TURINYS
ĮVADAS
1. Kompiuterių ir operacinių sistemų saugos pagrindai
1.1. Kas yra kompiuterių sauga
1.1.1. Pagrindinės saugumo sąvokos
1.1.2. Sisteminis požiūris į saugumo užtikrinimą
1.1.3. Bazinės saugumo technologijos
1.2. Kompiuterių saugos standartai ir vertinimo kriterijai
1.2.1. Standartų reikšmė ir tipai
1.2.2. Oranžinė knyga – vertinimo standartas
1.2.3. Oranžinės knygos interpretacija tinklo konfigūracijoms
1.2.4. Europos šalių suderinti kriterijai
1.2.5. Britų standartas BS 7799
1.2.6. Standartas ISO/IEC 15408
1.2.7. Kompiuterių saugumo specifikacijos
1.3. Formalūs kompiuterių saugos modeliai
1.3.1. Kas yra saugos sistema?
1.3.2. Prieigos valdymo matricos formalusis modelis
1.3.3. Bello ir LaPadulos formalusis modelis
1.3.4. Bibos formalusis modelis
1.3.5. Clarko ir Wilsono formalusis modelis
1.3.6. Kinų sienos formalusis modelis
1.4. Kriptografija ir kriptografijos protokolai
1.4.1. Kas yra kriptologija?
1.4.2. Simetrinės kriptosistemos
1.4.3. Asimetrinės kriptosistemos
1.4.4. Maišos funkcijos
1.4.5. Elektroninis vokas
1.4.6. Kriptografiniai protokolai
2. Operacinių sistemų sauga
2.1. Operacinių sistemų apsaugos mechanizmai
2.1.1. Saugotini objektai ir apsaugos metodai
2.1.2. Atminties apsauga
2.1.3. Prieigos prie bendrų objektų kontrolė
2.2. Prieigos sauga
2.2.1. Prieiga: sąvokos, problemos
2.2.2. MS Windows vartotojų registracijos įrašai
2.2.3. MS Windows vartotojų privilegijos
2.2.4. Linux vartotojų registracijos įrašai
2.3. Biometriniai prieigos saugos metodai
2.3.1. Įžanga į biometrines sistemas
2.3.2. Biometrinės sistemos našumas
2.3.3. Pirštų atspaudai
2.3.4. Biometrinio autentifikavimo palyginimas su slaptažodžiais
2.3.5. Kitos biometrinės charakteristikos
2.3.6. Biometrinių charakteristikų palyginimas
2.3.7. Multimodalinės biometrinės sistemos
2.4. Failų sistemų sauga
2.4.1. Failų sistemų sauga: sąvokos, problemos
2.4.2. MS Windows failų sistemų apsauga
2.4.3. Linux failų sistemos apsauga
2.5. Operacinių sistemų saugos auditas ir stebėsena
2.5.1. OS saugos auditas ir stebėsena: sąvokos, problemos
2.5.2. MS Windows auditas
2.5.3. Linux auditas
3. Kompiuterių sauga
3.1. Duomenų sauga kompiuterinėse laikmenose
3.1.1. Duomenų sauga kompiuterinėse laikmenose
3.1.2. Kopijavimo strategijos
3.1.3. MS Windows atsarginių duomenų kopijų kūrimas
3.1.4. OS Linux atsarginių duomenų kopijų kūrimas
3.1.5. RAID masyvai
3.2. Kompiuterių tinklų sauga
3.2.1. Kompiuterių tinklų saugumo problemos
3.2.2. Kompiuterių tinklų apsaugos būdai. Užkardos
3.2.3. Virtualieji privatieji tinklai
3.2.4. Užkardų realizavimo būdai
3.3. Rizikos mažinimas
4. Programų sauga
4.1. Programų saugos problemos: kenkėjiškos programos, piratavimas
4.1.1. Kenkėjiškos programos
4.1.2. Programų apsauga nuo piratavimo
4.2. Programų saugos metodai, buferio perpildymo problema
4.2.1. Programų saugos metodai
4.2.2. Kenkėjiškais tikslais sukurtų programų ar jų komponentų apsauga
4.2.3. Buferio perpildymo problema
4.3. C++ ir .NET sistemos saugos priemonės
4.3.1. Programų sauga: sąvokos, problemos
4.3.2. Saugos pažeidžiamumas
4.3.3. Tipų saugumo kontrolė
4.3.4. Kodo pasirašymas
4.3.5. Šifravimo tarnybos
4.3.6. Kodo prieigos sauga
5. Literatūra