Turinys
Įvadas
1. KOMPIUTERIŲ TINKLŲ STRUKTŪRA
1.1. Kompiuterių tinklų sudarymo principai
1.1.1. Duomenų perdavimo procesas
1.1.1.1. Duomenų perdavimo principai
1.1.1.2. Duomenų perdavimo proceso charakteristika
1.1.1.3. Duomenų paketų sudarymas
1.1.1.4. Duomenų pakavimas WWW-TCP-IP-Ethernet protokolu
1.1.1.5. Tinklo mazgų adresai
1.1.1.6. Adresų sistemos savybės
1.1.1.7. Adresų rūšys
1.1.1.8. Adreso panaudojimo būdai
1.1.1.9. Fizinis adresas
1.1.1.10. Internetinio protokolo IP adresai
1.1.1.11. IP adreso formatas
1.1.1.12. Specialus adresų naudojimas
1.1.1.13. Beklasis IP adresavimas
1.2. Duomenų perdavimo protokolai
1.2.1. Protokolų standartai
1.2.1.1. Protokolų išdėstymas sluoksniais
1.2.1.2. Atvirųjų sistemų jungimo (OSI) protokolų modelis
1.2.1.3. Duomenų perdavimo protokolai OSI modelyje
1.2.1.4. Fizinis OSI modelio sluoksnis
1.2.1.5. Kanalo OSI modelio sluoksnis
1.2.1.6. Tinklo OSI modelio sluoksnis
1.2.1.7. Vietinių tinklų (LAN) jungimas per maršruto parinktuvus
1.2.1.8. Transporto OSI modelio sluoksnis
1.2.1.9. Taikomosios programos prievadas (port)
1.2.1.10. Klaidų valdymas
1.2.2. Savikontrolės klausimai
1.2.3. Literatūra
1.3. Tinklų architektūra
1.3.1. Kompiuterių tinklų tipai
1.3.2. Duomenų perdavimo technologijos
1.3.3. Tinklo mazgų sujungimo topologijos
1.3.3.1. Vietinių tinklų topologijos
1.3.4. Eterneto protokolas
1.3.4.1. Eterneto paketų formatai
1.3.4.2. Eterneto paketų sandara
1.3.5. Radijo prieigos tinklų architektūra
1.4. Kompiuterių tinklo TCP/IP protokolai
1.4.1. TCP/IP protokolų sluoksniai
1.4.1.1. IP paketo formatas
1.4.1.2. Adreso paieškos protokolas ARP
1.4.1.3. Adresavimas vietiniuose tinkluose
1.4.1.4. Paketų perdavimo tinklu principai
1.4.2. ICMP protokolas
1.4.3. Transporto sluoksnio protokolai
1.4.3.1. UDP protokolas
1.4.3.2. TCP protokolas
1.4.4. Savikontrolės klausimai
1.4.5. Literatūra
1.5. Tinklų įrenginiai
1.5.1. Paketų komutatoriai
1.5.1.1. Komutatorių jungimas
1.5.1.2. Komutatoriaus sandara
1.5.1.3. Pagrindinės komutatoriaus charakteristikos
1.5.1.4. Valdomi ir konfigūruojami komutatoriai
1.5.2. Virtualieji vietiniai tinklai (VLAN)
1.5.3. Prieigos įrenginiai
1.5.3.1. Skaitmeninės abonentinės linijos
1.5.3.2. Radijo prieigos linijos
1.5.4. Maršruto parinktuvai
1.5.4.1. Paketų perdavimo principai
1.5.4.2. Maršrutų lentelės
1.5.4.3. Maršrutų parinkimo protokolai
1.5.4.4. OSPF protokolas
1.5.4.5. Globalaus maršrutų parinkimo sistema
1.5.5. Apsaugos įrenginiai
1.5.5.1. Įgaliotasis serveris (proxy)
