SlideShare a Scribd company logo
ÔN TẬP AN TOÀN MẠNG NÂNG CAO
Mọi thông tin dưới đây đều mang tính chất tham khảo nhưng các bạn
cũng có thể ôn tập dựa trên file này…mọi thắc mắc lh pxp.hi và xem lại
tài liệu các bạn đã học..thank you
CHƢƠNG I:
CÂU 1 : VẼ SƠ ĐỒ GIÁ TRỊ TÀI SẢN ĐẾN BẢO VỆ (bỏ qua)
CÂU 2: Tài sản là gì?
- Tầm quan trọng thể hiện về thiệt hại sau khi thực hiện các mối đe dọa.
- Thiệt hại trực tiếp hoặc gián tiếp.
CÂU 3: Mối đe dọa là gì và các loại đe dọa?(bỏ qua)
- ĐỊNH NGHĨA MỐI ĐE DỌA:
o Hành động hoặc sự kiện có khả năng thỏa hiệp bảo mật.
o Có 2 dạng là: cố ý tấn công hoặc không tự nguyện.
- CÁC LOẠI ĐE DỌA:
1) Virus: là đoạn code gắn với các tập tin, chương trình, đĩa hoặc bộ nhớ
máy tính.
2) Worm: Giống như virus, sâu tái tạo. Sử dụng email và mạng lưới để lây
lan mà không có hành động của cong người.
3) Trojan horse: Không tự nhân bản. Giả vờ là hữu ích để thuyết phục
người sử dụng cài đặt. Nhưng thiệt hại (tạo backdoor).
4) Spyware: thu thập thông tin người dùng và gửi nó đến một trang web
trung tâm.
5) Hoax: không chứa bất kỳ mã. Sử dụng các đối tượng cảm xúc nhưước
muốn cuối cùng của con và hỏi bạn để chuyển tiếp các bản sao cho tất
cả mọi người.
6) Hacker : Cá nhân cố gắng một hoạt động trái phép và độc hại.
7) Cracker: Sử dụng các công cụ và kỹ thuật khác nhau để truy cập bất
hợp pháp vào máy tính và các mạng lưới khác nhau để gây thiệt hại.
8) Script kiddies: sử dụng các kịch bản được thực hiện bởi những người
khác để khai thác một lỗ hổng bảo mật.
CÂU 4: Nguy cơ là gì?
- Thông tin phải được bảo vệ chống lại các mối đe dọa có thể có tác dụng có hại về
tài sản.
- Tăng với mức độ thiệt hại và khả năng có thể xảy ra các mối đe dọa.
- Cụ thể các biện pháp được lựa chọn để giảm thiểu rủi ro.
CÂU 5: Biện pháp tấn công ?
- Vật lý, liên quan đến nhân sự, tố chức, kỹ thuật.
- Các biện pháp kỹ thuật truy cập: chức năng và cơ chế dành riêng cho sự an toàn
của một hệ thống.
CÂU 6: Trong kiến trúc an ninh (security architecture) hãy nêu chiến lược an
ninh và mục tiêu an ninh????(bỏ qua)
- Chiến lược an ninh:
1) Bảo vệ
2) Loại các yếu tố không bình thường.
3) Phòng chống.
4) Số lượt truy cập tấn công (phản công)
5) Sống sót: tránh các mối đe dọa.
- Mục tiêu an ninh:
1) Confidentiality (Bảo mật): Ngăn ngừa việc để lộ thông tin .
2) Integrity: Ngăn ngừa những thay đổi thông tin.
3) Phòng chống : phòng chống từ chối không được phép truy cập dữ liệu hoặc các
nguồn tài nguyên.
4) Authentication (non-repudiation)
1.2 các kĩ thuật tấn công (nêu khái niệm)
<các bạn tham khảo ATM-1 của thầy vd sql injection…>
Chƣơng II:
CÂU 7: VẼ MÔ HÌNH DMZ???(*)
CÂU 8: DMZ LÀ GÌ ???
- DMZ là một vùng mạng trung lập giữa mạng nội bộ và mạng Internet.
- DMZ là nơi chứa các thông tin cho phép người dùng từ Internet truy xuất vào và
chấp nhận các rủi ro tấn công từ Internet.
- Các dịch vụ thường được triển khai trong vùng DMZ là: Web (HTTP),
Mail(SMTP) , FTP
CÂU 9: CÁC VỊ TRÍ ĐẶT TRONG DMZ???
- Firewall : nằm ở 2 đầu trong DMZ (server).
- Proxy , Gateway: nằm trong DMZ (server).
- IDS, IPS : nằm trong DMZ(server) , LAN.
- Honey pot: chỉ nằm trong DMZ(server).
CÂU 10: ĐỊNH NGHĨA FIREWALL???
- Các thế hệ của firewall:
o Thế hệ đầu tiên: bộ lọc gói tin
o Thế hệ thứ hai: bộ lọc "trạng thái"
o Thế hệ thứ ba: lớp ứng dụng
- Các loại firewall(*)
o Lớp mạng hoặc gói lọc: two sub-categories, stateful and stateless.
 Stateful firewalls duy trì bối cảnh về buổi hoạt động, kiểm tra toàn
bộ các phần của mỗi gói tin.
 Stateless firewalls: kiểm tra gói tin đầu tiên, các gói tiếp theo không cần
kiểm tra..
 đòi hỏi ít bộ nhớ, và có thể được nhanh hơn cho các bộ lọc đơn giản
mà đòi hỏi ít thời gian hơn để lọc hơn để tìm kiếm một phiên. Cũng
có thể là cần thiết cho việc lọc các giao thức mạng không quốc tịch
mà không có khái niệm về một phiên.
CÂU 11: ĐỊNH NGHĨA IDS/IPS ????
- IDS:
o Màn hình mạng hoặc hoạt động hệ thống cho các hoạt động độc hại hoặc vi
phạm chính sách và tạo ra báo cáo vào một trạm quản lý.
o IDS mạng: Chỉ cần analize, không ngăn chặn lưu lượng mạng.
o Host IDS: thiết lập trong máy chủ (máy tính, máy chủ)
- IPS:
o Xác định hoạt động độc hại
o Đăng nhập thông tin về hoạt động cho biết
o Cố gắng để ngăn chặn / hoạt động dừng
o hoạt động báo cáo
o Hệ thống phòng chống xâm nhập dựa trên mạng (NIPS): giám sát toàn
bộ mạng cho giao thông đáng ngờ bằng cách phân tích hoạt động giao thức.
o Hệ thống phòng chống xâm nhập không dây (WIPS): giám sát mạng
không dây cho giao thông đáng ngờ bằng cách phân tích các giao thức
mạng không dây.
o Phân tích hành vi mạng (NBA): kiểm tra lưu lượng mạng để xác định các
