Otázky z PBE 2011
Z Milan Kerslager
								Verze z 28. 6. 2011, 07:57, kterou vytvořil Milan.Kerslager (diskuse | příspěvky) (→Přednášky:  doplnění)
Otázky z PBE (Počítačová bezpečnost, vyučovaný na Pedagogické fakultě Technické univerzity v Liberci) slouží jako osnova předmětu a jako otázky ke zkoušce. Odkazy do internetové encyklopedie Wikipedia nemusí správně nebo úplně popisovat dané téma, poskytují jen vodítko při samostatném studiu a jako témata pro vypracování zápočtu.
Přednášky
-  Stavba a start PC (slajd 1)
- procesor, blokové schéma, strojová instrukce, vlastnosti CPU, CPU pro PC
 - operační paměť (správa, organizace paměti procesu, stránkování, ochrana)
 - operační systém (součásti, funkce, správa prostředků)
 - zapnutí PC, BIOS a jeho úkoly, setup, zavedení OS z diskety, boot sektor
 - MBR, diskový oddíl, start z disku, aktivace jádra OS, zavaděč GRUB
 
 -  Bezpečnost v OS (slajd 2, video PBE2)
- jádro (typy, vliv na bezpečnost), procesy, thread, privilegovaný režim
 - knihovny, překrytí knihovní funkce, systémové volání, chroot, sandbox
 - změna kontextu, multitasking (využití, typy, démon), ochrana paměti
 -  víceuživatelský systém, řízení přístupu (DAC, MAC), 
superuživatel 
 -  Bezpečnostní rizika (slajd 3, video PBE8a, PBE8b, 
PBE8c)- identifikace hrozby, míra rizika, hacker, cracker
 - programátorská chyba, zranitelnost, exploit, útok, aktualizace
 - open source a closed source, security through obscurity, sociální inženýrství
 - autentizace a autorizace, bezpečné heslo, záloha (úplná, inkrementální, rozdílová)
 
 -  Kryptografie (slajd 4 a 5, video PBE3a, PBE3b)
- historie, steganografie (vodoznak), šifra substituční, transpoziční, aditivní, ...
 -  symetrická šifra, klíč, proudová a bloková šifra, 
odvození klíče - příklady šifer (DES, AES, RC4), Vernamova šifra
 - Diffie-Hellman, entropie, generátor pseudonáhodných čísel
 -  kryptoanalýza, 
útok hrubou silou, slovníkový útok, rainbow table 
 -  Asymetrická kryptografie (slajd 4 a 5, video PBE3a, PBE3b)
- veřejný a privátní klíč, generování, délka, příklady šifer (RSA, ElGamal)
 -  jednosměrná funkce, křížová šifra, hašovací funkce (MD5, SHA), kolize, 
sůl - elektronický podpis a jeho ověření, PKI, síť důvěry, přenos důvěry, klíčenka
 - certifikát, certifikační autorita, úložiště, revokace klíče (CRL)
 - self-signed certificate, setkání s podepisováním klíčů, Man in the middle
 
 -  Bezpečnost v TCP/IP (slajd 6, video PBE4a, PBE4b, UI5a, UI5b)
- ethernetový rámec, MAC adresa, MAC broadcast
 - IP protokol, IP adresa, IP datagram, maska sítě, privátní IP adresy, IP broadcast
 - omezení v TCP/IP stacku (raw socket, nízké porty), ARP, ARP spoofing, IP spoofing
 - ICMP, ICMP spoofing, UDP, UDP spoofing, TCP, síťový port
 - navázání a ukončení TCP spojení, útoky na TCP (SYN flood, TCP reset attack)
 - zahazování paketů (traffic shaping), směrování, firewall (nestavový, stavový)
 -  
NAT, proxy, port knocking, hub, switch, VLAN 
 -  Bezpečnost bezdrátových sítí (slajd 7, video PBE5b)
-  Wi-Fi, bezlicenční pásmo, kanály, zesílení, 
antény, IEEE 802.11 (a/b/g/n),WiGig - CSMA/CA, struktura sítě, SSID, asociace protistran
 - zabezpečení: SSID, MAC, WEP, WPA, PSK, TKIP, WPA2, CCMP, IEEE 802.1X
 -  RADIUS, 
využití certifikátu, suplikant, Bluetooth, WiMAX 
 -  Wi-Fi, bezlicenční pásmo, kanály, zesílení, 
 -  
Bezpečnost komunikace v síti -  
Bezpečnost webových aplikací(video PBE6 – Sikorjak)- HTTP, SSL/TLS, autentizace, session, formuláře, dynamické stránky
 - webové zranitelnosti (CSS, SQL injection, clickjacking...), phishing
 
