INFORMACIJOS SAUGA
1. Pagrindinės sąvokos
1.1. Tikslai
1.1.1. Slaptumas
1.1.2. Vientisumas
1.1.3. Prieinamumas
1.2. Grėsmės ir atakos
1.3. Politikos ir mechanizmai
1.3.1. Saugumo tikslai
1.4. Prielaidos ir pasitikėjimas
1.5. Garantijos
1.5.1. Specifikacija
1.5.2. Projektas
1.5.3. Realizacija
1.6. Eksploatavimo klausimai
1.6.1. Kaštų ir pelno analizė
1.6.2. Rizikos analizė
1.6.3. Įstatymai ir papročiai
1.7. Personalo klausimai
1.7.1. Organizacinės problemos
1.7.2. Problemos, susijusios su darbuotojais
1.8. Santrauka
1.9. Papildoma literatūra
1.10. Kontroliniai klausimai
2. Saugumo modeliai
2.1. Saugumo politika
2.2. Bell-LaPadula modelis
2.2.1. Modelis
2.2.2. Trūkumai
2.3. Komercinės saugumo politikos
2.4. „Kinų sienos“ saugumo modelis
2.4.1. Interesų konfliktas
2.4.2. „Kinų sienos“ modelio aprašymas
2.5. Bell-LaPadula ir „Kinų sienos“ modeliai
2.6. Santrauka
2.7. Papildoma literatūra
2.8. Kontroliniai klausimai
3. Informacijos saugos standartai
3.1. ISO/IEC 27001:2005 standartas
3.1.1. Pagrindai
3.1.2. Informacijos saugumo valdymo sistema
3.1.3. Administracijos pareigos
3.1.4. Vidinis ISVS auditas
3.1.5. ISVS peržiūra
3.1.6. ISVS gerinimas
3.1.6.1. Korekcinės priemonės
3.1.6.2. Prevencinės priemonės
3.2. Santrauka
3.3. Papildoma literatūra
3.4. Kontroliniai klausimai
4. Operacinių sistemų apsaugos mechanizmai
4.1. Operacinės sistemos vaidmuo
4.2. Fizinės atminties saugojimas
4.2.1. Aptvaro metodas
4.2.2. Ribojantys registrai
4.2.3. Atminties sričių žymėjimas
4.2.4. Segmentavimas
4.2.5. Puslapiavimas
4.3. Objektų prieigos kontrolė
4.3.1. Katalogas
4.3.2. Prieigos kontrolės sąrašas
4.3.3. Prieigos kontrolės matrica
4.3.4. Gebėjimas
4.4. Santrauka
4.5. Papildoma literatūra
4.6. Kontroliniai klausimai
5. Prieigos saugumas
5.1. Slaptažodžių pasisavinimas
5.2. Saugių slaptažodžių kūrimas
5.3. Sistemos slaptažodžių saugumo užtikrinimas
5.4. Santrauka
5.5. Papildoma literatūra
5.6. Kontroliniai klausimai
6. Biometriniai prieigos saugumo metodai
6.1. Biometrinių sistemų pagrindai
6.1.1. Biometrinės sistemos ir jų kategorijos
6.1.2. Registracijos fazė
6.1.3. Biometrinio identifikavimo patikimumas
6.2. Biometrijos rūšys
6.2.1. Pirštų atspaudai
6.2.2. Veidas
6.2.3. Akies rainelė
6.2.4. Balsas
6.2.5. Venos
6.2.6. Rankos geometrija
6.2.7. Kitos biometrijos rūšys
6.2.8. Biometrinių technologijų palyginimas
6.3. Daugialypės biometrinės sistemos
6.4. Santrauka
6.5. Papildoma literatūra
6.6. Kontroliniai klausimai
7. Windows operacinės sistemos saugumas
7.1. Žemo lygio (Low-Level) saugumas
7.1.1. Windows OS istorija
7.1.2. Windows OS saugumo sistema
7.1.3. Saugumo nuorodų monitorius
7.1.4. Windows OS naudotojų paskyrų sistema
7.2. Aukšto lygio (High-Level) saugumas
7.2.1. Naudotojo paskyros valdymas
7.2.2. Privalomoji vientisumo kontrolė
7.2.3. Paslaugų valdymas