mối đe dọa tạo ra dòng chảy giao thông bất thường, chẳng hạn như từ chối
dịch vụ phân tán (DDoS), một số hình thức của phần mềm độc hại và vi
phạm chính sách.
o Dựa trên máy chủ hệ thống phòng chống xâm nhập (HIPS): một gói
phần mềm cài đặt cho phép quan sát một máy chủ duy nhất cho hoạt động
đáng ngờ bằng cách phân tích các sự kiện xảy ra trong máy chủ đó.
o Phƣơng pháp phát hiện IS
 Dựa trên phát hiện chữ ký
 Dựa trên thống kê phát hiện bất thường
 Phát hiện trạng thái phân tích giao thức.
CÂU 12: ĐỊNH NGHĨA HONEY POT ???
- Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả
dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý
của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật.
- Hệ thống tài nguyên thông tin có nghĩa là Honeypot có thể giả dạng bất cứ loại
máy chủ tài nguyên nào như là Mail Server, Domain Name Server, Web Server…
Honeypot sẽ trực tiếp tương tác với tin tặc và tìm cách khai thác thông tin về tin
tặc như hình thức tấn công, công cụ tấn công hay cách thức tiến hành thay vì bị tấn
công.
- Trong DMZ, có thể cài đặt honeyport trong mạng LAN
2.3 sơ đồ mô hình sinh trắc học(*)
Sơ đồ được hiểu như sau:
Cảm biến ---->tiền xử lí dấu hiệu-> phân tích đặc trưngtạo mẫu so sánh với mẫu đã lưu trữ-
ứng dụng thiết bị.
CHƢƠNG III:
CHƯƠNG 3: CRYPTOGRAPHY
1. Cryptography là gì? Có bao nhiêu loaị cryptography ?
Là phương pháp mã hóa thông tin,nghĩa là chuyển đổi thông tin từ dạng rõ sang
dạng mờ bằng cách sử dụng các thuật toán nhằm đảm bảo an toàn và bảo mật
thông tin trong quá trình truyền tải..
Phân loại:
+ theo phương pháp:
1.mã hóa cổ điển
2.mã hóa đối xứng
3.mã hóa bất đối xứng
4.mã hóa sử dụng hàm băm
+theo loại khóa;
1. khóa bí mật -private key
2.mã hóa khóa công khai-pubic key
2. Sự khác nhau giữa confidentiality , authentication and integrity của 1 thông
điệp là gì ?
C(confidentiality) chỉ được sử dụng bên phía người gửi thông điệp, đảm bảo tính
bảo mật cho thông tin, đảm bảo an toàn dữ liệu với những hành động xâm nhập
bất hợp pháp.
I(integrity) và A(authentication) : tính xác thực, toàn vẹn xảy ra ở cả bên người
gửi và người nhận. đảm bảo thông tin gửi và nhận đúng với đối tượng cần trao đổi,
không có sự can thiệp từ bên ngoài.
3. Sự khác biệt cơ bản giữa 1 hệ thống sử dụng khóa symetric và 1 hệ thống dùng
public key là gì?
symetric public key
Trong quá trình truyền tải thông điệp
(dữ liệu) giữa người nhận và người
gửi chỉ sử dụng 1 khóa duy nhất(ks).
Trong khi truyền thông điệp bên
nhận và gửi sử dụng 2 khóa khác
nhau là public key và private key do
CA cung cấp.
Nếu thông điệp gửi đi được mã hóa
bằng public key thì bên người nhận
sẽ giải mã bằng private key,và ngược
lại .
4. Giả sử rằng có n người muốn liên lạc với 1 trong số N-1 người khác bằng cách
sử dụng 1 symmetric key. Bất kì thông tin liên lạc giữa 2 người có thể nhìn
thấy tất cả những người khác và không ai có khả năng giải mã thông tin của
họ. Giả sử 1 người sử dụng 1 mã hoá khoá công khai (public key). Cho biết có
bao nhiêu key cần thiết trong trường này?
Trong trường hợp này ,số khóa cần thiết là: n(n-1) khóa.
Giải thích : với khóa symetric , có n(n-1)/2 khóa dùng để liên lạc giữa n người với
n-1 người. nhưng khi sử dụng 1 mã hóa công khai--public key thì bên người nhận
sẽ cần 1 private key để giải mã public key, số khóa lúc này sẽ tăng gấp đôi, vậy sẽ
có n(n-1) key.
5. ROT13 là gì? Định nghĩa ngắn gọn ?
Là phương pháp mã hóa xoay vòng 13 vị trí, nó mã hóa văn bản thô (plain
text) bằng cách thay thế dữ liệu đơn vị (kí tự, nhóm kí tự) trong văn bản bằng
những đơn vị kí tự khác.
6. Cho ciphering ROT13 vơí message như sau: “this problem is simple?
IMAGE:
P:THIS PROBLEM IS SIMPLE
>C:GUVF CEBOYRZ VF FVZCYR
Decipher với message như sau: <<cnf fv qebye dhr pn >> ?
C: CNF FV QUEBYE DHR PN
P: PAS SI DHROLR QUE CA
7. Thuật toán ROT13 có dùng secret key ?
Thuật toán rot 13 không dùng secret key (secret key được sử dụng trong thuật toán
viegerene). Nó chỉ đơn giản là thay thế 13 kí tự đầu trong bảng chữ cái bằng 13 kí
tự chữ cái sau đó và ngược lại.
8. Định nghĩa mã hóa viegerene ?
Là một phương pháp mã hóa văn bản bằng cách sử dụng xe kẽ một số phép mã
hóa caesar khác nhau dựa trên các chữ cái của 1 từ khóa
(caesar là phép mã hóa thay thế mỗi ký tự bằng một ký tự khác cách nhau một
khoảng cách nhất định trong bảng chữ cái).
Nó là một dạng đơn giản của mật mã thay thế dùng nhiều bảng chữ cái
< hình vuông vigenere gồm 26 hàng,mỗi hàng dịch về phía bên trái 1 bước so với
hàng phía trên, tạo thành 26 bảng mã caesar. Khi mã hóa, tùy theo khóa mà ta
dùng 1 dòng khác nhau để mã hóa văn bản>
9. Dùng key “Music” cho kết quả ciphering của 1 plain text : “I like listen to the
