« Home « Kết quả tìm kiếm

Giáo trình An toàn mạng (Nghề: Quản trị mạng máy tính - Trung cấp) - Trường CĐ Nghề Kỹ thuật Công nghệ


Tóm tắt Xem thử

- Bảo vệ tài nguyên sử dụng trên mạng.
- BÀI 2: MÃ HÓA THÔNG TIN.
- Cơ bản về mã hoá (Cryptography.
- Tại sao cần phải sử dụng mã hoá.
- Nhu cầu sử dụng kỹ thuật mã hoá.
- Quá trình mã hoá và giải mã như sau.
- Phân loại các thuật toán mã hoá.
- Mã hoá cổ điển.
- Mã hoá đối xứng.
- Giả mạo địa chỉ.
- Định nghĩa danh sách truy cập.
- Mô tả được cách thức mã hoá thông tin;.
- Kiểm tra*.
- mật thông tin 2 2 0.
- Cơ bản về mã hoá (Cryptography).
- Độ an toàn của thuật toán Phân loại các thuật toán mã hoá.
- Mọi thông tin mà bạn thực hiện truyền dẫn đều có thể bị xâm phạm, thậm chí là công khai.
- Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau:.
- Cơ bản về mã hoá (Cryptography) Mục tiêu:.
- Trình bày được nhu cầu sử dụng mã hóa;.
- Thuật toán Cryptography đề cập tới nghành khoa học nghiên cứu về mã hoá và giải mã thông tin.
- Không phải ai hay bất kỳ ứng dụng nào cũng phải sử dụng mã hoá.
- Tại sao lại có quá nhiều thuật toán mã hoá.
- Hai quá trình mã hoá và giải mã đều dùng đến khoá.
- Nói đến mã hoá tức là nói đến việc che dấu thông tin bằng cách sử dụng thuật toán.
- Plaintext (Cleartext): Thông tin trước khi được mã hoá.
- CryptoGraphic Algorithm: Là các thuật toán được sử dụng trong việc mã hoá hoặc giải mã thông tin.
- CryptoSystem: Hệ thống mã hoá bao gồm thuật toán mã hoá, khoá, Plaintext, Ciphertext.
- Kí hiệu chung: P là thông tin ban đầu, trước khi mã hoá.
- E() là thuật toán mã hoá.
- C là thông tin mã hoá.
- Quá trình mã hoá và giải mã như sau:.
- Quá trình mã hoá được mô tả bằng công thức: EK(P)=C - Quá trình giải mã được mô tả bằng công thức: DK(C)=P.
- Nguyên tắc đầu tiên trong mã hoá là “Thuật toán nào cũng có thể bị phá vỡ”..
- Có rất nhiều các thuật toán mã hoá khác nhau.
- đến những thuật toán mã hoá không được công bố.
- Có thể phân loại các thuật toán mã hoá như sau:.
- Mã hoá cổ điển (Classical cryptography.
- Mã hoá đối xứng (Symetric cryptography.
- Mã hoá bất đối xứng(Asymetric cryptography.
- Mã hoá khoá bí mật (Private-key Cryptography.
- Mã hoá khoá công khai (Public-key Cryptography) 3.1.
- Mã hoá cổ điển:.
- Mã hoá thay thế (Substitution Cipher):.
- Mã hoá ep(a)=X.
- Mã hoá hoán vị (Transposition Cipher):.
- Mã hoá:.
- Mã hoá đối xứng:.
- Mã hoá cổ điển có sử dụng khoá.
- Mã hoá đối xứng có thể được phân thành 02 loại:.
- Mã hoá bất đối xứng:.
- Quá trình truyền và sử dụng mã hoá khoá công khai được thực hiện như sau:.
- Một số thuật toán mã hoá công khai nổi tiếng: Diffle-Hellman, RSA,….
- Hệ thống mã hoá khoá lai (Hybrid Cryptosystems):.
- Dưới đây là mô hình của hệ thống mã hoá lai:.
- Nhìn vào mô hình chúng ta có thể hình dung được hoạt động của hệ thống mã hoá này như sau:.
- Bên gửi tạo ra một khoá bí mật dùng để mã hoá dữ liệu.
- Một số ứng dụng của mã hoá trong Security.
- Câu 1: Tại sao cần phải sử dụng mã hoá thông tin?.
- Như đã đề cập ở trên NAT động cũng có thể sử dụng như một NAT tĩnh khi m.
- NAT có thể chuyển đổi địa chỉ theo:.
- Một địa chỉ bên trong có thể chuyển thành một địa chỉ hợp lệ bên ngoài hoặc ngược lại..
- Các máy trong NetID đều có thể truy cập Internet.
- Ta có thể dùng lệnh Tracert (phân tích đường đi của gói dữ liệu) để kiểm tra.
- Kiểm tra:.
- Họ có thể sử dụng một số chương trình giải mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân.
- Những thông tin này cũng có thể dễ dàng lấy được trên Internet..
- Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing).
