1. Trang chủ
  2. » Thể loại khác

Câu hỏi ôn an toàn hệ thống thông tin

35 119 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 196,33 KB
File đính kèm Câu hỏi ôn Aan toàn hệ thống thông tin.rar (192 KB)

Nội dung

Bộ 33 câu hỏi ôn tập học phần An toàn hệ thống thông tin với các câu như an toàn mạng, các giai đoạn tấn công mạng, tội phạm mạng xác thực 2 lớp, nmap, hacker, mã hóa, hệ mật mã, chữ ký số, mã độc hại, ......

CÂU HỎI ÔN TẬP ATHTTT Câu 1: Thế an tồn thơng tin? Nêu phân tích mục tiêu an tồn thơng tin? -An tồn thơng tin bảo vệ thông tin hệ thống thông tin nói chung khỏi truy cập trái phép, sử dụng, làm lộ, làm hỏng, chỉnh sửa, ghi chép không phép… An tồn máy tính tập trung vào việc đảm bảo tính sẵn sàng hoạt động đắn hệ thống máy tính mà khơng quan tâm đến thông tin lưu trữ, xử lý chúng Đảm bảo thông tin tập trung vào lý đảm bảo thơng tin bảo vệ lý để thực an tồn thơng tin - Mục tiêu: +Tính bảo mật: thơng tin phép truy cập (đọc) đối tượng (người, chương trình máy tính…) cấp phép Tính bảo mật đạt cách giới hạn truy cập mặt vật lý, ví dụ tiếp cận trực tiếp tới thiết bị lưu trữ thơng tin logic Sau số cách thức vậy:  Khóa kín niêm phong thiết bị  u cầu đối tượng cung cấp credential, ví dụ, cặp username + password hay đặc điểm sinh trắc để xác thực  Sử dụng firewall ACL router để ngăn chặn truy cập trái phép  Mã hóa thơng tin sử dụng giao thức thuật toán mạnh SSL/TLS, AES, v.v + Tính tồn vẹn: Thơng tin phép xóa sửa đối tượng phép phải đảm bảo thông tin cịn xác lưu trữ hay truyền Về điểm này, nhiều người thường hay nghĩ tính “integrity” đơn giản đảm bảo thông tin không bị thay đổi (modify) chưa đẩy đủ Sau số trường hợp tính “integrity” thơng tin bị phá vỡ:  Thay đổi giao diện trang chủ website  Chặn đứng thay đổi gói tin gửi qua mạng  Chỉnh sửa trái phép file lưu trữ máy tính  Do có cố đường truyền mà tín hiệu bị nhiễu suy hao dẫn đến thông tin bị sai lệch + Tính sẵn sàng: Thơng tin truy xuất người phép vào họ muốn (+ Non-Repudiation : Tính khơng thể chối bỏ, nghĩa liệu người gởi họ phải có trách nhiệm với thơng tin thơng qua xác nhận nguồn gốc chữ kí điện tử.) Ba mục tiêu cịn gọi tam giác bảo mật C-I-A Câu 3: Một số loại tội phạm mạng? - Tội phạm mạng định nghĩa hoạt động tội phạm liên quan đến thiết bị nối mạng (máy tính, điện thoại thơng minh, v.v.) hệ thống mạng Còn theo quy định quy định Bộ luật Hình (BLHS) nước Cộng Hịa Xã Hội Chủ Nghĩa Việt Nam tội phạm mạng hành vi sử dụng không gian mạng, công nghệ thông tin phương tiện điện tử để thực hành vi phạm tội -Các loại tội phạm mạng + Hành vi trộm cắp danh tính( Identity Theft) thuật ngữ sử dụng để mô tả tội phạm mạng sử dụng phương thức đóng giả người khác, nhằm tạo gian lận lợi ích tài Cụ thể hơn, tin tặc truy cập vào thông tin cá nhân người sau sử dụng thơng tin để đánh cắp danh tính truy cập vào tài khoản ngân hàng nạn nhân gọi hành vi trộm cắp danh tính +Gian lận thẻ tín dụng (Credit card fraud): Là hình thức gian lận sử dụng công nghệ cao để đánh cắp thơng tin thẻ tín dụng người sử dụng thuộc lĩnh vực tài chính, ngân