Viso knygų: 939
el. paštaskodas
Turinys
ĮVADAS
1. TINKLŲ SAUGOS PROBLEMATIKA
1.1. Mokslinių tyrimų tinklų saugos srityje kryptys
1.1.1. Ateities informacijos perdavimo tinklų ypatumai
1.1.2. Naujausių tendencijų tinklų saugos srityje dinamika
1.1.5. Pagrindinių raktinių žodžių sąrašas
1.1.6. Tinklų saugos tematika mokslinėse publikacijose
1.1.7. Statistika apie tinklų saugos srityje dirbančias organizacijas
1.1.8. Tinklų saugos srities problemų analizė
1.1.8.1. Saugos politikos problemos
1.1.8.2. Saugaus maršruto parinkimo problemos
1.1.8.3. Belaidžių tinklų saugos problemos
1.1.8.4. Jutiklinių tinklų saugos problemos
1.1.8.5. Mišrių technologijų tinklų saugos problemos
1.1.8.6. Su įsilaužimais susijusios saugos problemos
1.1.8.7. Gridų saugos problemos
1.1.8.8. Biometrinių duomenų naudojimas saugumui padidinti
1.1.9. Literatūra
1.2. Interneto saugos ypatumai
1.2.1. Šiandieninis internetas
1.2.2. Interneto saugos sisteminės problemos
1.2.3. Kompiuteriniai nusikaltimai ir jų padaryta žala
1.2.4. Dažniausi atakų tipai
1.2.5. Tarpusavyje sujungtų IT sistemų rizikos
1.2.6. Pagrindinės grėsmės, kylančios naudojantis internetu
1.2.7. Savikontrolės klausimai
1.2.8. Literatūra
1.3. Saugos sistemų architektūra
1.3.1. Pagrindinės grėsmių rūšys
1.3.2. Saugaus tinklo architektūros
1.3.3. Pagrindinės ISO 7498-2 apibrėžtos saugumo paslaugos
1.3.4. Pagrindinės ECMA apibrėžtos saugumo paslaugos
1.3.5. Saugaus tinklo architektūros realizacijos
1.3.5.1. „SecureGroup“ ryšio sistema
1.3.5.2. „Celestial“ saugumo valdymo sistema
1.3.5.3. „Juniper Networks“ kompiuterių tinklo infraneto projektas
1.3.6. Universali saugaus tinklo architektūros koncepcija
1.3.6.1. Saugos architektūros projektavimo principai
1.3.6.2. Sistemos saugos būklės įvertinimas
1.3.7. Saugos politikos ir procedūrų formavimas
1.3.7.1. Bendrovės tinklo saugos politika
1.3.7.2. Bendrovės tinklo saugos politiką lemiantys veiksniai
1.3.7.3. Verslo poreikiai
1.3.7.4. Rizikos analizė
1.3.7.5. Saugos politikos formavimas
1.3.7.6. Bendrovės tinklo saugos politiką aprašantys dokumentai
1.3.8. Saugos sistemos architektūros projektavimas
1.3.8.1. Įrenginių saugos stiprinimas (Device Hardening)
1.3.8.2. Fizinės prieigos prie įrenginių kontrolės stiprinimas
1.3.9. Saugumo mechanizmai OSI tinklo modelyje
1.3.10. Autentifikavimo mechanizmų projektavimas (Identity Design Considerations)
1.3.11. Identifikavimo informacija ir autentifikavimo, autorizavimo bei apskaitos procesai
1.3.12. Autentifikavimo strategijos parinkimas
1.3.13. Savikontrolės klausimai
1.3.14. Literatūra
1.4. PKI infrastruktūros panaudojimas tinkluose
1.4.1. Viešojo rakto panaudojimas
1.4.2. Kriptografiniai apsaugos mechanizmai
1.4.2.1. Simetriniai metodai
1.4.2.2. Maišos metodai
1.4.2.3. Asimetriniai metodai
1.4.3. Raktų valdymas
1.4.3.1. Raktų paskirstymas
1.4.3.2. Apsikeitimas raktais
1.4.4. Elektroniniai parašai
1.4.4.1. Viešųjų raktų infrastruktūra ir jos komponentai
1.4.5. Sertifikavimo institucija
1.4.6. Registravimo tarnyba
1.4.7. Sertifikatai
1.4.8. Saugyklos
1.4.9. Archyvai
1.4.10. Vartotojai
1.4.11. Sertifikatų centro tarnybų struktūrinė schema
1.4.12. PKI organizacinė architektūra
1.4.13. PKI taikymas
