1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 127 pps

6 96 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Nội dung

mở ra 7.Đánh giấu vào Take Ownership click OK 3 lần để áp dụng các thay đổi Thế là xong Cách giành quyền sở hữu 1 tập tin cũng tương tự như vậy…. thangdiablo(HVA) Security Resources With NTFS Permission phần 6 Những việc cần làm khi cấp quyền truy cập NTFS. 1. Cấp quyền truy cập NTFS trước khi chia sẻ 1 thư mục. Và tại soa lại cần như vậy? Bằng cách này bạn ngăn ngừa được tình trạng người dùng nối kết và truy cập thư mục hay tập tin trước khi bạn đảm bảo an toàn cho chúng. 2. Hãy cấp quyền cho nhóm thay vì cho từng người dùng cá thể.Nếu người dùng là thành viên của 1 nhóm vốn có quyền truy cập 1 số tập tin nhất định, bạn có thể chấm dứt khả năng truy cập của người dùng bằng cách loại người này ra khỏi nhóm, thay vì phải mất công thay đổi cấp độ truy cập trên thư mục và tập tin. Và còn thú vị hơn nhiều lần khi trên Win2k xuất hiện OU sẽ còn giúp ích cho các admin những vấn đề mà chúng ta không lường tới được. Cái này tôi sẽ đề cập trong 1 bài khác. 3. Cấp quyền truy cập mọi tập tin điều hành ở quyền READ cho nhóm user và nhóm Administrator. 4. Bạn hãy hướng dẫn các nhân viên của bạn hay đúng hơn là các user dưới quyền bạn sử dụng chung 1 máy tính ấn định quyền truy cập các tập tin và thư mục do họ sở hữu. 5. Các tập tin chương trình bị hủy hoại thường là do tai nạn hoặc do virus. Để ngăn ngừa sự cố này hãy cấp quyền ở mức độ READ cho mọi tài khoản người dùng kể cả Administrator. Bằng cách này bạn sẽ ngăn không cho người dùng hay Virus phá hoại hoặc sửa đổi tập tin chương trình (file System). Ngoài ra hãy cấp cho group Admin quyền truy cập đặc biệt ớ cấp độ change permission. Sao cho thành viên của nhóm này có thể tự cấp cho mình quyền ít hạn chế hơn khi cần có sự thay đổi bắt buộc trong công việc. 6. Dùng biến%username% tạo thư mục cá nhân-giúp đơn giản hóa công tác quản trị bằng cách tự động cấp cho mỗi người dùng quyền FC khi họ tạo ra thư mục đó. 7. Cấp cho nhóm Creator Owner quyền truy cập thư mục Data ở cấp độ FC ,như thế người dùng chỉ có quyền FC đối với những thư mục hay tập tin mà họ tạo ra trong thư mục Data. 8. Đối với tài khoản người dùng hãy đặt tên dài có tính mô tả.Hoạch định cách đặt tên trướckhi làm.Nếu 1 thư mục được chia sẻ hãy đặt tên sao cho mọi máy khác đều có thể đọc được chúng. Tài liệu tham khảo: 1. MicroSoft Training and Certification Implementing MicroSoft Window 2000 2. Professional and Server Workbook Thangdiablo(HVA) +Khái niệm về Cryptography+ Cryptography, được dịch là "mật mã học", là một ngành có nhiều thuật ngữ có thể làm cho nhiều người "ngơ ngác": như "hash function", "one-time pad" hay Rijndael Bài viết này giải thích các khái niệm thường dùng trong ngành mật mã học, hy vọng có thể giúp ích cho những ai mong muốn tìm hiểu về lĩnh vực này. Cryptography (hay crypto) - mật mã học – ngành khoa học nghiên cứu về việc giấu thông tin. Cụ thể hơn, mật mã học là ngành học nghiên cứu về những cách chuyển đổi thông tin từ dạng "có thể hiểu được" thành dạng "không thể hiểu được" và ngược lại. Cryptography giúp đảm bảo những tính chất sau cho thông tin: • Tính bí mật (confidentiality): thông