INFORMACINIŲTECHNOLOGIJŲ SAUGOSMETODAI
1. Informacinių technologijų saugos pagrindai
1.1. Kas yra informacijos ir IT sauga?
1.1.1. Informacijos saugos istorinė apžvalga
1.1.2. Kas yra informacijos sauga? Pagrindinės sąvokos
1.1.3. McCumber kubas
1.1.4. Informacijos saugos grėsmės
1.1.5. Informacijos saugos problemų sprendimo kompleksiškumas
1.1.6. Bazinės saugos technologijos
1.2. Informacijos saugos modeliai
1.2.1. Prieigos valdymo metodai: DAC, MAC ir RBAC
1.2.2. Baigtinių automatų modelis
1.2.3. Prieigos kontrolės matricos modelis
1.2.4. Informacijos srautų modelis
1.2.5. Bell-LaPadula modelis
1.2.6. Biba modelis
1.2.7. Clarko-Wilsono modelis
1.2.8. Brewer ir Nash (kinų sienos) modelis
1.2.9. Jungtinis saugos modelių naudojimas
1.3. Saugaus duomenų kodavimo metodai
1.3.1. Klaidų aptikimo metodai
1.3.2. Klaidų ištaisymo metodai
1.3.3. Hamming‘o algoritmas
1.4. Informacijos ir IT saugos standartai ir specifikacijos
1.4.1. Standartų reikšmė ir tipai
1.4.2. Oranžinė knyga – vertinimo standartas
1.4.3. Oranžinės knygos interpretacija tinklo konfigūracijoms
1.4.4. Europos šalių suderinti kriterijai
1.4.5. Standartas ISO/IEC 15408
1.4.6. Kompiuterių saugumo specifikacijos
2. Architektūriniai-aparatiniai saugos sprendimai
2.1. Procesoriaus saugos mechanizmai
2.2. Atminties saugos mechanizmai
2.3. Išorinės atminties sauga. RAID
2.4. Aparatūros “karšto” rezervavimo ir pakeitimo technologijos
3. Identiteto valdymo metodai
3.1. Identifikavimo ir autentifikavimo pagrindai
3.2. Autentifikavimas slaptažodžiu
3.2.1. Apsauga nuo slaptažodžio atskleidimas
3.2.2. Apsauga nuo slaptažodžio pasyvaus perėmimo
3.2.3. Apsauga nuo slaptažodžių atkūrimo. Vienkartiniai slaptažodžiai
3.3. Elektroninės kortelės
3.3.1. Elektroninių kortelių tipai
3.3.2. Elektroninių kortelių programinė įranga
3.3.3. Elektroninių kortelių saugos metodai
3.3.4. Elektroninių kortelių taikymas
3.4. Biometriniai autentifikavimo metodai
3.4.1. Įžanga į biometrines sistemas
3.4.2. Pirštų atspaudai
3.4.3. Biometrinio autentifikavimo palyginimas su slaptažodžiais
3.4.4. Kitos biometrinės charakteristikos
3.4.5. Multimodalinės biometrinės sistemos
3.5. Identiteto valdymo protokolai
4. Operacinių sistemų sauga
4.1. OS saugos mechanizmai
4.1.1. Saugotini objektai ir saugos metodai
4.1.2. Prieigos prie objektų kontrolė
4.1.3. Multics sistemos saugos principai
4.1.4. UNIX ir MS Windows NT saugos principai
4.2. Prieigos sauga
4.2.1. Prieiga: sąvokos, problemos
4.2.2. MS Windows vartotojų registracijos įrašai
4.2.3. MS Windows vartotojų privilegijos
4.2.4. Linux vartotojų registracijos įrašai
4.3. Failų sistemų sauga
4.3.1. Failų sistemų sauga: sąvokos, problemos
4.3.2. MS Windows failų sistemų apsauga
4.3.3. Linux failų sistemos apsauga
4.4. Operacinių sistemų saugos auditas ir stebėsena
4.4.1. OS saugos auditas ir stebėsena: sąvokos, problemos
4.4.2. MS Windows auditas
4.4.3. Linux auditas
5. Laboratoriniai darbai
5.1. Identiteto valdymo metodai
5.1.1. Elektroninės kortelės
5.1.2. Biometriniai autentifikavimo metodai
5.2. Operacinių sistemų sauga
5.2.1. OS prieigos sauga
5.2.2. OS failų sistemų sauga
5.2.3. OS saugos auditas ir monitoringas
6. Referatai. Reikalavimai, temos
Literatūra
Papildoma literatūra
Santrumpos