1.5.5.2. Tinklo adresų transliacija
1.5.6. Tinklo įrenginių valdymas
1.5.6.1. Tinklo įrenginių valdymo būdai
1.5.6.2. TCP/IP tinklo valdymo modelis
1.5.6.3. Tinklo valdymo protokolas SNMP
1.5.6.4. Objektų identifikatorių medis (MIB)
1.5.6.5. Objekto identifikatorius (OID)
1.5.6.6. SNMP administravimas
1.5.7. Savikontrolės klausimai
1.5.8. Literatūra
1.6. Tinklais teikiamos paslaugos
1.6.1. Kliento ir serverio architektūra bei lygiavertė architektūra
1.6.1.1. Programinių sistemų architektūrų rūšys
1.6.1.2. Vienaaukštė sistemos architektūra
1.6.1.3. Dviaukštė sistemos architektūra
1.6.1.4. Triaukštė sistemos architektūra
1.6.2. „Plono“ kliento programa
1.6.3. Paskirstytųjų objektų architektūra
1.6.4. Lygiavertė architektūra
1.7. Žiniatinklio serveris. HTTP protokolas
1.7.1. Klasikinė žiniatinklio paslauga
1.7.2. Duomenų bazės paslauga per žiniatinklį
1.7.3. HTTP protokolas
1.7.4. HTTP užklausa ir atsakymas
1.7.4.1. HTTP sujungimų rūšys
1.7.4.2. Būsenos išsaugojimas
1.7.5. Autentifikacija ir HTTPS
1.7.6. Failų persiuntimo protokolas FTP. SSH protokolas
1.7.6.1. FTP – failų siuntimo protokolas
1.7.6.2. FTP architektūra
1.7.7. SSH protokolas
1.7.7.1. SSH komponentai
1.7.7.2. Serverio autentifikacija
1.7.7.3. SSH TLP procedūra
1.7.7.4. Vartotojo autentifikacija
1.7.7.5. Sujungimo protokolas
1.7.8. Elektroninio pašto architektūra ir protokolai
1.7.8.1. Elektroninio pašto sistemos struktūra
1.7.8.2. Elektroninio pašto adresai
1.7.8.3. Laiško struktūra
1.7.9. Papratasis pašto perdavimo protokolas (SMTP)
1.7.10. Tiesioginis (Direct Mode) ir estafetinis (Relay Mode) siuntimas
1.7.11. Dokumentų persiuntimas
1.7.12. Išplėstas laiško formatas
1.7.13. Pašto pasiekimo protokolai
1.7.14. DNS veikimo principai ir protokolas
1.7.14.1. Interneto adresų sričių pavadinimų sistema
1.7.14.2. Sritis, zona ir delegavimas
1.7.14.3. Autoritatyvūs ir neautoritatyvūs vardų serveriai
1.7.14.4. DNS veikimo principas
1.7.14.5. Rekursyvios ir iteratyvios užklausos
1.7.14.6. Laikinas įrašų saugojimas
1.7.14.7. Ištekliaus įrašas
1.7.14.8. DNS protokolo savybės
1.7.15. Savikontrolės klausimai
1.7.16. Literatūra
2. INFORMACIJOS PERDAVIMO SAUGA
2.1. Interneto saugos ypatumai
2.1.1. Šiandieninis internetas
2.1.2. Interneto saugos sisteminės problemos
2.1.3. Kompiuteriniai nusikaltimai ir jų padaryta žala
2.1.4. Dažniausi atakų tipai
2.1.5. Tarpusavyje sujungtų IT sistemų rizikos
2.1.6. Pagrindinės grėsmės, kylančios naudojantis internetu
2.1.7. Savikontrolės klausimai
2.1.8. Literatūra
2.2. Saugos sistemų architektūra
2.2.1. Pagrindinės grėsmių rūšys
2.2.2. Saugaus tinklo architektūros
2.2.2.1. Pagrindinės ISO 7498-2 apibrėžtos saugumo paslaugos
2.2.2.2. Pagrindinės ECMA apibrėžtos saugumo paslaugos
2.2.3. Saugaus tinklo architektūros realizacijos