hàng + Cryptojacking (Đánh cắp tiền điện tử): hình thức tội phạm mạng mẻ, xuất song hành với đời phát triển thị trường tiền điện tử Là thuật ngữ đề cập đến cách thức mà tên tội phạm mạng sử dụng để kiếm tiền phần cứng bạn Bằng cách sử dụng tập lệnh, tin tặc khai thác tiền điện tử thơng qua tảng trình duyệt Khi nạn nhân mở trang web trình duyệt mình, phần mềm độc hại cryptojacking sử dụng CPU mức tối đa để đào tiền điện tử + Tấn công ransomware: Ransomware thuật ngữ dùng để đặt tên cho loại phần mềm độc hại mã hóa tất liệu hệ thống máy tính hệ thống mạng, sau đưa thông báo yêu cầu tiền chuộc để giải mã liệu Các công ransomware trở thành hình thức tội phạm mạng phổ biến nay, nhắm mục tiêu đến người dùng bình thường lẫn tổ chức, doanh nghiệp Những công ransomware tiêu biểu +Cyber Espionage (Hoạt động gián điệp mạng): Một vụ công mang màu sắc hình vào hệ thống mạng tổ chức phủ, liên quan đến quốc phịng chiếm quyền truy cập vào liệu nhạy cảm, bí mật mang tính chất nghiêm trọng, ảnh hưởng đến an ninh quốc gia ví dụ tiêu biểu cấu thành nên hoạt động gián điệp mạng Những người tham gia vào hoạt động gián điệp mạng có đủ khả thay đổi phá hủy liệu nhạy cảm mà họ truy cập cách hack Bên cạnh đó, họ chí sử dụng thiết bị kết nối internet, máy ảnh, webcam, thiết bị IoT… để làm công cụ phục vụ gián điệp (thu thập thông tin) hoạt động liên quan + Cyberstalking (theo dõi mạng): Khi cá nhân, tổ chức, doanh nghiệp bị làm phiền quấy rối nhiều hình thức thơng qua internet, nhiều khả họ nạn nhân hành vi theo dõi mạng Cụ thể hơn, cyberstalking hình thức tội phạm mạng bao gồm việc lút giám sát hoạt động thực tế họ online máy tính thiết bị kết nối internet Với vài kỹ thuật phức tạp hơn, chí hacker cịn dõi người dùng họ ngoại tuyến.Thời gian gần kể đến Shamoon 2,0, StoneDrill, hay WannaCry Câu Nêu số dạng công mạng?  Phân loại công dựa trạng thái hoạt động - Tấn công bị động (Passive attack): hacker kiểm sốt traffic khơng mã hóa tìm kiếm mật khơng mã hóa.Kết công bị động thông tin file liệu bị rơi vào tay kẻ công mà người dùng không hay biết ) Những cơng bị động thường khó dị tìm khơng tương tác trực tiếp vào hệ thống hay đường truyền mà âm thầm thu thập thông tin, liệu Nghe hay sniffing dạng công thuộc loại này, hacker nghe liệu gọi sniffer thường tập trung vào tính riêng tư thơng tin - Tấn cơng chủ động có tương tác trực tiếp vào hệ thống xác thực hay đường truyền làm thay đổi tính tồn vẹn, ảnh hưởng đến khả đáp ứng liệu Những dạng công thuộc loại DDoS, Scan Port …  Theo vị trí địa lý phía bên hay bên hệ thống tương ứng với thuật ngữ insise hay outside Những kẻ công inside insider thường nhân viên hay người có mối liên quan trực tiếp tổ chức, tác động dạng cơng lớn nguy hiểm Theo số thông kê có tới 80 % tác nhân gây mát thông tin thành viên bên hệ thống Tuy nhiên, thành viên bên ngồi lại có mối nguy hiểm khác họ thường đơng đảo hơn, có trình độ kỹ thuật cao mục tiêu công họ thường nhắm vào hệ thống bảo vệ hay có giao tiếp với mơi trường cơng cộng (cịn gọi mơi trường không tin cậy) máy chủ sở liệu, trang