1.4.14. PKI infrastruktūros reglamentavimas
1.4.15. PKI galimybių apibendrinimas
1.4.16. Savikontrolės klausimai
1.4.17. Literatūra
1.5. Rizikos valdymas
1.5.1. Kompiuterių tinklų rizikos valdymo samprata
1.5.1.1. Kompiuterių tinklų rizikos valdymo procesas
1.5.1.2. Rizikos valdymo būdai
1.5.1.3. Pagrindinės rizikos valdymo sąvokos
1.5.1.4. Rizikos valdymo elementai ir jų tarpusavio sąsaja
1.5.1.5. Tinklo saugos modelis
1.5.1.6. Rizikos identifikavimas
1.5.2. Rizikos vertinimas
1.5.2.1. Rizikos vertinimo procesas
1.5.2.2. Rizikos analizės metodai
1.5.2.3. Vertinamos sistemos apimties (ribų) apibrėžimas
1.5.2.4. Tinklo duomenų rinkimas analizei
1.5.2.5. Duomenų rinkimo metodai
1.5.2.6. Turto analizė
1.5.2.7. Turto įvertinimas
1.5.2.8. Grėsmių analizė
1.5.2.9. Tinklo grėsmių klasifikacija
1.5.2.10. Atakų medžio modelis
1.5.2.11. Tinklo saugumo spragų analizė
1.5.2.12. Tinklo saugumo spragų šaltiniai
1.5.2.13. Taikinio modelis
1.5.2.14. Rizikos teiginių sudarymas
1.5.2.15. Rizikos analizės metodų rūšys
1.5.2.16. Kiekybinės rizikos analizės metodas
1.5.2.17. Apsaugos priemonių kaštų/naudingumo analizė
1.5.2.18. Kokybinės rizikos analizės metodas
1.5.2.19. Rizikos įvertinimas
1.5.2.20. OCTAVE rizikos vertinimo metodas
1.5.2.21. Rizikos vertinimo rezultatai
1.5.3. Rizikos valdymas
1.5.3.1. Rizikos valdymo strategijos
1.5.3.2. Rizikos valdymo sprendimo priėmimo procesas
1.5.3.3. Tinklo apsaugos priemonių klasifikacija
1.5.3.4. Tinklo apsaugos priemonių rinkiniai
1.5.3.5. Minimalios apsaugos bazinė kreivė
1.5.3.6. Saugos ir kaštų balansas
1.5.3.7. Rizikos ir patogumo santykis
1.5.3.8. Liekamoji rizika
1.5.3.9. Rizikos valdymo veiksmingumo formulė
1.5.4. Rizikos priežiūra
1.5.4.1. Rizikos priežiūros proceso veiksmai
1.5.4.2. Saugos pokyčio kreivė
1.5.5. Informavimas apie riziką
1.5.5.1. Mokymo būdai
1.5.5.2. Tinklo saugos taisyklės
1.5.5.3. Gero planavimo principai
1.5.5.4. Rizikos valdymo standartai ir organizacijos
1.5.6. Savikontrolės klausimai
1.5.7. Literatūra
1.6. Tinklo infrastruktūros atskleidimo įtaka saugumui
1.6.1. Įvadas
1.6.1.1. Paskirstytojo paslaugos blokavimo atakos pagrindai
1.6.2. Galimos atakos, žinant informaciją apie infrastruktūrą
1.6.3. Tinklo infrastruktūros atskleidimo metodai
1.6.4. Skenavimo metodai
1.6.5. Tinklo įrenginių aptikimo nuotoliniu būdu veikimo principas
1.6.6. Nuotoliniu būdu nuskaitomi tinklo įrenginių parametrai
1.6.7. Tinklo atskleidimo panaudojimas saugumo spragų analizei atlikti
1.6.8. Savikontrolės klausimai
1.6.9. Literatūra
1.7. Saugaus perdavimo protokolai
1.7.1. Bendri saugos principai
1.7.2. Tinklinių komunikacijų sauga
1.7.3. Protokolai
1.7.4. Maršrutų parinkimas
1.7.5. BGP protokolas
1.7.6. BGP problemos
1.7.7. Atakos prieš BGP
1.7.8. Atakų modelis
1.7.9. BGP ir saugos reikalavimai
1.7.10. S-BGP saugos priemonės
1.7.11. SSH protokolas
1.7.12. SSH saugos savybės
1.7.13. SSH transporto lygmens protokolas
1.7.14. SSH vartotojo autentifikavimo protokolas
1.7.15. SSH susijungimo protokolas
1.7.16. IPSec protokolas
1.7.17. IPSec protokolo reikalingumas
1.7.18. Pagrindiniai IPsec protokolai
1.7.19. IPSec ir saugos paslaugos
1.7.20. Saugos asociacijos
1.7.21. Tipiniai IPSec darbo režimai
1.7.22. IKE protokolas