2.2.3.1. „SecureGroup“ ryšio sistema
2.2.3.2. „Celestial“ saugumo valdymo sistema
2.2.3.3. „Juniper Networks“ kompiuterių tinklo intraneto projektas
2.2.3.4. Universali saugaus tinklo architektūros koncepcija
2.2.4. Saugos architektūros projektavimo principai
2.2.5. Sistemos saugos būklės įvertinimas
2.2.6. Saugos politikos ir procedūrų formavimas
2.2.6.1. Bendrovės tinklo saugos politika
2.2.6.2. Bendrovės tinklo saugos politiką lemiantys veiksniai
2.2.6.3. Verslo poreikiai
2.2.6.4. Rizikos analizė
2.2.6.5. Saugos politikos formavimas
2.2.6.6. Bendrovės tinklo saugos politiką aprašantys dokumentai
2.2.7. Saugos sistemos architektūros projektavimas
2.2.8. Įrenginių saugos stiprinimas
2.2.8.1. Fizinės prieigos prie įrenginių stiprinimas
2.2.8.2. Saugumo mechanizmai OSI tinklo modelyje
2.2.9. Autentifikavimo mechanizmų projektavimas (Identity Design Considerations)
2.2.9.1. Identifikavimo informacija ir autenfikavimo, autorizavimo ir apskaitos procesai
2.2.9.2. Autentifikavimo strategijos parinkimas
2.2.10. Savikontrolės klausimai
2.2.11. Literatūra
2.3. Kompiuterių tinklų saugos problemos
2.3.1. Slaptažodžių ir prisijungimo duomenų perėmimas
2.3.1.1. Slaptažodžių atspėjimas
2.3.1.2. Slaptažodžių įveikimas (Cracking)
2.3.1.3. Slaptažodžių nuskaitymas iš paketų (Sniffing)
2.3.1.4. Slaptažodžių stebėjimas
2.3.1.5. Slaptažodžių „žvejojimas“
2.3.2. Apsauga nuo slaptažodžio perėmimo
2.3.3. Programavimo klaidų įtaka saugai
2.3.4. Buferių perpildymas
2.3.5. Neteisingas programų sintaksės patikrinimas
2.3.6. Trumpalaikės įsilaužimo sąlygos
2.3.7. Žmogiškasis faktorius
2.3.8. Žinių trūkumas ir neatsargumas
2.3.9. Socialinis įsibrovimas (Social Hacking)
2.3.10. Nepasiruošusios įmonės (Defective Organizations)
2.3.11. Virusai, Trojos arkliai ir nepageidaujamos žinutės
2.3.12. Tinklo infrastruktūros šnipinėjimas
2.3.13. Rizikos analizės fazės
2.3.14. Savikontrolės klausimai
2.3.15. Literatūra
2.4. Interneto protokolų saugos ribotumai
2.4.1. IP protokolo lygmens atakos
2.4.1.1. IP adresų klastojimas
2.4.1.2. ICMP atakos
2.4.1.3. Interneto maršruto klaidinimo atakos
2.4.1.4. Maršruto parinkimo informacijos protokolo panaudojimas atakoms
2.4.1.5. Išorinio sietuvo protokolo panaudojimas atakoms
2.4.1.6. ARP atakos
2.4.1.7. ARP lentelės „apnuodijimas“
2.4.2. IP protokolo lygmens atakos
2.4.2.1. IP fragmentavimo atakos
2.4.2.2. IP „bombardavimo“ atakos
2.4.3. TCP ir UDP protokolų lygmens atakos
2.4.3.1. SYN „užtvindymas“
2.4.3.2. TCP eilės numerio atakos
2.4.3.3. TCP sujungimo nutraukimo ataka
2.4.3.4. TCP sujungimų perėmimo ataka (Hijacking)
2.4.3.5. UDP atakos
2.4.4. Taikomųjų programų lygmens atakos
2.4.4.1. DNS (Domain Name Service) atakos
2.4.4.2. SMTP atakos
2.4.4.3. Telnet atakos
2.4.4.4. FTP atakos
2.4.5. Savikontrolės klausimai
2.4.6. Literatūra