 -  Malware (slajd 10, video PBE6 od 0:33)
- typy (virus, červ, trojský kůň, spyware, adware), zadní vrátka (backdoor), rootkit
 - antivirové programy, heuristická analýza, false positive, Zero day zranitelnost
 -  SPAM, HAM, HOAX, omezení na SMTP, 
blacklist, whitelist, greylisting -  bayesovský filtr, podvržení e-mailu, botnet, 
DoS, DDoS, IDS systémy 
 - Bezpečnostní standardy (slajd 11, video PBE7)
 -  
Právní aspekty(video PBE5a – Pešek) -  
SELinux 
Cvičení
-  Zabezpečení startu PC
- BIOS a setup, možnosti nastavení, ochrana heslem
 - využití menu v zavaděči, nastavení pro Grub, ochrana heslem
 - varianty zavedení OS, single user mode, nouzový režim, ochrana zneužití
 
 -  Procesy a oprávnění
- výpis procesů, knihoven, systém souborů, oprávnění a DAC systém
 -  oprávnění pro FS (tradiční unixová, ACL, NTFS, 
dědění oprávnění) 
 - Bezpečnostní rizika
 -  Šifrování
-  gpg (klíče, podepisování, 
webmail),podpisy v RPM balíčcích - setkání s podepisováním klíčů
 - šifrování e-mailů (PGP, S/MIME)
 
 -  gpg (klíče, podepisování, 
 -  Síťová identifikace
- nmap – scannování otevřených portů
 - identifikace pomocí telnetu (WWW, PHP, SSH, SMTP, FTP, …)
 
 -  Webové certifikáty
- práce s webovými certifikáty v prohlížeči, nedostatky současných řešení
 - ukládání certifikátů do úložiště, jeho ověření
 
 -  Prolomení WEP
- zjištění WEP klíče (http://www.pslib.cz/ke/Prolomení_WEP)
 
 -  Malware
- antivir (ClamAV – aktualizace virové databáze, ruční použití)
 - antispam (Spamassassin – statická a vlastní pravidla, bayesovský filtr, ruční použití)
 
 -  
Bezpečnost v LAN- odposlech síťového provozu (tcpdump, wireshark)
 - Man in the middle, injektování paketů
 
 -  
TODO- kontrolní součet (součet, parita, modulo, Hammingův kód, CRC), ECC kódy
 - integrita dat, hašovací funkce (MDA, SHA)
 - TPM čip
 - forenzní analýza napadeného systému
 
 
Materiály
- http://prednasky.tul.cz – login: PBE_10_11, heslo: pbeA6
 - Slajdy pro výuku
 - Stránka předmětu (STAG)
 - …a další Materiály ke studiu
 
Doporučená literatura
- Wong, A., Yeung, A.: Network Infrastructure Security. Praha: Springer, 2009. 266 s. ISBN 978-1-4419-0165-1.
 - Doseděl, T.: Počítačová bezpečnost a ochrana dat. Praha: Computer Press, 2004, 190 s. ISBN 80-251-0106-1.
 
Reference
- ↑ http://www.mvcr.cz/clanek/zakon-c-227-2000-sb-o-elektronickem-podpisu.aspx – Zákon č. 227/2000 Sb., o elektronickém podpisu
 - ↑ https://rhn.redhat.com/errata/ – Red Hat Security Advisories
 - ↑ http://www.microsoft.com/technet/security/current.aspx – Microsoft security bulletin