1.7.23. SA įkūrimas
1.7.24. IKE algoritmo fazės
1.7.25. SA apsauga. SA pavyzdžiai
1.7.26. IPSec ir saugos politika
1.7.27. Atėjusio paketo apdorojimas
1.7.28. Siunčiamo paketo apdorojimas
1.7.29. IPSec nauda
1.7.30. SSL ir TLS
1.7.31. TLS tikslai
1.7.31.1. SSL architektūra
1.7.31.2. SSL „rankų paspaudimas“
1.7.31.3. SSL sesijos ir susijungimai
1.7.31.4. SSL ir taikomosios programos
1.7.32. Taikomojo lygmens sauga
1.7.32.1. PGP (Pretty Good Privacy)
1.7.32.2. DNSSEC (The Domain Name System Security Extensions)
1.7.33. Savikontrolės klausimai
1.7.34. Literatūra
2. INOVATYVIOS SAUGUMO DIDINIMO PRIEMONĖS
2.1. Tinklų saugos incidentų tyrimas
2.1.1. Veiksniai, susiję su grėsmių sistemos saugai atsiradimu
2.1.2. Kompiuterinis incidentas
2.1.3. Įsilaužimas į kompiuterines sistemas
2.1.4. Neteisėtas priėjimas prie duomenų
2.1.5. Paslaugos blokavimas
2.1.6. Saugos incidentų valdymas (Security Incidents Management)
2.1.6.1. CERT modelis ir funkcijos
2.1.6.2. CERT paslaugų kategorijos
2.1.6.3. Incidentų tyrimas ir apdorojimas (Incident Handling Service)
2.1.6.4. Saugos incidento apdorojimo funkcija
2.1.6.5. Incidento gyvavimo ciklas (Incident Life Cycle)
2.1.7. Incidentų analizė
2.1.7.1. Incidentų analizės gilumas
2.1.7.2. Incidentų analizės eiga
2.1.7.3. Įsilaužimo pėdsakų analizė (Artifact analysis)
2.1.8. Įsilaužimo pėdsakų analizė
2.1.8.1. Sistemos programinės įrangos analizė (Analysis of Software Environment)
2.1.8.2. Ryšių tinklo analizė įvykus incidentui (Intra-Incident Web-of-Relations Analysis)
2.1.9. Savikontrolės klausimai
2.1.10. Literatūra
2.2. Saugumo padidinimas panaudojant vartotojų vietos informaciją
2.2.1. Vietos informacija
2.2.2. Vietos informacijos gavimo būdai
2.2.3. Vietos informacija kaip papildomas autentifikacijos elementas
2.2.4. Parašo vieta
2.2.5. Vietos informacija paremta autentifikacija
2.2.6. Vietos informacijos kitokio panaudojimo aspektai
2.2.7. Privatumo užtikrinimas
2.2.8. Duomenų apsaugą reglamentuojantys teisės aktai
2.2.9. Duomenų apsaugos tvarkymas
2.2.10. Savikontrolės klausimai
2.2.11. Literatūra
2.3. Tinklo saugumo aspektai naudojant biometrijos sistemas
2.3.1. Biometriniai duomenys
2.3.2. Pagrindinės biometrijos sistemų atliekamos funkcijos
2.3.3. Atakos prieš biometrijos sistemą
2.3.4. Biometrijos technologijos tinklų saugumui užtikrinti
2.3.5. Biometrijos sistemų jungimo prie tinklo ypatumai
2.3.6. Biometrijos taikymas intelektualiuosiuose judriojo ryšio įrenginiuose
2.3.7. Biometrinių identifikavimo technologijų įvertinimas
2.3.8. Standartus rengiančios organizacijos
2.3.9. Apsisaugančiuose tinkluose naudojami komponentai ir jų funkcijos
2.3.10. Komponentų funkcijos
2.3.11. DDoS atakų stabdymo aktualumas
2.3.12. Daugkartinio patikrinimo proceso architektūra
2.3.13. Apsaugos nuo DDoS diegimas operatorių tinkluose arba įmonės duomenų centruose
2.3.14. Savikontrolės klausimai
2.3.15. Literatūra
3. TECHNOLOGINIŲ YPATUMŲ ĮTAKA SAUGAI
3.1. VPT sauga
3.1.1. Virtualiojo privačiojo tinklo paskirtis
3.1.2. VPT tipai
3.1.3. Tarptinklinio sujungimo VPT
3.1.4. Nuotolinės prieigos VPT
3.1.5. VPT režimai
3.1.5.1. Transporto režimas
3.1.5.2. Tunelio režimas
3.1.5.3. Tunelio režimo privalumai palyginti su transporto režimu