3. TINKLŲ SAUGOS PRIEMONĖS
3.1. Užkardos
3.1.1. Vidinio tinklo sauga
3.1.2. Rizikos zona
3.1.3. Užkardos paskirtis
3.1.4. Užkardų projektavimo principai
3.1.5. Tinklo saugos politika
3.1.6. Užkardos veikimo taisyklės
3.1.7. Atliekamos kontrolės tipai
3.1.8. Užkardų veikimo strategijos
3.1.9. Ribojančio tipo užkardos
3.1.10. Leidžiančio tipo užkardos
3.1.11. Užkardų tipai
3.1.12. Užkardų palyginimas
3.1.13. Paketų filtravimas
3.1.14. Paketus filtruojanti užkarda
3.1.15. Bendros paketų filtravimo taisyklės
3.1.16. Paketų filtravimo taisyklių pavyzdžiai
3.1.17. Paketus filtruojančių užkardų trūkumai
3.1.18. Užkarda, turinti būklės tikrinimo funkciją
3.1.19. Vidinio tinklo slėpimas
3.1.20. Bastioninis kompiuteris
3.1.21. Adresų slėpimas
3.1.22. Taikomojo sluoksnio vartai ir filtravimas
3.1.23. Grandinės sluoksnio užkarda (circuit level firewall)
3.1.24. SOCS veikimo principai
3.1.25. Kodėl viešinamos tinklo teikiamos paslaugos?
3.1.26. Demilitarizuota zona
3.1.27. Savikontrolės klausimai
3.1.28. Literatūra
3.2. Saugus IP
3.2.1. OSI lygmenys ir saugą užtikrinantys protokolai
3.2.2. IPSec protokolo reikalingumas
3.2.3. Prieigos (Access) kontrolė
3.2.4. Autentiškumo kontrolė
3.2.5. Vientisumo užtikrinimas
3.2.6. Konfidencialumas
3.2.7. Pagrindiniai IPsec protokolai
3.2.8. IPSec ir saugos paslaugos
3.2.9. Saugos asociacijos
3.2.10. Tipiniai IPSec veiklos režimai
3.2.11. Veiklos režimai ir IPSec antraštės
3.2.12. AH autentifikavimo paslauga taikant transporto ir tunelio režimus
3.2.13. AH antraštė
3.2.14. Pranešimo autentifikacijos kodas MAC
3.2.15. ESP – saugus apkrovos įpakavimas
3.2.16. ESP antraštė+apkrova+galūnė
3.2.17. ESP: šifravimas ir MAC
3.2.18. Šifravimo ir autentifikavimo algoritmai
3.2.19. Raktų problema
3.2.20. IKE protokolas
3.2.21. Saugos asociacijos įkūrimas
3.2.22. IKE algoritmo fazės
3.2.22.1. Pirmoji derybų fazė
3.2.22.2. Antroji derybų fazė – IPSec SA įkūrimas
3.2.23. SA apsauga
3.2.24. IPSec ir saugos politika
3.2.25. Atėjusio paketo apdorojimas
3.2.26. Siunčiamo paketo apdorojimas
3.2.27. Savikontrolės klausimai
3.2.28. Literatūra
3.3. TINKLO SAUGOJIMAS PERIMETRU
3.3.1. Tinklo apsaugos priemonės
3.3.2. Tinklo saugojimas perimetru
3.3.3. Tinklo saugojimo perimetru privalumai
3.3.4. Užkardų panaudojimas saugant perimetru
3.3.5. Šiuolaikinis tinklas ir saugojimas perimetru
3.3.6. Tinklo perimetro išnykimo problema
3.3.7. Tinklo saugojimo perimetru trūkumai
3.3.8. Maršruto parinkimas
3.3.9. Autonominės sistemos
3.3.10. Maršruto parinkimo protokolai
3.3.11. Maršruto parinkimo principai
3.3.12. Autonominių sričių protokolas (BGP)
3.3.13. Maršruto parinkimo lentelės
3.3.14. Maršruto parinkimo informacinė bazė
3.3.15. BGP protokolo pranešimai
3.3.16. BGP protokolo trūkumai
3.3.17. Atakų įtaka saugumui
3.3.18. Savikontrolės klausimai