radio all day”. Dựa vào bảng mã vigerene table?. ******
P:I like listen to the radio all day
K:M usic musicm mu sic music mus icm
C:u fasg yckpgz fi lpg duvqq mfd lck
10. Bảng mã vigerene table có biết được 1 cuộc tấn công dựa vào plaintext không
? tại sao ?<các bạn tự tìm hiểu thêm>
<Trả lời gợi ý: dựa vào bảng mã vigenere không thể biết được 1 cuộc tấn
công dựa vào plaintext . vì khi mã hóa plaintext bằng bảng mã này cần có
thêm 1 khóa, .>
11.Nêu lí do sử dụng hàm băm H(m) kiểm tra tính toàn vẹn tốt hơn checksum
trên internet.?
Hàm băm có rất nhiều ứng dụng trong an toàn thông tin, dùng cho chữ kí điện tử,
mã xác thực thông điệp(MACs)…vì các tính chất của nó:
Dễ dàng tính giá trị hàm băm với bất kì thông điệp cho trước nào,
Không thể tìm được một thông điệp từ 1 giá tri băm cho trước,
Không thể sửa 1 thông điệp mà không làm thay đổi giá trị băm và không thể tìm ra
2 thông điệp khác nhau có cùng giá trị băm.
Vì vậy sử dụng H(m) là giải pháp tốt hơn checksums trên internet để kiểm tra
tính toàn vẹn.
Còn checksum chỉ là một dạng redundancy check(kiểm tra dự phòng), là một cách
đơn giản để bảo vệ tính toàn vẹn dữ liệu bằng cách dò lỗi.
Nó làm việc bằng cách thêm vào những thành phần cơ bản của một message, điển
hình là các bit xác nhận và lưu trong giá trị kết quả.
Bất kỳ ai sau đó có thể thực hiện các hành động tương tự trên dữ liệu, rồi so sánh
kết quả với checksum thực, để kết luận xem message là probably hay gián
đoạn. so với hàm băm checksum hoàn toàn yếu hơn về mặt kiểm tra tính toàn vẹn.
12.Sự khác nhau giữa key Distribution center and a certification authority ?
Distribution centerkey certification authority
trung tâm phân phối khóa (KDC) là một phần của
một hệ thống mật mã nhằm giảm bớt những rủi ro
vốn có trong việc trao đổi các khóa .
KDCs thường hoạt động trong hệ thống mà trong đó
chỉ có một số người dùng có thể được phép sử dụng
một số dịch vụ tại thời điểmnhất định.
KDCs chủ yếu hoạt động với mã hóa đối xứng .
cơ quan cấp chứng nhận (CA), là một thực thể cấp
phát chứng nhận kỹ thuật số . Giấy chứng nhận kỹ
thuật số xác nhận quyền sở hữu của một khóa
công khai của 1 đối tượng.
CA là một bên thứ ba đáng tin cậy được tin tưởng
bởi cả hai đối tượng (chủ sở hữu) giấy chứng nhận
và các bên dựa vào giấy chứng nhận.
Hoạt động với mã hóa bất đối xứng.
Câu 13,14 các bạn tự nghiên cứu nhé!!
13.Trong việc trao đổi đại diện khóa trong hình bên dưới. làm thế nào. Alice có
thể chắc chắn rằng câu trả lời thực sự đến từ CA mà không phải từ 1 kẻ xâm
phạm đã tiến hành 1 cuộc tấn công replay?
14. Tại sao không có 1 chứng thực rõ rằng giữa các CA & Alice trong giao thức ở
trường hợp trên ? Xác thực (authentication) cần thiết không ? tại sao ?
15.So sánh web cache & DNS cache ?
web cache DNS cache
Giống nhau:đều đóng vai trò là bộ nhớ tạm thời,giúp lưu trữ các thông tin
về các phiên làm việc trước đó, làm tăng tốc độ truy cập web và giảm thời
gian tìm kiếm thông tin.
Khác nhau:Web cache là một bộ máy
cho phép bạn lưu trữ tạm thời các tài
nguyên tải về từ trình duyệt ,
Chẳng hạn như các đã files download,
các hình ảnh, dữ liệu…của một trang
web mà bạn vừa ghé qua.
giúp giảm thiểu việc sử dụng băng thông
,truy cập máy chủ để tải về các tài nguyên
bởi các tài nguyên đã được lưu trong bộ
nhớ Cache thì vẫn có khả năng thực thi
mà không cần phải tải mới các tài nguyên
đó
Để tăng tốc DNS hầu hết các máy chủ
tên miền trên internet sẽ có bộ nhớ
cache (ghi nhớ các bản ghi DNS, để họ
không phải tìm kiếm hồ sơ mỗi khi có
yêu cầu chuyển đến).
Khi bạn truy cập một trang web, các
máy chủ tên miền ISP của bạn sẽ ghi
nhớ những địa chỉ IP để giúp truy cập
được nhanh hơn về sau
16.Cung cấp 1 bảng lọc & 1 bảng kết nối cho các yêu cầu sau ? (bài firewall)
<các bạn xem lại trong vở na>
CÂU 17: RSA (tính toán)
Ví dụ: public (71,713) ; m = 7
a) Tìm p,q, Ф ?
 e = 71
 n = 713
căng bậc 2 n = căn 713 = 27
 p = 23
 q = 31
 vì p * q = 23 * 31 = 713
 Ф = 22 * 30 = 660
b) Tính (d)?
Phi Ф e r(dư số) q(thương số) Y0 Y1 Y
660 71 21 9 0 1 y0-y1*q
=0-1*9
= -9
71 21 8 3 1 -9 = 28
21 8 5 2 -9 28 = -65
8 5 3 1 28 -65 = 93
5 3 2 1 -65 93 = -158
3 2 1 1 93 -158 = 251
2 1 0 2 -158 251 = -660
1 0
Vi dụ tính q , r
Q = Ф / e = 660 / 71 = 9 (dư 8)
R(số dư) = 8
 Ngừng lại
 D = y1 = 251
c) Tìm E , D?
E : c = m^(e) * mod n
= 7^( 71) * mod 713= 454
D: M = c^(d) * mod n
= 454^(251) * mod 713 = 7
D giống m đề bài là đúng
17.Ôn tập ETHERNET FRAME
18. VIẾT SƠ ĐỒ THỂ HIỆN TÍNH BẢO MẬT, TOÀN VẸN, XÁC THỰC HOẶC LÀ CẢ 3 TÍNH
TRÊN.
<xem trong vở >
VD:
TÍNH BẢO MẬT:
internetm->ks(m)
ks->kb
+
(k(s))
kb
-
(kb
+
(k(s))) ->ks-> m