3.1.6. Paketų autentiškumas
3.1.7. Apsikeitimas raktais
3.1.8. Autentiškumo nustatymo metodai
3.1.9. VPT protokolai
3.1.9.1. IPSec protokolas
3.1.9.2. IPSec transporto režimas
3.1.9.3. IPSec tunelio režimas
3.1.9.4. IPSec SA (saugos asociacija)
3.1.9.5. IPSec ESP
3.1.9.6. IPSec AH
3.1.9.7. IPSec IKE
3.1.10. PPTP protokolas
3.1.10.1. PPP ryšio užmezgimas ir palaikymas
3.1.10.2. PPTP kontrolinis susijungimas
3.1.10.3. PPTP tunelio režimas
3.1.11. L2TP protokolas
3.1.12. Savikontrolės klausimai
3.1.13. Literatūra
3.2. Daugelio lygių MPLS VPT tinklų sauga
3.2.1. Visiško saugumo samprata
3.2.2. MPLS VPT saugumas
3.2.3. Saugumo realizavimo principai
3.2.4. Du požiūriai į MPLS VPT saugumą
3.2.5. Trys MPLS VPT saugumą užtikrinantys komponentai
3.2.6. MPLS VPT saugumą lemiantys principai
3.2.7. Kiti svarbūs MPLS VPN saugumą lemiantys veiksniai
3.2.8. MPLS VPT struktūra
3.2.9. MPLS VPT maršrutų parinkimo plokštuma
3.2.10. MPLS VPT duomenų plokštumos protokolai
3.2.11. MPLS VPT valdymo plokštumos protokolai
3.2.12. MPLS VPT saugos bazinis modelis
3.2.13. MPLS VPT grėsmių modelis
3.2.14. Tarpautonominių sistemų modeliai
3.2.14.1. Tarpautonominių sistemų A modelis
3.2.14.2. Tarpautonominių sistemų B modelis
3.2.14.3. Tarpautonominių sistemų C modelis
3.2.14.4. Saugumo užtikrinimas tarpautonominių sistemų C modelyje
3.2.15. Modelių palyginimas ir rekomendacijos
3.2.16. Nuoseklus atskirų pernašos tinklų jungimas
3.2.17. Savikontrolės klausimai
3.2.18. Literatūra
3.3. ATM tinklų sauga
3.3.1. ATM tinklų saugos tikslai
3.3.2. ATM protokolų lygmenys
3.3.3. Saugos paslaugos ATM tinkluose
3.3.4. Saugumo asociacija tarp galinių sistemų saugumo agentų
3.3.5. Saugumo asociacija tarp ATM komutatoriaus ir galinės sistemos
3.3.6. Įdėtinės saugumo asociacijos
3.3.6.1. Paprastoji įdėtinė saugumo asociacija
3.3.6.2. Daugkartinės įdėtinės ir nuosekliosios saugumo asociacijos
3.3.7. Saugus informacijos perdavimas tarp asociacijų
3.3.8. Saugos informacijos apsikeitimo metodai
3.3.9. Saugių ir nesaugių tinklų sujungimas
3.3.10. Pranešimų tarp ATM saugumo asociacijos agentų formatai
3.3.11. Pranešimų tarp ATM saugumo asociacijos agentų perdavimas
3.3.12. Savikontrolės klausimai
3.3.13. 3.2.13. Literatūra
3.4. Užkardų veikimo algoritmų įtaka informacijos perdavimo efektyvumui
3.4.1. Užkardos paskirtis
3.4.2. Užkardų panaudojimo privalumai
3.4.3. Užkardų panaudojimo ribotumas
3.4.4. Įvykių žurnalo įrašai ir aliarmai
3.4.5. Užkardų tipai
3.4.6. Paketų filtravimo taisyklės
3.4.7. Paketų filtravimo optimizavimo galimybės
3.4.8. Užkardų politikos anomalijos
3.4.9. Paketų filtrų trūkumai
3.4.10. Būseną tikrinanti užkarda
3.4.11. Taikomųjų programų lygmens vartai (proxy)
3.4.12. Adresų slėpimas
3.4.13. Grandinės lygmens vartai
3.4.14. SOCS protokolas
3.4.15. Tarpinio serverio filtravimo greitis
3.4.16. Savikontrolės klausimai
3.4.17. Literatūra
3.5. GRIDŲ SAUGOS YPATUMAI
3.5.1. Virtualiosios organizacijos saugos politikos ypatumai
3.5.2. Gridų saugumo modelis
3.5.3. Saugios sąsajos užtikrinimas
3.5.4. Saugumo politikos lankstumas
3.5.5. Grido saugumo modelio saugos sluoksnių technologijos
3.5.6. Savikontrolės klausimai
3.5.7. Literatūra

Knyga neprieinama