3.3.19. Literatūra
3.4. Įsilaužimus aptinkančios sistemos
3.4.1. Įsilaužimų aptikimas
3.4.2. Giluminės saugos principas
3.4.3. IDS reikmė
3.4.4. Įsilaužimas
3.4.5. Įsilaužimo sėkmė
3.4.6. Atakos sukėlėjai
3.4.7. Saugumo spragos ir grėsmės
3.4.8. Ką gali ir ko negali IDS
3.4.9. IDS procesai
3.4.10. Duomenų šaltiniai
3.4.11. Audito privalumai ir trūkumai
3.4.12. IDS klasifikacija
3.4.13. Netinkamos elgsenos atpažinimas
3.4.14. Anomalijų aptikimas
3.4.15. IDS klasifikacija pagal saugomą sistemą
3.4.16. Tinklinės IDS
3.4.17. Kompiuterio IDS
3.4.18. Kompiuterio IDS privalumai ir trūkumai
3.4.19. Hibridinės IDS
3.4.20. Aktyviosios ir pasyviosios IDS
3.4.21. IDS įtaka bendrai saugai
3.4.22. Spąstai atakuotojams – „medaus puodynės“
3.4.23. Įsilaužimus blokuojančios sistemos
3.4.24. Savikontrolės klausimai
3.4.25. Literatūra
3.5. RADIJO PRIEIGOS SAUGA
3.5.1. Belaidžio tinklo ypatumai
3.5.2. Belaidžių tinklų standartai
3.5.3. Belaidžių tinklų režimai
3.5.4. Belaidžio tinklo ryšio valdymas
3.5.5. SSID
3.5.6. IEEE 802.11 protokolo saugumas
3.5.7. Autentifikavimas
3.5.7.1. Bendrojo rakto autentifikavimas
3.5.7.2. Atvirojo rakto autentifikavimas
3.5.8. WEP
3.5.9. 802.1x protokolai
3.5.10. RADIUS
3.5.11. EAP
3.5.12. WPA
3.5.13. 802.11i
3.5.14. Belaidžių tinklų atakos, problemos ir jų sprendimas
3.5.14.1. Slaptas klausymasis
3.5.14.2. SSID
3.5.14.3. Neautorizuotas prisijungimas
3.5.14.4. MAC adresų filtravimas
3.5.14.5. WEP duomenų šifravimas
3.5.14.6. Paslaugų blokavimo atakos
3.5.14.7. Suklastotas prieigos taškas
3.5.14.8. MITM ataka
3.5.14.9. Belaidžių tinklų žymėjimas
3.5.14.10. „WarDriving“
3.5.15. Programinė įranga
3.5.16. Savikontrolės klausimai
3.5.17. Literatūra
4. PASLAUGŲ SAUGA
4.1. Žiniatinklio apsauga
4.1.1. Žiniatinklio koncepcija. CIA modelis
4.1.2. Saugomi žiniatinklio architektūros komponentai
4.1.3. Saugios žiniatinklio architektūros projektavimo principai
4.1.4. Pagrindiniai HTTP metodai ir j naudojimas atsižvelgiant į žiniatinklio saugą
4.1.5. Žiniatinklio saugos problemos
4.1.6. Žiniatinklio autentifikacija ir autorizacija
4.1.6.1. Pagrindinė autentifikacija
4.1.6.2. Santraukų autentifikacija
4.1.6.3. Slapukų autentifikacija
4.1.6.4. Tarpinio serverio autentifikacija
4.1.6.5. Autorizacija
4.1.6.6. Kliento sistemos sauga
4.1.6.7. Slapukai
4.1.6.8. JavaScript
4.1.6.9. AJAX
4.1.6.10. Java
4.1.6.11. Java 2 saugos modelis
4.1.6.12. ActiveX
4.1.6.13. Papildiniai
4.1.6.14. Serverio sauga
4.1.6.15. CGI
4.1.6.16. SSI
4.1.6.17. Žiniatinklio serverio apsaugos sritys
4.1.6.18. Užkardos
4.1.6.19. Žiniatinklio taikomųjų programų užkarda
4.1.7. Saugus duomenų tarp kliento ir serverio perdavimas
4.1.7.1. SSL protokolas
4.1.7.2. Prievadai
4.1.7.3. HTTPS transakcija
4.1.7.4. Šifruotų duomenų perdavimas per tarpinį (Proxy) serverį
4.1.7.5. SSL sertifikatai
4.1.7.6. SSL sertifikato struktūra
4.1.7.7. Sertifikato tikrinimas
4.1.8. Savikontrolės klausimai
4.1.9. Literatūra
4.2. Elektroninio pašto sauga
4.2.1. Apibendrinta el. pašto paslaugos teikimo struktūra
4.2.2. El. pašto paslaugos saugumo spragos
4.2.3. Grėsmės el. paštui ir taikomos saugos priemonės
4.2.4. Autentifikacijos informacijos perėmimas, turinio nuskaitymas
4.2.4.1. Informacijos šifravimas
4.2.4.2. Supaprastinta SSL veikimo schema
4.2.5. Turinio pakeitimas, suklastojimas (Message Forgery, Spoofing)
4.2.6. Siųsto laiško atsisakymas (nepripažinimas)
4.2.7. El. pašto standartai
4.2.8. Universalus interneto pašto papildymas
4.2.9. Saugus universalus el. pašto papildymas S/MIME
4.2.9.1. Objekto envelopedData (įpakuoti duomenys) formavimas
4.2.9.2. Objekto signedData formavimas
4.2.9.3. Viešojo pasirašyto pranešimo formavimas
4.2.9.4. S/MIME objekto įpakavimas ir pasirašymas
4.2.10. Skaitmeniniai sertifikatai
4.2.11. Saugus el. pašto protokolas PEM
4.2.12. PGP technologija
4.2.12.1. Informacijos šifravimas panaudojant PGP
4.2.12.2. Informacijos dešifravimas panaudojant PGP
4.2.12.3. Skaitmeninio parašo realizacija panaudojant PGP
4.2.12.4. Pasitikėjimo tinklas
4.2.13. Kompiuterių virusai
4.2.13.1. Kompiuterių virusų paplitimas
4.2.13.2. Apsaugos nuo el. paštu plintančių virusų priemonės
4.2.14. Nepageidaujamos el. pašto žinutės (Spam, brukalai)
4.2.15. El. pašto valdymo priemonės
4.2.15.1. Siunčiamų šiukšlių valdymas siuntimo lygmenyje
4.2.15.2. Šiukšlių valdymas el. pašto priėmimo lygmenyje
4.2.15.3. Serverio apsauga nuo el. laiškų persiuntėjų (Open Relay)
4.2.15.4. El. pašto šiukšlių valdymas vartotojo lygmenyje
4.2.16. Savikontrolės klausimai
4.2.17. Literatūra
4.3. VPT sauga
4.3.1. Virtualiojo privačiojo tinklo paskirtis
4.3.2. VPT tipai
4.3.3. Tarptinklinio sujungimo VPT
4.3.4. Nuotolinės prieigos VPT
4.3.5. VPT režimai
4.3.5.1. Transporto režimas
4.3.5.2. Tunelio režimas
4.3.5.3. Tunelio režimo privalumai palyginti su transporto režimu
4.3.6. VPT saugos technologijos
4.3.6.1. Raktai
4.3.6.2. Šifravimas
4.3.6.3. Paketų autentiškumas
4.3.6.4. Apsikeitimas raktais
4.3.6.5. Autentiškumo nustatymo metodai
4.3.7. VPT protokolai
4.3.7.1. IPSec protokolas
4.3.7.2. IPSec transporto režimas
4.3.7.3. IPSec tunelio režimas
4.3.7.4. IPSec SA (saugos ryšys)
4.3.7.5. IPSec ESP
4.3.7.6. IPSec AH
4.3.7.7. IPSec IKE
4.3.7.8. PPTP protokolas
4.3.7.9. PPP ryšio užmezgimas ir palaikymas
4.3.7.10. PPTP kontrolinis susijungimas
4.3.7.11. PPTP tunelio režimas
4.3.7.12. L2TP protokolas
4.3.8. Saugumo grėsmės
4.3.9. VPT atakos
4.3.9.1. Grėsmės VPT elementams
4.3.9.2. Atakos prieš VPT protokolus
4.3.9.3. Kriptanalizės atakos
4.3.9.4. Paslaugų blokavimo atakos
4.3.10. Savikontrolės klausimai
4.3.11. Literatūra