Sunteți pe pagina 1din 2

AUTENTIFICAREA ŞI AUTORIZAREA ACCESULUI LA INFORMAŢIE; SISTEME

DE AUDIT ŞI CERTIFICARE
(CUPRINS)

1 INTRODUCERE ÎN SECURITATEA SISTEMELOR INFORMATICE


1.1 SERVICII DE SECURITATE
1.2 MECANISME DE SECURITATE
1.3 SECURITATEA IN INTERNET
2 ATACURI ASUPRA SISTEMELOR INFORMATICE
2.1 TIPURI DE ATACURI
2.2 METODE DE PROTECTIE IMPOTRIVA ATACURILOR
2.3 CONTINUITATEA IN AFACERI

3 SECURITATEA APLICATIILOR WEB


3.1. AMENINŢĂRI REALE ÎN LUMEA VIRTUALĂ - PRIVIRE DE ANSAMBLU
3.2. TIPOLOGII ALE PERSOANELOR IMPLICATE ÎN INFRACŢIUNI INFORMATICE
3.3. VULNERABILITĂŢI. RISCURI
3.4. TIPURI DE ATACURI ASUPRA APLICAŢIILOR WEB

4 METODE ŞI MIJOACE DE AUTENTIFICARE


4.1 AUTENTIFICAREA BAZATĂ PE PAROLE
4.2 AUTENTIFICAREA BAZATĂ PE OTP
4.3 AUTENTIFICAREA BAZATĂ PE CERTIFICATE DIGITALE
4.4 AUTENTIFICAREA BIOMETRICĂ
4.5. COMBINAREA SMART CARDURILOR ŞI A METODELOR BIOMETRICE

5 AUTENTIFICAREA SECURIZATĂ ÎN APLICAŢII ŞI PORTALE WEB


5.1 NUME UTILIZATOR ŞI PAROLĂ
5.2 SINGLE SIGN-ON
5.3 CERTIFICATE DIGITALE
5.4. SSL (SECURE SOCKET LAYER)

6 AUTENTIFICAREA SECURIZATĂ ÎN SISTEMUL DE OPERARE WINDOWS


(STUDIU DE CAZ)
6.1 LOGAREA CU CERTIFICAT DIGITAL
6.2. LOGAREA CU OTP (ONE TIME PASSWORD)

7 AUTENTIFICAREA SECURIZATĂ ÎN SISTEMUL DE OPERARE LINUX


(STUDIU DE CAZ)
7.1 SECURE SHELL
7.2 LOGAREA CU CERTIFICAT DIGITAL
7.2.1 Instalarea dispozitivului criptografic Aladdin eToken PRO
7.2.2. Instalarea modulului PAM-PKCS#11
8. SPAM-UL CA FENOMEN ECONOMIC ŞI SOCIAL
8.1. ORIGINE
8.2. IMPLICAŢII LEGALLE
8.3. LEGEA ANTISPAM OLANDEZĂ, O POSIBILĂ SOLUŢIE PARŢIALĂ
8.4. MOTIVAŢIA ECONOMICĂ

9. PREZENTAREA TEORETICĂ A TEHNOLOGIILOR ANTISPAM CURENTE

9.1. PREZENTARE GENERALĂ


9.2. CLASIFICARE “DISTANCE BASED”
9.3. TEHNOLOGII EXCLUSIVE
9.4. FILTRARE BAZATA PE CUVINTE

10. AUDITUL SISTEMELOR INFORMATICE


10.1. INTRODUCERE; STANDARDE ŞI LEGISLAŢIE
10.2. PREZENTARE GENERALA A AUDITULUI SISTEMELOR INFORMATICE
10.3. METODOLOGIA DE AUDIT
10.4. CONTROALE INTERNE IT
10.5. AUDITUL ISMS (SISTEMUL DE MANAGEMENT AL SECURITATII INFORMATIILOR)
10.6. TEHNICI ASISTATE DE CALCULATOR PENTRU AUDIT (CAAT)
10.7. STUDIU DE CAZ

11. AUTORITĂŢI DE CERTIFICARE

11.1. NECESITATEA AUTORITĂŢII DE CERTIFICARE


11.2. SCHEMA DE FUNCŢIONARE A UNEI AUTORITĂŢI DE CERTIFICARE
11.3. PAŞII ÎN ELIBERAREA UNUI CERTIFICAT
11.4. STUDIU DE CAZ

Bibliografie

V.Sgarciu – Securitatea sistemelor informatice, note de curs, master Sisteme


informatice complexe.
V.Patriciu – Securitatea informatică în Linux şi Internet, Ed.All, 2003.
V.Patriciu – Securitatea şi protecţia informaţiei, Ed.All, 2006.
George L. Stefanek - Information Security Best Practices, , Butterworth, 2006
Russ Rogers, Greg Miles, Ed Fuller, Ted Dykstra, Matthew Hoagberg - Security
Assessment, Syngress Publishing, Inc., 2004