7.2.4. BitLocker disko šifravimas
7.2.5. DirectAccess paslauga
7.2.6. AppLocker mechanizmas
7.2.7. Windows Defender įrankis
7.2.8. Kita
7.3. Santrauka
7.4. Papildoma literatūra
7.5. Kontroliniai klausimai
8. UNIX operacinių sistemų šeimos saugumas
8.1. Prieigos kontrolė Linux operacinėje sistemoje
8.1.1. Savarankiškoji prieigos kontrolė
8.1.2. Privalomoji prieigos kontrolė
8.2. Linux saugumo moduliai
8.2.1. Flask architektūra
8.2.2. Flask architektūros įgyvendinimas
8.3. Santrauka
8.4. Papildoma literatūra
8.5. Kontroliniai klausimai
9. Saugos stebėjimas ir auditas
9.1. Kas yra auditas?
9.2. Audito sistemos architektūra
9.2.1. Įvykių žurnalo registruotuvas
9.2.2. Analizatorius
9.2.3. Informuotojas
9.2.4. Specifinė įranga, naudojama tinklų saugumo auditui
9.3. Įvykių žurnalai
9.4. Pagrindinės audito klaidos
9.4.1. Audito nesuderinimas su IT departamentu
9.4.2. Auditoriai neturi tinkamos kvalifikacijos
9.4.3. Darymas pagal knygą
9.4.4. Paramos įgyvendinti audito rekomendacijas trūkumas
9.5. Tradicinių audito technikų trūkumai
9.6. Saugumo stebėjimas
9.6.1. Kodėl reikia vykdyti stebėjimą?
9.6.2. Stebėjimo sunkumai
9.7. Santrauka
9.8. Papildoma literatūra
9.9. Kontroliniai klausimai
10. Duomenų sauga
10.1. Atsarginių kopijų kūrimas
10.2. Klasifikacija
10.2.1. Duomenų atsarginių kopijų saugojimo laikmenos
10.3. RAID diskų masyvai
10.3.1. RAID 0 (Striping)
10.3.2. RAID 1 (Mirroring)
10.3.3. RAID 2 (Hamming code parity)
10.3.4. RAID 3 (Byte-level parity)
10.3.5. RAID 4 (Block-level parity)
10.3.6. RAID 5 (Interleave parity)
10.3.7. RAID 6 (Second parity data, arba double parity)
10.3.8. Kombinuoti lygmenys
10.3.9. Programinis RAID
10.3.10. Matrix RAID
10.4. Santrauka
10.5. Papildoma literatūra
10.6. Kontroliniai klausimai
11. Pagrindinės kriptografijos sąvokos
11.1. Kas yra kriptografija?
11.2. Klasikinės kriptosistemos
11.2.1. Perstatų šifrai
11.2.2. Keitinių šifrai
11.2.2.1. Vienkartinis raktas
11.2.3. Duomenų šifravimo standartas
11.3. Srautiniai ir blokiniai šifrai
11.3.1. Srautiniai šifrai
11.3.1.1. Sinchroniniai srautiniai šifrai
11.3.1.2. Autosinchroniniai srautiniai šifrai
11.3.2. Blokiniai šifrai
11.3.2.1. Kartotinis šifravimas
11.4. Kriptografinės kontrolinės sumos
11.4.1. HMAC
11.5. Santrauka
11.6. Papildoma literatūra
11.7. Kontroliniai klausimai
12. Viešojo rakto kriptografija
12.1. Viešojo rakto kriptosistemos
12.1.1. Diffie-Hellman schema
12.1.2. RSA kriptografinė sistema
12.2. Kriptografinių raktų infrastruktūra
12.2.1. Liudijimų parašų grandinės
12.2.1.1. X.509: Liudijimų išdavimo parašų grandinės
12.2.1.2. PGP liudijimų parašų grandinės
12.2.2. Santrauka
12.3. Skaitmeninis parašas
12.3.1. Klasikiniai parašai
12.3.2. Viešojo rakto parašai
12.4. Santrauka
12.5. Papildoma literatūra
12.6. Kontroliniai klausimai
13. Kompiuterių tinklų saugumas