More Related Content

What's hot

IDS Snort/SnortSam
IDS Snort/SnortSamIDS Snort/SnortSam
IDS Snort/SnortSamTiki.vn
 
Slide c1
Slide c1Slide c1
Slide c1
Huynh MVT
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
dlmonline24h
 
Botnet slide
Botnet slideBotnet slide
Botnet slide
luu duc anh
 
Dacs snort
Dacs snortDacs snort
Dacs snort
ntphong2702
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Linh Hoang
 
Baigiang atbmttl
Baigiang atbmttlBaigiang atbmttl
Baigiang atbmttl
Huynh MVT
 
Các thuật toán mã hóa
Các thuật toán mã hóaCác thuật toán mã hóa
Các thuật toán mã hóa
dlmonline24h
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Loc Tran
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSBui Loc
 
Mã hóa
Mã hóaMã hóa
Mã hóa
dlmonline24h
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Huynh MVT
 
Anninhmang
AnninhmangAnninhmang
Anninhmang
viethoa1
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn Sáng
Đàm Văn Sáng
 

What's hot (14)

IDS Snort/SnortSam
IDS Snort/SnortSamIDS Snort/SnortSam
IDS Snort/SnortSam
 
Slide c1
Slide c1Slide c1
Slide c1
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
 
Botnet slide
Botnet slideBotnet slide
Botnet slide
 
Dacs snort
Dacs snortDacs snort
Dacs snort
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
 
Baigiang atbmttl
Baigiang atbmttlBaigiang atbmttl
Baigiang atbmttl
 
Các thuật toán mã hóa
Các thuật toán mã hóaCác thuật toán mã hóa
Các thuật toán mã hóa
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDS
 
Mã hóa
Mã hóaMã hóa
Mã hóa
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
 
Anninhmang
AnninhmangAnninhmang
Anninhmang
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn Sáng
 

Similar to Tài liệu ôn tập atm nc

Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Security Bootcamp
 
Copy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửCopy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửLợn Tex
 
Khái niệm về thương mại điện tử
Khái niệm về thương mại điện tửKhái niệm về thương mại điện tử
Khái niệm về thương mại điện tửLợn Tex
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorter
nghia le trung
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
nghia le trung
 
Sphs ppt
Sphs pptSphs ppt
Sphs ppt
Pippi DT
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tin
Lang Codon
 
Tấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) AttacksTấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) Attacks
tiktiktc
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014
nghia le trung
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt Hà Vũ
 
Nghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnNghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpn
peterh18
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
OpenWIPS-ng report Vietnamese
OpenWIPS-ng report VietnameseOpenWIPS-ng report Vietnamese
OpenWIPS-ng report Vietnamese
Hoàng Tuấn Lê
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
Anhh Hữu
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024
markha82
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
BcNguynQuang1
 
Do a nfinal (1)
Do a nfinal (1)Do a nfinal (1)
Do a nfinal (1)
Tien Nguyen
 
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPQuảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Vu Hung Nguyen
 

Similar to Tài liệu ôn tập atm nc (20)

Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
Copy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửCopy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tử
 
Khái niệm về thương mại điện tử
Khái niệm về thương mại điện tửKhái niệm về thương mại điện tử
Khái niệm về thương mại điện tử
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorter
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
 
Sphs ppt
Sphs pptSphs ppt
Sphs ppt
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tin
 
Tấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) AttacksTấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) Attacks
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
Nghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnNghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpn
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
OpenWIPS-ng report Vietnamese
OpenWIPS-ng report VietnameseOpenWIPS-ng report Vietnamese
OpenWIPS-ng report Vietnamese
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
 
Do a nfinal (1)
Do a nfinal (1)Do a nfinal (1)
Do a nfinal (1)
 
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPQuảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
 

More from duytruyen1993

Tổng quan về mạng riêng ảo vpn
Tổng quan về mạng riêng ảo vpnTổng quan về mạng riêng ảo vpn
Tổng quan về mạng riêng ảo vpnduytruyen1993
 
Tổng quan về mạng riêng ảo vpn
Tổng quan về mạng riêng ảo vpnTổng quan về mạng riêng ảo vpn
Tổng quan về mạng riêng ảo vpnduytruyen1993
 
Báo cáo thực tập tuần 3
Báo cáo thực tập tuần 3Báo cáo thực tập tuần 3
Báo cáo thực tập tuần 3duytruyen1993
 
Bao cao thuc tap tuan2
Bao cao thuc tap tuan2Bao cao thuc tap tuan2
Bao cao thuc tap tuan2duytruyen1993
 

More from duytruyen1993 (7)

Thuc tap
Thuc tapThuc tap
Thuc tap
 
Tổng quan về mạng riêng ảo vpn
Tổng quan về mạng riêng ảo vpnTổng quan về mạng riêng ảo vpn
Tổng quan về mạng riêng ảo vpn
 
Tổng quan về mạng riêng ảo vpn
Tổng quan về mạng riêng ảo vpnTổng quan về mạng riêng ảo vpn
Tổng quan về mạng riêng ảo vpn
 
Báo cáo thực tập tuần 3
Báo cáo thực tập tuần 3Báo cáo thực tập tuần 3
Báo cáo thực tập tuần 3
 
Bao cao thuc tap tuan2
Bao cao thuc tap tuan2Bao cao thuc tap tuan2
Bao cao thuc tap tuan2
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 