web  Ngồi cịn có loại công -Tấn công rải rác (Distributed attack): công rải rác yêu cầu kẻ công phải giới thiệu mã, chẳng hạn chương trình Trojan horse chương trình back-door, với thành phần "tin cậy" phần mềm phân phối cho nhiều công ty khác công user cách tập trung vào việc sửa đổi phần mềm độc hại phần cứng phần mềm trình phân phối, Các công giới thiệu mã độc hại chẳng hạn back door sản phẩm nhằm mục đích truy cập trái phép thơng tin truy cập trái phép chức hệ thống -Tấn công nội (insider attack): công liên quan đến người Người cố ý nghe trộm, ăn cắp phá hoại thông tin, sử dụng thông tin cách gian lận truy cập trái phép thông tin - Tấn công phising: hacker tạo trang web giả trông “giống hệt” trang web phổ biến, hacker gửi email để người dùng click vào điều hướng đến trang web giả mạo Khi người dùng đăng nhập thông tin tài khoản họ, hacker lưu lại tên người dùng mật lại -Tấn cơng mật (password attack): hacker "phá" mật lưu trữ sở liệu tài khoản hệ thống mạng mật bảo vệ tập tin.Các công mật bao gồm loại chính: cơng dạng từ điển (dictionary attack), brute-force attack hybrid attack -Tấn công phá mã khóa (compromised key attack): Mã khóa mã bí mật số quan trọng để “giải mã” thông tin bảo mật Mặc dù khó để cơng phá mã khóa, với hacker điều Sau hacker có mã khóa, mã khóa gọi mã khóa gây hại Hacker sử dụng mã khóa gây hại để giành quyền truy cập thông tin liên lạc mà không cần phải gửi nhận giao thức cơng Với mã khóa gây hại, hacker giải mã sửa đổi liệu - Giả mạo địa chỉ: Việc giả mạo địa IP thực thơng qua việc sử dụng khả dẫn đường trực tiếp (source-routing) Với cách cơng này, kẻ cơng gửi gói tin IP tới mạng bên với địa IP giả mạo (thông thường địa mạng máy coi an toàn mạng bên trong), đồng thời rõ đường dẫn mà gói tin IP phải gửi -Vơ hiệu chức hệ thống: Đây kiểu công nhằm tê liệt hệ thống, khơng cho thực chức mà thiết kế Kiểu cơng khơng thể ngăn chặn được, phương tiện tổ chức cơng phương tiện để làm việc truy nhập thông tin mạng Câu Phân Loại Malware? Nêu đặc điểm loại? Mã độc hại (Malware) định nghĩa “một chương trình (program) chèn cách bí mật vào hệ thống với mục đích làm tổn hại đến tính bí mật, tính tồn vẹn tính sẵn sàng hệ thống” -Virus: loại mã độc hại (Maliciuos code) có khả tự nhân lây nhiễm vào file, chương trình máy tính Virus máy tính ln bám vào vật chủ (đó file liệu file ứng dụng) để lây lan Các chương trình diệt virus dựa vào đặc tính để thực thi việc phòng chống diệt virus, để quét file thiết bị lưu, quét file trước lưu xuống ổ cứng, Điều giải thích đơi phần mềm diệt virus PC đưa thông báo “phát virus khơng diệt được” thấy có dấu hiệu hoạt động virus PC, “vật mang virus” lại nằm máy khác nên thực thi việc xố đoạn mã độc hại - Sâu (Worm): Sâu máy tính tinh vi nhiều so với virus Có khả tự nhân tự lây nhiễm hệ thống nhiên có khả “tự đóng gói”, điều có nghĩa worm khơng cần phải có “file chủ” để mang nhiễm vào hệ thống Như vậy, thấy dùng chương trình qt file khơng diệt worm hệ thống worm khơng “bám” vào file vùng đĩa cứng Mục tiêu worm bao gồm làm lãng phí nguồn lực