tin chỉ được tiết lộ cho những ai được phép. • Tính toàn vẹn (integrity): thông tin không thể bị thay đổi mà không bị phát hiện. • Tính xác thực (authentication): người gửi (hoặc người nhận) có thể chứng minh đúng họ. • Tính không chối bỏ (non-repudiation): người gửi hoặc nhận sau này không thể chối bỏ việc đã gửi hoặc nhận thông tin. Mật mã có rất nhiều ứng dụng trong thực tế như bảo vệ giao dịch tài chính (rút tiền ngân hàng, mua bán qua mạng), bảo vệ bí mật cá nhân Nếu kẻ tấn công đã vượt qua tường lửa và các hệ thống bảo vệ khác thì mật mã chính là hàng phòng thủ cuối cùng cho dữ liệu của bạn. Cần phân biệt khái niệm cryptography với khái niệm steganography (tạm dịch là giấu thông tin). Điểm khác nhau căn bản nhất giữa hai khái niệm này là: cryptography là việc giấu nội dung của thông tin, trong khi steganography là việc giấu sự tồn tại của thông tin đó. Cryptosystem (viết tắt của cryptographic system): hệ thống mã hóa thông tin, có thể là phần mềm như PGP, Ax-Crypt, Truecrypt giao thức như SSL, IPsec hay đơn giản là một thuật toán như DES. Encrypt (encipher): mã hóa – quá trình biến đổi thông tin từ dạng ban đầu - có thể hiểu được thành dạng không thể hiểu được, với mục đích giữ bí mật thông tin đó. Decrypt (decipher): giải mã – quá trình ngược lại với mã hóa, khôi phục lại thông tin ban đầu từ thông tin đã được mã hóa. Plaintext (cleartext): dữ liệu gốc (chưa được mã hóa). Ciphertext: dữ liệu đã được mã hóa. Lưu ý: từ text (hay message) ở đây được dùng theo quy ước, được hiểu là tất cả những dữ liệu được mã hóa (hay giải mã) chứ không chỉ là văn bản chữ như nghĩa thông thường. Khi dịch ra tiếng Việt, từ "văn bản" và từ "thông điệp" cũng tuân theo quy ước tương tự. Cipher (hay cypher): thuật toán dùng để thực hiện quá trình mã hóa hay giải mã. Trong khuôn khổ bài viết này gọi tắt là thuật toán. Key: chìa khóa – thông tin dùng cho qui trình mã hóa và giải mã. (Xem "Sơ đồ mã hóa và giải mã một thông điệp") Code: cần phân biệt code trong mật mã học với code trong lập trình hay code trong Zip code Trong cryptography, code (mã) có ý nghĩa gần như là cipher (thuật toán). Chúng chỉ khác nhau ở chỗ: code biến đổi thông tin ở tầng nghĩa (từ, cụm từ) còn cipher biến đổi thông tin ở tầng thấp hơn, ví dụ chữ cái (hoặc cụm chữ cái) đối với các thuật toán cổ điển hay từng bit (hoặc nhóm bit) đối với các thuật toán hiện đại. Cryptanalysis: nếu coi mật mã học là việc cất dữ liệu của bạn vào một cái hộp sau đó dùng chìa khóa khóa lại, thì cryptanalysis là ngành nghiên cứu những phương pháp mở hộp để xem dữ liệu khi không có chìa khóa. KHÁI NIỆM VỀ CHÌA KHÓA Password: mật khẩu, là một hay nhiều từ mà người dùng phải biết để được cấp quyền truy cập. Trong thực tế, mật khẩu do người dùng tạo ra thường không đủ độ an toàn để được dùng trực tiếp trong thuật toán. Vì vậy, trong bất cứ hệ thống mã hóa dữ liệu nghiêm túc nào cũng phải có bước chuyển đổi mật khẩu ban đầu thành chìa khóa có độ an toàn thích hợp. Bước tạo chìa khóa này thường được gọi là key derivation, key stretching hay key initialization. Key Derivation Function: là một hàm hash (sẽ giải thích rõ hơn ở phần sau) được thiết kế sao cho chìa an toàn hơn đối với tấn công kiểu brute-force hay cổ điển. Hàm