Tài liệu ôn tập atm nc

  • 1. ÔN TẬP AN TOÀN MẠNG NÂNG CAO Mọi thông tin dưới đây đều mang tính chất tham khảo nhưng các bạn cũng có thể ôn tập dựa trên file này…mọi thắc mắc lh pxp.hi và xem lại tài liệu các bạn đã học..thank you CHƢƠNG I: CÂU 1 : VẼ SƠ ĐỒ GIÁ TRỊ TÀI SẢN ĐẾN BẢO VỆ (bỏ qua) CÂU 2: Tài sản là gì? - Tầm quan trọng thể hiện về thiệt hại sau khi thực hiện các mối đe dọa. - Thiệt hại trực tiếp hoặc gián tiếp. CÂU 3: Mối đe dọa là gì và các loại đe dọa?(bỏ qua) - ĐỊNH NGHĨA MỐI ĐE DỌA: o Hành động hoặc sự kiện có khả năng thỏa hiệp bảo mật. o Có 2 dạng là: cố ý tấn công hoặc không tự nguyện. - CÁC LOẠI ĐE DỌA:
  • 2. 1) Virus: là đoạn code gắn với các tập tin, chương trình, đĩa hoặc bộ nhớ máy tính. 2) Worm: Giống như virus, sâu tái tạo. Sử dụng email và mạng lưới để lây lan mà không có hành động của cong người. 3) Trojan horse: Không tự nhân bản. Giả vờ là hữu ích để thuyết phục người sử dụng cài đặt. Nhưng thiệt hại (tạo backdoor). 4) Spyware: thu thập thông tin người dùng và gửi nó đến một trang web trung tâm. 5) Hoax: không chứa bất kỳ mã. Sử dụng các đối tượng cảm xúc nhưước muốn cuối cùng của con và hỏi bạn để chuyển tiếp các bản sao cho tất cả mọi người. 6) Hacker : Cá nhân cố gắng một hoạt động trái phép và độc hại. 7) Cracker: Sử dụng các công cụ và kỹ thuật khác nhau để truy cập bất hợp pháp vào máy tính và các mạng lưới khác nhau để gây thiệt hại. 8) Script kiddies: sử dụng các kịch bản được thực hiện bởi những người khác để khai thác một lỗ hổng bảo mật. CÂU 4: Nguy cơ là gì? - Thông tin phải được bảo vệ chống lại các mối đe dọa có thể có tác dụng có hại về tài sản. - Tăng với mức độ thiệt hại và khả năng có thể xảy ra các mối đe dọa. - Cụ thể các biện pháp được lựa chọn để giảm thiểu rủi ro. CÂU 5: Biện pháp tấn công ? - Vật lý, liên quan đến nhân sự, tố chức, kỹ thuật. - Các biện pháp kỹ thuật truy cập: chức năng và cơ chế dành riêng cho sự an toàn của một hệ thống. CÂU 6: Trong kiến trúc an ninh (security architecture) hãy nêu chiến lược an ninh và mục tiêu an ninh????(bỏ qua) - Chiến lược an ninh: 1) Bảo vệ 2) Loại các yếu tố không bình thường. 3) Phòng chống. 4) Số lượt truy cập tấn công (phản công) 5) Sống sót: tránh các mối đe dọa.
  • 3. - Mục tiêu an ninh: 1) Confidentiality (Bảo mật): Ngăn ngừa việc để lộ thông tin . 2) Integrity: Ngăn ngừa những thay đổi thông tin. 3) Phòng chống : phòng chống từ chối không được phép truy cập dữ liệu hoặc các nguồn tài nguyên. 4) Authentication (non-repudiation) 1.2 các kĩ thuật tấn công (nêu khái niệm) <các bạn tham khảo ATM-1 của thầy vd sql injection…> Chƣơng II: CÂU 7: VẼ MÔ HÌNH DMZ???(*) CÂU 8: DMZ LÀ GÌ ??? - DMZ là một vùng mạng trung lập giữa mạng nội bộ và mạng Internet. - DMZ là nơi chứa các thông tin cho phép người dùng từ Internet truy xuất vào và chấp nhận các rủi ro tấn công từ Internet. - Các dịch vụ thường được triển khai trong vùng DMZ là: Web (HTTP), Mail(SMTP) , FTP CÂU 9: CÁC VỊ TRÍ ĐẶT TRONG DMZ??? - Firewall : nằm ở 2 đầu trong DMZ (server). - Proxy , Gateway: nằm trong DMZ (server). - IDS, IPS : nằm trong DMZ(server) , LAN. - Honey pot: chỉ nằm trong DMZ(server). CÂU 10: ĐỊNH NGHĨA FIREWALL??? - Các thế hệ của firewall: o Thế hệ đầu tiên: bộ lọc gói tin
  • 4. o Thế hệ thứ hai: bộ lọc "trạng thái" o Thế hệ thứ ba: lớp ứng dụng - Các loại firewall(*) o Lớp mạng hoặc gói lọc: two sub-categories, stateful and stateless.  Stateful firewalls duy trì bối cảnh về buổi hoạt động, kiểm tra toàn bộ các phần của mỗi gói tin.  Stateless firewalls: kiểm tra gói tin đầu tiên, các gói tiếp theo không cần kiểm tra..  đòi hỏi ít bộ nhớ, và có thể được nhanh hơn cho các bộ lọc đơn giản mà đòi hỏi ít thời gian hơn để lọc hơn để tìm kiếm một phiên. Cũng có thể là cần thiết cho việc lọc các giao thức mạng không quốc tịch mà không có khái niệm về một phiên. CÂU 11: ĐỊNH NGHĨA IDS/IPS ???? - IDS: o Màn hình mạng hoặc hoạt động hệ thống cho các hoạt động độc hại hoặc vi phạm chính sách và tạo ra báo cáo vào một trạm quản lý. o IDS mạng: Chỉ cần analize, không ngăn chặn lưu lượng mạng. o Host IDS: thiết lập trong máy chủ (máy tính, máy chủ) - IPS: o Xác định hoạt động độc hại o Đăng nhập thông tin về hoạt động cho biết o Cố gắng để ngăn chặn / hoạt động dừng o hoạt động báo cáo o Hệ thống phòng chống xâm nhập dựa trên mạng (NIPS): giám sát toàn bộ mạng cho giao thông đáng ngờ bằng cách phân tích hoạt động giao thức. o Hệ thống phòng chống xâm nhập không dây (WIPS): giám sát mạng không dây cho giao thông đáng ngờ bằng cách phân tích các giao thức mạng không dây. o Phân tích hành vi mạng (NBA): kiểm tra lưu lượng mạng để xác định các mối đe dọa tạo ra dòng chảy giao thông bất thường, chẳng hạn như từ chối dịch vụ phân tán (DDoS), một số hình thức của phần mềm độc hại và vi phạm chính sách. o Dựa trên máy chủ hệ thống phòng chống xâm nhập (HIPS): một gói phần mềm cài đặt cho phép quan sát một máy chủ duy nhất cho hoạt động đáng ngờ bằng cách phân tích các sự kiện xảy ra trong máy chủ đó. o Phƣơng pháp phát hiện IS
