství
- autentizace a autorizace, bezpečné heslo, záloha (úplná, inkrementální, rozdílová)
- Kryptografie (slajd 4 a 5, video PBE3a, PBE3b)
- historie, steganografie (vodoznak), šifra substituční, transpoziční, aditivní, ...
- symetrická šifra, klíč, proudová a bloková šifra
- příklady šifer (DES, AES, RC4), Vernamova šifra
- Diffie-Hellman, entropie, generátor pseudonáhodných čísel
- Asymetrická kryptografie (slajd 4 a 5, video PBE3a, PBE3b)
- veřejný a privátní klíč, generování, délka, příklady šifer (RSA, ElGamal)
- jednosměrná funkce, křížová šifra, hašovací funkce (MD5, SHA), kolize,
sůl - elektronický podpis a jeho ověření, PKI, síť důvěry, přenos důvěry, klíčenka
- certifikát, certifikační autorita, úložiště, revokace klíče (CRL)
- self-signed certificate, setkání s podepisováním klíčů, Man in the middle
- Bezpečnost v TCP/IP (slajd 6, video PBE4a, PBE4b, UI5a, UI5b)
- ethernetový rámec, MAC adresa, MAC broadcast
- IP protokol, IP adresa, IP datagram, maska sítě, privátní IP adresy, IP broadcast
- omezení v TCP/IP stacku (raw socket, nízké porty), ARP, ARP spoofing, IP spoofing
- ICMP, ICMP spoofing, UDP, UDP spoofing, TCP, síťový port
- navázání a ukončení TCP spojení, útoky na TCP (SYN flood, TCP reset attack)
- zahazování paketů (traffic shaping), směrování, firewall (nestavový, stavový)
-
NAT, proxy, port knocking, hub, switch, VLAN
- Bezpečnost bezdrátových sítí (slajd 7, video PBE5b)
- Wi-Fi, bezlicenční pásmo, kanály, zesílení,
antény, IEEE 802.11 (a/b/g/n),WiGig - CSMA/CA, struktura sítě, SSID, asociace protistran
- zabezpečení: SSID, MAC, WEP, WPA, PSK, TKIP, WPA2, CCMP, IEEE 802.1X
- RADIUS,
využití certifikátu, suplikant, Bluetooth, WiMAX
- Wi-Fi, bezlicenční pásmo, kanály, zesílení,
-
Bezpečnost komunikace v síti -
Bezpečnost webových aplikací(video PBE6 – Sikorjak)- HTTP, SSL/TLS, autentizace, session, formuláře, dynamické stránky
- webové zranitelnosti (CSS, SQL injection, clickjacking...), phishing
- Malware (slajd 10, video PBE6 od 0:33)
- typy (virus, červ, trojský kůň, spyware, adware), zadní vrátka (backdoor), rootkit
- antivirové programy, heuristická analýza, false positive, Zero day zranitelnost
- SPAM, HAM, HOAX, omezení na SMTP,
blacklist, whitelist, greylisting - bayesovský filtr, podvržení e-mailu, botnet,
DoS, DDoS, IDS systémy
- Bezpečnostní standardy (slajd 11, video PBE7)
-
Právní aspekty(video PBE5a – Pešek) -
SELinux
Cvičení
- Zabezpečení startu PC
- BIOS a setup, možnosti nastavení, ochrana heslem
- využití menu v zavaděči, nastavení pro Grub, ochrana heslem
- varianty zavedení OS, single user mode, nouzový režim, ochrana zneužití
- Procesy a oprávnění
- výpis procesů, knihoven, systém souborů, oprávnění a DAC systém
- oprávnění pro FS (tradiční unixová, ACL, NTFS,
dědění oprávnění)
- Bezpečnostní rizika
- Šifrování
- gpg (klíče, podepisování,
webmail),podpisy v RPM balíčcích - setkání s podepisováním klíčů
- šifrování e-mailů (PGP, S/MIME)
- gpg (klíče, podepisování,
- Síťová identifikace
- nmap – scannování otevřených portů
- identifikace pomocí telnetu (WWW, PHP, SSH, SMTP, FTP, …)
- Webové certifikáty
- práce s webovými certifikáty v prohlížeči, nedostatky současných řešení
- ukládání certifikátů do úložiště, jeho ověření
- Prolomení WEP
- zjištění WEP klíče (http://www.pslib.cz/ke/Prolomení_WEP)
- Malware
- antivir (ClamAV – aktualizace virové databáze, ruční použití)
- antispam (Spamassassin – statická a vlastní pravidla, bayesovský filtr, ruční použití)
-
Bezpečnost v LAN- odposlech síťového provozu (tcpdump, wireshark)
- Man in the middle, injektování paketů
-
TODO- kontrolní součet (součet, parita, modulo, Hammingův kód, CRC), ECC kódy
- integrita dat, hašovací funkce (MDA, SHA)
- TPM čip
- forenzní analýza napadeného systému
Materiály
- http://prednasky.tul.cz – login: PBE_10_11, heslo: pbeA6
- http://www.pslib.cz/ke/slajdy – slajdy pro výuku
- Stránka předmětu (STAG)
- http://www.pslib.cz/ke/Materiály_ke_studiu
Doporučená literatura
- Wong, A., Yeung, A.: Network Infrastructure Security. Praha: Springer, 2009. 266 s. ISBN 978-1-4419-0165-1.
- Doseděl, T.: Počítačová bezpečnost a ochrana dat. Praha: Computer Press, 2004, 190 s. ISBN 80-251-0106-1.
Reference
- ↑ http://www.mvcr.cz/clanek/zakon-c-227-2000-sb-o-elektronickem-podpisu.aspx – Zákon č. 227/2000 Sb., o elektronickém podpisu
- ↑ https://rhn.redhat.com/errata/ – Red Hat Security Advisories
- ↑ http://www.microsoft.com/technet/security/current.aspx – Microsoft security bulletin