này được thực hiện lại nhiều lần trên mật khẩu ban đầu cùng với một số ngẫu nhiên để tạo ra một chìa khóa có độ an toàn cao hơn. Số ngẫu nhiên này gọi là salt, còn số lần lặp lại là iteration. Ví dụ một mật khẩu là "pandoras B0x", cùng với salt là "230391827", đi qua hàm hash SHA-1 1000 lần cho kết quả là một chìa khóa có độ dài 160 bit như sau: 3BD454A72E0E7CD6959DE0580E3C19F51601C359 (thể hiện dưới dạng số thập lục phân). Keylength (Keysize): Độ dài (hay độ lớn) của chìa khóa. Nói một chìa khóa có độ dài 128 bit có nghĩa chìa đó là một số nhị phân có độ dài 128 chữ số. Một thuật toán có chìa khóa càng dài thì càng có nhiều khả năng chống lại tấn công kiểu brute-force. THUẬT TOÁN MÃ HÓA Cổ điển • Substitution: thay thế – phương pháp mã hóa trong đó từng kí tự (hoặc từng nhóm kí tự) của văn bản ban đầu được thay thế bằng một (hay một nhóm) kí tự khác. Tuy không còn được sử dụng nhưng ý tưởng của phương pháp này vẫn được tiếp tục trong những thuật toán hiện đại. • Transposition: hoán vị – phương pháp mã hóa trong đó các kí tự trong văn bản ban đầu chỉ thay đổi vị trí cho nhau còn bản thân các kí tự không hề bị biến đổi. Hiện đại • Symmetric cryptography: mã hóa đối xứng, tức là cả hai quá trình mã hóa và giải mã đều dùng một chìa khóa. Để đảm bảo tính an toàn, chìa khóa này phải được giữ bí mật. Vì thế các thuật toán loại này còn có tên gọi khác là secret key cryptography (hay private key cryptography), tức là thuật toán mã hóa dùng chìa khóa riêng (hay bí mật). Các thuật toán loại này lý tưởng cho mục đích mã hóa dữ liệu của cá nhân hay tổ chức đơn lẻ nhưng bộc lộ hạn chế khi thông tin đó phải được chia sẻ với một bên thứ hai. Giả sử nếu Alice chỉ gửi thông điệp đã mã hóa cho Bob mà không hề báo trước về thuật toán sử dụng, Bob sẽ chẳng hiểu Alice muốn nói gì. Vì thế bắt buộc Alice phải thông báo cho Bob về chìa khóa và thuật toán sử dụng tại một thời điểm nào đó trước đấy. Alice có thể làm điều này một cách trực tiếp (mặt đối mặt) hay gián tiếp (gửi qua email, tin nhắn ). Điều này dẫn tới khả năng bị người thứ ba xem trộm chìa khóa và có thể giải mã được thông điệp Alice mã hóa gửi cho Bob. Mã hóa đối xứng có thể phân thành hai nhóm phụ: - Block ciphers: thuật toán khối – trong đó từng khối dữ liệu trong văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài. Độ dài mỗi khối gọi là block size, thường được tính bằng đơn vị bit. Ví dụ thuật toán 3-Way có kích thước khối bằng 96 bit. - Stream ciphers: thuật toán dòng – trong đó dữ liệu đầu vào được mã hóa từng bit một. Các thuật toán dòng có tốc độ nhanh hơn các thuật toán khối, được dùng khi khối lượng dữ liệu cần mã hóa chưa được biết trước, ví dụ trong kết nối không dây. Có thể coi thuật toán dòng là thuật toán khối với kích thước mỗi khối là 1 bit. • Asymmetric cryptography: mã hóa bất đối xứng, sử dụng một cặp chìa khóa có liên quan với nhau về mặt toán học, một chìa công khai dùng để mã hoá (public key) và một chìa bí mật dùng để giải mã (private key). Một thông điệp sau khi . tham khảo: 1. MicroSoft Training and Certification Implementing MicroSoft Window 2000 2. Professional and Server Workbook Thangdiablo(HVA) +Khái niệm về Cryptography+ Cryptography,

Ngày đăng: 04/07/2014, 11:20