băng thông mạng phá hoại hệ thống xố file, tạo backdoor, thả keylogger, Tấn cơng worm có đặc trưng lan rộng nhanh chóng khơng cần tác động người (như khởi động máy, copy file hay đóng/mở file) Worm chia làm loại: Network Service Worm lan truyền cách lợi dụng lỗ hổng bảo mật mạng, hệ điều hành ứng dụng -Trojan Horse: khơng tự nhân nhiên lây vào hệ thống với biểu ơn hồ thực chất bên có ẩn chứa đoạn mã với mục đích gây hại Trojan lựa chọn phương thức để gây hại: +Tiếp tục thực thi chức chương trình mà bám vào, bên cạnh thực thi hoạt động gây hại cách riêng biệt +Tiếp tục thực thi chức chương trình mà bám vào, sửa đổi số chức để gây tổn che dấu hành động phá hoại khác +Thực thi ln chương trình gây hại cách núp danh chương trình khơng có hại - Backdoor Backdoor giống với chương trình truy cập từ xa mà thường sử dụng Chúng coi malware cài đặt mà khơng có cho phép, xác mà hacker muốn, theo phương thức sau: Khai thác lỗ hổng máy tính mục tiêu  Bẫy người dùng cài đặt backdoor thơng qua chương trình khác - Adware Adware phần mềm tạo popup quảng cáo mà khơng có cho phép người dùng Adware thường cài đặt thành phần phần mềm miễn phí Ngồi việc làm phiền, adware làm giảm đáng kể hiệu suất máy tính, làm chậm, treo máy - Malicious mobile code (mã độc di động MMC) MMC nhanh chóng trở thành phương pháp cài đặt malware vào máy tính hiệu Chúng có thể:  Chiếm quyền máy chủ từ xa  Di chuyển mạng  Tải cài đặt hệ thống cục - Blended threat (Mối đe dọa hỗn hợp) Malware cho blended threat gây tổn hại lớn phát tán nhanh chóng thơng qua phần kết hợp nhiều malcode có mục tiêu riêng Blended threat xứng đáng mối lo ngại đặc biệt nhiều chuyên gia bảo mật cho chúng “những chuyên gia công việc chúng” Một blended threat điển hình có thể:  Khai thác tạo nhiều lỗ hổng  Sử dụng nhiều phương thức tái tạo khác  Tự động chạy mã hủy can thiệp người dùng - Bots  Robot tự động thực thi hay bots phổ biến Internet đại Chúng thường sử dụng để tự động hóa tác vụ nhàm chán, lặp lặp lại, hay gặp đấu giá trực tuyến, kiểm tra trực tuyến, chat chơi game - Ransoware Ransomware công cụ kiếm tiền lớn hacker Về chất, mã hóa liệu máy tính, u cầu khoản tiền chuộc để mở khóa liệu Câu Một số công cụ hỗ trợ công mạng? - AirSnort công cụ giải mã giao thức WEP khác mạng Wi-Fi chuẩn 802.11b Đây cơng cụ miễn phí, hoạt động mơi trường Linux Windows AirSnort làm việc chế độ theo dõi thụ động tính tốn khóa nhận đủ số lượng gói tin cần thiết Cơng cụ dễ sử dụng - Nmap (Network Mapper) Miễn phí: cơng cụ linh hoạt phải có cho an ninh mạng với nguồn tài liệu mở Nó chủ yếu sử dụng nhà nghiên cứu bảo mật quản trị mạng để khám phá mạng bảo mật kiểm toán Quản trị viên hệ thống sử dụng Nmap cho hệ thống mạng hàng tồn kho, xác định cổng mở, quản lý tiến độ nâng cấp dịch vụ, giám sát máy chủ (một thuật ngữ sử dụng cho "máy tính mạng lưới") thời gian hoạt động dịch vụ - Cain & Able cơng cụ bẻ khóa phổ biến Cơng cụ phát triển để chặn bắt lưu lượng mạng phục hồi mật chủ yếu sử dụng cho hệ điều hành Microsoft phương pháp vét cạn (bruteforce) Cơng cụ khơi phục lại khóa