  • 5.  Dựa trên phát hiện chữ ký  Dựa trên thống kê phát hiện bất thường  Phát hiện trạng thái phân tích giao thức. CÂU 12: ĐỊNH NGHĨA HONEY POT ??? - Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. - Hệ thống tài nguyên thông tin có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực tiếp tương tác với tin tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn công, công cụ tấn công hay cách thức tiến hành thay vì bị tấn công. - Trong DMZ, có thể cài đặt honeyport trong mạng LAN 2.3 sơ đồ mô hình sinh trắc học(*) Sơ đồ được hiểu như sau: Cảm biến ---->tiền xử lí dấu hiệu-> phân tích đặc trưngtạo mẫu so sánh với mẫu đã lưu trữ- ứng dụng thiết bị. CHƢƠNG III:
  • 6. CHƯƠNG 3: CRYPTOGRAPHY 1. Cryptography là gì? Có bao nhiêu loaị cryptography ? Là phương pháp mã hóa thông tin,nghĩa là chuyển đổi thông tin từ dạng rõ sang dạng mờ bằng cách sử dụng các thuật toán nhằm đảm bảo an toàn và bảo mật thông tin trong quá trình truyền tải.. Phân loại: + theo phương pháp: 1.mã hóa cổ điển 2.mã hóa đối xứng 3.mã hóa bất đối xứng 4.mã hóa sử dụng hàm băm +theo loại khóa; 1. khóa bí mật -private key 2.mã hóa khóa công khai-pubic key 2. Sự khác nhau giữa confidentiality , authentication and integrity của 1 thông điệp là gì ? C(confidentiality) chỉ được sử dụng bên phía người gửi thông điệp, đảm bảo tính bảo mật cho thông tin, đảm bảo an toàn dữ liệu với những hành động xâm nhập bất hợp pháp. I(integrity) và A(authentication) : tính xác thực, toàn vẹn xảy ra ở cả bên người gửi và người nhận. đảm bảo thông tin gửi và nhận đúng với đối tượng cần trao đổi, không có sự can thiệp từ bên ngoài. 3. Sự khác biệt cơ bản giữa 1 hệ thống sử dụng khóa symetric và 1 hệ thống dùng public key là gì? symetric public key Trong quá trình truyền tải thông điệp (dữ liệu) giữa người nhận và người gửi chỉ sử dụng 1 khóa duy nhất(ks). Trong khi truyền thông điệp bên nhận và gửi sử dụng 2 khóa khác nhau là public key và private key do CA cung cấp. Nếu thông điệp gửi đi được mã hóa bằng public key thì bên người nhận sẽ giải mã bằng private key,và ngược lại .
  • 7. 4. Giả sử rằng có n người muốn liên lạc với 1 trong số N-1 người khác bằng cách sử dụng 1 symmetric key. Bất kì thông tin liên lạc giữa 2 người có thể nhìn thấy tất cả những người khác và không ai có khả năng giải mã thông tin của họ. Giả sử 1 người sử dụng 1 mã hoá khoá công khai (public key). Cho biết có bao nhiêu key cần thiết trong trường này? Trong trường hợp này ,số khóa cần thiết là: n(n-1) khóa. Giải thích : với khóa symetric , có n(n-1)/2 khóa dùng để liên lạc giữa n người với n-1 người. nhưng khi sử dụng 1 mã hóa công khai--public key thì bên người nhận sẽ cần 1 private key để giải mã public key, số khóa lúc này sẽ tăng gấp đôi, vậy sẽ có n(n-1) key. 5. ROT13 là gì? Định nghĩa ngắn gọn ? Là phương pháp mã hóa xoay vòng 13 vị trí, nó mã hóa văn bản thô (plain text) bằng cách thay thế dữ liệu đơn vị (kí tự, nhóm kí tự) trong văn bản bằng những đơn vị kí tự khác. 6. Cho ciphering ROT13 vơí message như sau: “this problem is simple? IMAGE: P:THIS PROBLEM IS SIMPLE >C:GUVF CEBOYRZ VF FVZCYR Decipher với message như sau: <<cnf fv qebye dhr pn >> ? C: CNF FV QUEBYE DHR PN P: PAS SI DHROLR QUE CA 7. Thuật toán ROT13 có dùng secret key ? Thuật toán rot 13 không dùng secret key (secret key được sử dụng trong thuật toán viegerene). Nó chỉ đơn giản là thay thế 13 kí tự đầu trong bảng chữ cái bằng 13 kí tự chữ cái sau đó và ngược lại. 8. Định nghĩa mã hóa viegerene ? Là một phương pháp mã hóa văn bản bằng cách sử dụng xe kẽ một số phép mã hóa caesar khác nhau dựa trên các chữ cái của 1 từ khóa (caesar là phép mã hóa thay thế mỗi ký tự bằng một ký tự khác cách nhau một khoảng cách nhất định trong bảng chữ cái). Nó là một dạng đơn giản của mật mã thay thế dùng nhiều bảng chữ cái