13.1. OSI modelis
13.2. Interneto modelis
13.3. Saugumas skirtinguose sluoksniuose
13.3.1. Saugumo realizavimas tinklo prieinamumo sluoksnyje
13.3.2. Saugumo realizavimas interneto sluoksnyje
13.3.3. Saugumo realizavimas taikymo sluoksnyje
13.3.4. Saugumo realizavimas transporto sluoksnyje
13.4.Saugumo realizavimo kriterijai
13.5. TLS protokolas
13.5.1. TLS protokolo tikslai
13.5.2. TLS protokolo taikymai
13.5.3. TLS protokolo apžvalga
13.6. Santrauka
13.7. Papildoma literatūra
13.8. Kontroliniai klausimai
14. Kenkimo programinė įranga ir apsauga nuo jos
14.1. Kenkimo programinė įranga
14.1.1. Istorija
14.1.2. Kas yra kenkėjiška logika?
14.1.3. Trojos arklys
14.1.4. Kompiuterių virusai
14.1.5. Įkrovos sektoriaus infekcija
14.1.6. Paleidžiamųjų bylų infekcija
14.1.7. Mišrūs virusai
14.1.8. TSR virusai
14.1.9. Slapti virusai
14.1.10. Polimorfiniai virusai
14.1.11. Makrovirusai
14.1.12. Kompiuteriniai kirminai
14.1.13. Triušiai ir bakterijos
14.1.14. Loginės bombos
14.2. Apsauga nuo kenksmingo kodo
14.2.1. Kenksmingas kodas, veikiantis kaip duomenys ir kaip instrukcijos
14.2.2. Kenksmingas kodas, veikiantis naudotojo teisėmis
14.2.3. Laikinas naudotojo teisių apribojimas
14.2.4. Smėlio dėžės principas
14.2.5. Failų pakeitimų sekimas
14.3. Santrauka
14.4. Papildoma literatūra
14.5. Kontroliniai klausimai
15. Saugių programų kūrimas
15.1. Sisteminės programinės įrangos saugumo užtikrinimas projektavimo metu
15.1.1. Programinės įrangos dekompozicija
15.1.2. Komandos šablonas
15.1.3. Surogato šablonas
15.1.4. Naudotojo sąsajos projektavimas
15.2. Sisteminės programinės įrangos saugumo užtikrinimas programavimo metu
15.2.1. Globalūs kintamieji
15.2.2. Tarpklasinis bendravimas per sąsajas
15.2.3. Gijų ir procesų saugumo užtikrinimas
15.2.4. Atminties valdymas
15.2.5. Klaidų apdorojimas
15.2.6. Duomenų validavimas
15.2.7. Išorinių komponentų naudojimas
15.3. Sisteminės programinės įrangos saugumo užtikrinimas testavimo metu
15.3.1. Klaidų valdymo testavimas
15.3.2. Programos diegiamumo testavimas
15.3.3. Klaidingos įvesties testavimas
15.4. Santrauka
15.5. Papildoma literatūra
15.6. Kontroliniai klausimai
16. Duomenų bazių saugumas
16.1. Duomenų bazių saugumo reikalavimai
16.1.1. Duomenų bazės vientisumas
16.1.2. Elementų vientisumas
16.1.3. Auditas
16.1.4. Prieigos kontrolė ir autentifikavimas
16.1.5. Prieinamumas
16.2. Patikimumas ir vientisumas
16.2.1. Dviejų fazių atnaujinimas
16.2.2. Patikimumas
16.2.2.1. Klaidų aptikimo ir taisymo kodai
16.2.2.2. Šešėliniai laukai
16.2.3. Vienalaikiškumas
16.2.4. Monitoriai
16.2.5. Atkūrimas
16.3. Jautrūs duomenys
16.3.1. Jautrių duomenų atskleidimo tipai
16.3.1.1. Saugumas prieš tikslumą
16.3.2. Jautrių duomenų išvedimas iš nejautrių
16.4. Santrauka
16.5. Papildoma literatūra
16.6. Kontroliniai klausimai
Literatūra