mạng khơng dây phương pháp phân tích giao thức định tuyến -NetStumbler cơng cụ hoạt động Windows có chức tìm điểm truy cập không dây mở.Về bản, NetStumblet sử dụng để chặn bắt, xác minh cấu hình mạng, tìm vị trí mạng kém, phát điểm truy cập trái phép… Tuy nhiên nhược điểm lớn cơng cụ dễ dàng bị phát hầu hết hệ thống phát xâm nhập mạng khơng dây có -InSSIDer công cụ quét Wif-Fi phổ biến hoạt động hệ điều hành Microsoft Windows OS X Phiên phiên mã nguồn mở sau mở rộng thành phiên cao cấp giá 19.99 $ inSSIDer trao giải phần mềm mã nguồn mở tốt cho ứng dụng mạng Cơng cụ qt Wi-Fi inSSIDer thực nhiều công việc khác nhau, bao gồm tìm kiếm điểm truy cập wi-fi mở, kiểm tra độ mạnh tín hiệu, lưu trữ nhật ký với ghi GPS -WireShark (miễn phí): Wireshark giao thức phân tích mạng quan trọng giới Nó cho phép bạn xem xảy hệ thống mạng cấp độ vi mơ cách thực chặn bắt gói tin phân tích trực tiếp, cho phép phân tích gói tin mức độ chi tiết Nó tiêu chuẩn thực quyền (và thường luật định) cho nhiều ngành công nghiệp tổ chức giáo dục.Wireshark hoạt động nhiều phiên hệ điều hành khác như: Windows, Linux, OS X, Solaries, FreeBSD… Việc sử dụng WireShark yêu cầu phải có hiểu biết kiến thức chuyên môn mạng giao thức mạng tốt Đây công cụ giành cho chuyên gia phân tích mạng -Airjack-ng (Miễn phí): cơng cụ hack phá mã Wi-Fi 802.11 Cơng cụ bẻ khóa mạng khơng dây hữu dụng việc tiêm gói tin độc hại làm sập mạng công từ chối dịch vụ Airjack dùng để thực công xen (man in the middle attack) -Wifite cơng cụ hỗ trợ bẻ khóa mạng mã hóa dựa WPS Cơng cụ làm việc phiên hệ điều hành Linux cung cấp nhiều chức khác liên quan đến bẻ khóa mật Câu Thế lỗ hổng hệ thống thông tin? Lỗ hổng hệ thống thông tin (HTTT) khiếm khuyết thành phần phần mềm, phần cứng toàn hệ thống bị sử dụng để thực mối đe dọa an tồn thơng tin (ATTT) hệ thống Bất kỳ HTTT có lỗ hổng định, chúng sinh giai đoạn thuộc vòng đời hệ thống Lỗ hổng phần mềm xuất có sai sót mà lập trình viên phạm phải giai đoạn phát triển phần mềm Trong số trường hợp, lỗ hổng tạo cách cố ý, thường gọi cổng hậu, chúng cho phép truy cập bất hợp pháp vào chức chương trình liệu lưu trữ Những kẻ cơng sử dụng lỗ hổng để trục lợi gây hại cho hệ thống Do đó, phát khắc phục lỗ hổng kịp thời nhiệm vụ quan trọng công tác bảo đảm an toàn HTTT - Phân loại lỗ hổng an tồn thơng tin: + Lỗ hổng ATTT HTTT chia thành ba loại: lỗ hổng khách quan, lỗ hổng chủ quan lỗ hổng ngẫu nhiên Lỗ hổng khách quan xuất phát từ đặc tính kỹ thuật vốn có thiết bị phần mềm HTTT; Lỗ hổng chủ quan xuất phát từ hành vi chủ thể, nhà thiết kế, quản trị viên người sử dụng; Lỗ hổng ngẫu nhiên xuất phát từ môi trường HTTT bối cảnh khơng dự đốn trước + Lỗ hổng ATTT phân loại theo giai đoạn vòng đời HTTT, bao gồm: lỗ hổng thiết kế, lỗ hổng chế tạo lỗ hổng khai thác + Phân loại theo cách tiếp cận đề xuất tiêu chuẩn GOST P56546-2-15 Liên bang Nga, với tiêu chí: khu vực phát sinh lỗ hổng, khiếm khuyết HTTT vị trí xuất lỗ hổng Câu Nêu giai đoạn quy trình phát triển hệ thống thông tin, lỗ hổng hệ thống sinh giai đoạn nào?  