  • 8. < hình vuông vigenere gồm 26 hàng,mỗi hàng dịch về phía bên trái 1 bước so với hàng phía trên, tạo thành 26 bảng mã caesar. Khi mã hóa, tùy theo khóa mà ta dùng 1 dòng khác nhau để mã hóa văn bản> 9. Dùng key “Music” cho kết quả ciphering của 1 plain text : “I like listen to the radio all day”. Dựa vào bảng mã vigerene table?. ****** P:I like listen to the radio all day K:M usic musicm mu sic music mus icm C:u fasg yckpgz fi lpg duvqq mfd lck 10. Bảng mã vigerene table có biết được 1 cuộc tấn công dựa vào plaintext không ? tại sao ?<các bạn tự tìm hiểu thêm> <Trả lời gợi ý: dựa vào bảng mã vigenere không thể biết được 1 cuộc tấn công dựa vào plaintext . vì khi mã hóa plaintext bằng bảng mã này cần có thêm 1 khóa, .> 11.Nêu lí do sử dụng hàm băm H(m) kiểm tra tính toàn vẹn tốt hơn checksum trên internet.? Hàm băm có rất nhiều ứng dụng trong an toàn thông tin, dùng cho chữ kí điện tử, mã xác thực thông điệp(MACs)…vì các tính chất của nó: Dễ dàng tính giá trị hàm băm với bất kì thông điệp cho trước nào, Không thể tìm được một thông điệp từ 1 giá tri băm cho trước, Không thể sửa 1 thông điệp mà không làm thay đổi giá trị băm và không thể tìm ra 2 thông điệp khác nhau có cùng giá trị băm. Vì vậy sử dụng H(m) là giải pháp tốt hơn checksums trên internet để kiểm tra tính toàn vẹn. Còn checksum chỉ là một dạng redundancy check(kiểm tra dự phòng), là một cách đơn giản để bảo vệ tính toàn vẹn dữ liệu bằng cách dò lỗi. Nó làm việc bằng cách thêm vào những thành phần cơ bản của một message, điển
  • 9. hình là các bit xác nhận và lưu trong giá trị kết quả. Bất kỳ ai sau đó có thể thực hiện các hành động tương tự trên dữ liệu, rồi so sánh kết quả với checksum thực, để kết luận xem message là probably hay gián đoạn. so với hàm băm checksum hoàn toàn yếu hơn về mặt kiểm tra tính toàn vẹn. 12.Sự khác nhau giữa key Distribution center and a certification authority ? Distribution centerkey certification authority trung tâm phân phối khóa (KDC) là một phần của một hệ thống mật mã nhằm giảm bớt những rủi ro vốn có trong việc trao đổi các khóa . KDCs thường hoạt động trong hệ thống mà trong đó chỉ có một số người dùng có thể được phép sử dụng một số dịch vụ tại thời điểmnhất định. KDCs chủ yếu hoạt động với mã hóa đối xứng . cơ quan cấp chứng nhận (CA), là một thực thể cấp phát chứng nhận kỹ thuật số . Giấy chứng nhận kỹ thuật số xác nhận quyền sở hữu của một khóa công khai của 1 đối tượng. CA là một bên thứ ba đáng tin cậy được tin tưởng bởi cả hai đối tượng (chủ sở hữu) giấy chứng nhận và các bên dựa vào giấy chứng nhận. Hoạt động với mã hóa bất đối xứng. Câu 13,14 các bạn tự nghiên cứu nhé!! 13.Trong việc trao đổi đại diện khóa trong hình bên dưới. làm thế nào. Alice có thể chắc chắn rằng câu trả lời thực sự đến từ CA mà không phải từ 1 kẻ xâm phạm đã tiến hành 1 cuộc tấn công replay? 14. Tại sao không có 1 chứng thực rõ rằng giữa các CA & Alice trong giao thức ở trường hợp trên ? Xác thực (authentication) cần thiết không ? tại sao ? 15.So sánh web cache & DNS cache ? web cache DNS cache Giống nhau:đều đóng vai trò là bộ nhớ tạm thời,giúp lưu trữ các thông tin về các phiên làm việc trước đó, làm tăng tốc độ truy cập web và giảm thời gian tìm kiếm thông tin. Khác nhau:Web cache là một bộ máy cho phép bạn lưu trữ tạm thời các tài nguyên tải về từ trình duyệt , Chẳng hạn như các đã files download, các hình ảnh, dữ liệu…của một trang web mà bạn vừa ghé qua. giúp giảm thiểu việc sử dụng băng thông ,truy cập máy chủ để tải về các tài nguyên bởi các tài nguyên đã được lưu trong bộ nhớ Cache thì vẫn có khả năng thực thi mà không cần phải tải mới các tài nguyên đó Để tăng tốc DNS hầu hết các máy chủ tên miền trên internet sẽ có bộ nhớ cache (ghi nhớ các bản ghi DNS, để họ không phải tìm kiếm hồ sơ mỗi khi có yêu cầu chuyển đến). Khi bạn truy cập một trang web, các máy chủ tên miền ISP của bạn sẽ ghi nhớ những địa chỉ IP để giúp truy cập được nhanh hơn về sau
  • 10. 16.Cung cấp 1 bảng lọc & 1 bảng kết nối cho các yêu cầu sau ? (bài firewall) <các bạn xem lại trong vở na> CÂU 17: RSA (tính toán) Ví dụ: public (71,713) ; m = 7 a) Tìm p,q, Ф ?  e = 71  n = 713 căng bậc 2 n = căn 713 = 27  p = 23  q = 31  vì p * q = 23 * 31 = 713  Ф = 22 * 30 = 660 b) Tính (d)? Phi Ф e r(dư số) q(thương số) Y0 Y1 Y 660 71 21 9 0 1 y0-y1*q =0-1*9 = -9 71 21 8 3 1 -9 = 28 21 8 5 2 -9 28 = -65 8 5 3 1 28 -65 = 93 5 3 2 1 -65 93 = -158 3 2 1 1 93 -158 = 251 2 1 0 2 -158 251 = -660 1 0 Vi dụ tính q , r Q = Ф / e = 660 / 71 = 9 (dư 8) R(số dư) = 8  Ngừng lại  D = y1 = 251 c) Tìm E , D? E : c = m^(e) * mod n = 7^( 71) * mod 713= 454 D: M = c^(d) * mod n = 454^(251) * mod 713 = 7
  • 11. D giống m đề bài là đúng 17.Ôn tập ETHERNET FRAME 18. VIẾT SƠ ĐỒ THỂ HIỆN TÍNH BẢO MẬT, TOÀN VẸN, XÁC THỰC HOẶC LÀ CẢ 3 TÍNH TRÊN. <xem trong vở > VD: TÍNH BẢO MẬT: internetm->ks(m) ks->kb + (k(s)) kb - (kb + (k(s))) ->ks-> m