- Lớp thứ ba là sử dụng các phương pháp mã hoá (encryption).
- Cũng có thể hiểu rằng Firewall là một cơ chế để bảo vệ mạng tin tưởng (trusted network) khỏi các mạng không tin tưởng (untrusted network)..
- Nhờ vậy mà Firewall có thể ngăn cản được các kết nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào hệ thống mạng nội bộ từ những địa chỉ không cho phép.
- Đa số các hệ thống firewall đều sử dụng bộ lọc packet.
- Cổng vòng là một chức năng đặc biệt có thể thực hiện đươc bởi một cổng ứng dụng.
- Firewall chỉ có thể ngăn chặn sự xâm nhập của những nguồn thông tin không mong muốn nhưng phải xác định rõ các thông số địa chỉ..
- Nếu một packet-filtering router do một sự cố nào đó ngừng hoạt động, tất cả hệ thống trên mạng nội bộ có thể bị tấn công..
- Qui luật filtering trên packet-filtering router được định nghĩa sao cho tất cả các hệ thống ở bên ngoài chỉ có thể truy nhập bastion host.
- Nếu cần độ bảo mật cao hơn nữa thì có thể dùng hệ thống firewall dual-home (hai chiều) bastion host.
- Nó cho phép hệ thống bên ngoài truy nhập chỉ bastion host, và có thể cả information server.
- Nó chỉ cho phép các hệ thống bên trong truy nhập bastion host và có thể cả information server.
- Danh sách truy cập có thể được sử dụng để:.
- Danh sách truy cập chuẩn (standard access list): Danh sách này sử dụng cho việc kiểm tra địa chỉ gởi của các gói tin được chọn đường.
- Khởi đầu của tiến trình thì giống nhau không phân biệt có sử dụng danh sách truy cập hay không: Khi một gói tin đi vào một giao diện, router kiểm tra để xác định xem có thể chuyển gói tin này đi hay không.
- Trước khi một gói tin có thể được đưa đến giao diện ra, nó phải được kiểm tra bởi một tập các quy tắc được định nghĩa trong danh sách truy cập được gán cho giao diện..
- Dựa vào những kiểm tra trên danh sách truy cập mở rộng, một gói tin có thể được phép đối với các danh sách vào (inbound list), có nghĩa là tiếp tục xử lý gói tin sau khi nhận trên một giao diện hay đối với danh sách ra (outbound list), điều này.
- Trong thực tế, các lệnh trong danh sách truy cập có thể là các chuỗi với nhiều ký tự.
- Danh sách truy cập có thể phức tạp để nhập vào hay thông dịch.
- Tuy nhiên chúng ta có thể đơn giản hóa các lệnh cấu hình danh sách truy cập bằng cách đưa chúng về hai loại tổng quát sau:.
- Một bước kiểm tra có thể đơn giản như là việc kiểm tra một địa chỉ nguồn.
- Loại 2: Xử lý của danh sách truy cập sử dụng một lệnh giao diện.
- Bất kỳ các gói tin mà chúng vượt qua được các điều kiện kiểm tra trong danh sách truy cập có thể được gán phép sử dụng bất kỳ một giao diện trong nhóm giao diện được phép..
- o Kiểm tra địa chỉ nguồn bằng danh sách truy cập chuẩn.
- Đối với tất cả các danh sách truy cập của giao thức TCP/IP này, sau khi một gói tin được kiểm tra để khớp một lệnh trong danh sách, nó có thể bị từ chối hoặc cấp phép để sử dụng một giao diện trong nhóm các giao diện được truy cập..
- danh sách truy cập.
- o source: Là một địa chỉ IP.
- Extened Access-list được sử dụng vì.
- Sử dụng ping mở rộng (extended ping) trên RouterB hướng gói tới các địa chỉ IP secondary tạo ra trong cấu hình dùng địa chỉ nguồn khác nhau (cách này dùng thay cho nhiều PC ở trong mạng LAN của RouterA và RouterB)..
- Với cách này, virus chỉ có thể lây trên một số rất ít file.
- Có thể dùng các trình quản lý.
- Sử dụng một số chương trình có thể quan sát máy của bạn và lập firewall như lockdown, log monitor, PrcView..
- Không một ai có thể truy cập MountPoints2 và chỉ có bạn có thể thay đổi sự cho phép

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt