Bezpieczeństwo Sieci Komputerowych

Praca: Magisterska,
Uczelnia: WSHE Łódź

WSTĘP. 4
CEL PRACY. 5
PROBLEM BEZPIECZEŃSTWA 6
Przed czym się bronimy? 8
Kim są wrogowie i czym się kierują? 10
Koszty: Ochrona kontra włamania. 12
Klasy zabezpieczeń. 14
POLITYKA BEZPIECZEŃSTWA. 17
Czym jest polityka bezpieczeństwa organizacji. 17
Od audytu do polityki bezpieczeństwa. 20
Etapy wdrożenia polityki bezpieczeństwa. 21
Strategie realizacji polityki bezpieczeństwa. 23
PROTOKOŁY BEZPIECZEŃSTWA. 26
Bezpieczne protokoły. 26
IPSec. 27
Protokół bezpiecznej transmisji danych SSL i TLS. 31
SSH. 37
MIME i S/MIME 40
PGP I PEM 41
Kerberos. 44
Radius. 47
Tacacs. 48
KRYPTOGRAFIA I SZYFROWANIE. 49
Szyfry blokowe. 50
Tryby pracy szyfrów blokowych. 51
Szyfry strumieniowe. 55
Szyfry symetryczne. 56
Szyfry asymetryczne. 60
Jednokierunkowe funkcje skrótu. 62
CZYNNIK LUDZKI W BEZPIECZEŃSTWIE. 65
Sztuka ataku. 66
Nadużywanie zaufania. 67
Naiwność organizacyjna. 67
Przygotowanie ataku. 68
Socjotechnika w spamie. 69
Phising. 71
Metody obrony. 73
PRAKTYCZNE WYKORZYSTANIE PAKIETU PGP 8.1 77
Informacje ogólne 77
Instalacja. 78
Generowanie pary kluczy. 82
Eksportowanie kluczy. 87
Import klucza publicznego innej osoby. 88
Podpisywanie klucza publicznego klucza innej osoby. 89
Konfiguracja PGP w Outlook Express. 91
Wysyłanie poczty. 93
PODSUMOWANIE. 95
STRESZCZENIE. 96
SUMMARY 97
SŁOWA KLUCZOWE. 98
SPIS TABEL I RYSUNKÓW. 100
BIBLIOGRAFIA. 102
ZAŁĄCZNIKnr1. NIEKTRÓRE ARTYKUŁY KODEKSU KARNEGO 103

image_pdf