Giai đoạn - Giai đoạn 1: Khảo sát dự án Nhiệm vụ giai đoạn tìm hiểu, thu thập thông tin cần thiết để chuẩn bị cho việc giải yêu cầu đặt dự án Giai đoạn khảo sát chia làm hai bước: Bước 1:  Khảo sát sơ bộ: tìm hiểu yếu tố (tổ chức, văn hóa, đặc trưng, người, ) tạo tiền đề để phát triển HTTT phù hợp với dự án doanh nghiệp  Khảo sát chi tiết: thu thập thông tin chi tiết hệ thống (chức xử lý, thông tin phép nhập xuất khỏi hệ thống, ràng buộc, giao diện bản, nghiệp vụ) phục vụ cho việc phân tích thiết kế Bước 2: Đặt vấn đề trọng tâm cần phải giải quyết, như:  Thông tin đưa vào hệ thống phải nào?  Dữ liệu hiển thị xuất khác điểm nào?  Ràng buộc đối tượng hệ thống cần xây dựng sao?  Chức quy trình xử lý hệ thống phải đảm bảo yêu cầu nào?  Cần sử dụng giải pháp nào? Tính khả thi giải pháp sao? - Giai đoạn 2: Phân tích hệ thống Mục tiêu giai đoạn xác định thông tin chức xử lý hệ thống, cụ thể sau:  Xác định yêu cầu HTTT gồm: chức - phụ; nghiệp vụ cần phải xử lý đảm bảo tính xác, tuân thủ văn luật quy định hành; đảm bảo tốc độ xử lý khả nâng cấp tương lai  + Phân tích đặc tả mơ hình phân cấp chức tổng thể thông qua sơ đồ BFD (Business Flow Diagram), từ mơ hình BFD tiếp tục xây dựng thành mơ hình luồng liệu DFD (Data Flow Diagram) thơng qua q trình phân rã chức theo mức 0, 1, ô xử lý  + Phân tích bảng liệu Cần đưa vào hệ thống bảng liệu (data table) gồm trường liệu (data field) nào? Xác định khóa (primary key), khóa ngoại (foreign key) mối quan hệ bảng liệu (relationship) ràng buộc (constraint) liệu cần thiết - Giai đoạn 3: Thiết kế Thông qua thông tin thu thập từ trình khảo sát phân tích, chun gia chuyển hóa vào phần mềm, cơng cụ chun dụng để đặc tả thiết kế hệ thống chi tiết Giai đoạn chia làm hai bước sau: Bước 1: Thiết kế tổng thể Trên sở bảng liệu phân tích đặc tả giấy thiết kế dạng mơ hình mức ý niệm phần mềm chuyên dụng Sybase PowerDesigner, CA ERwin Data Modeler Bằng mơ hình mức ý niệm cho chun gia có nhìn tổng qt mối quan hệ đối tượng trước chuyển đổi thành mơ hình mức vật lý Bước 2: Thiết kế chi tiết  Thiết kế sở liệu (Database): Với mơ hình mức vật lý hồn chỉnh giai đoạn thiết kế đại thể kết sinh mã thành file sql  Thiết kế truy vấn, thủ tục, hàm: thu thập, xử lý thông tin nhập đưa thông tin chuẩn xác theo nghiệp vụ  Thiết kế giao diện chương trình đảm bảo phù hợp với mơi trường, văn hóa u cầu doanh nghiệp thực dự án  Thiết kế chức chương trình đảm bảo tính logic q trình nhập liệu xử lý cho người dùng  Thiết kế báo cáo Dựa yêu cầu doanh nghiệp quy định hành thiết kế mẫu báo cáo phù hợp cho phép doanh nghiệp tư tạo mẫu báo cáo hệ thống  Thiết kế kiểm sốt hình thức đưa thông báo, cảnh báo lỗi cụ thể tạo tiện lợi kiểm sốt chặt chẽ q trình nhập liệu với mục tiêu tăng độ xác cho liệu Tóm lại, thiết kế việc áp dụng công cụ, phương pháp, thủ tục để tạo mô hình hệ thống cần sử dụng Sản phẩm cuối giai đoạn thiết kế đặc +Tồn điểm yếu nội +Ảnh hưởng đến tốc độ kết nối + bảo vệ mối nguy hiểm từ bên nội bộ, chống lại Virus + khơng có đủ thơng minh để đọc hiểu loại thông tin tất nhiên khơng thể biết đâu nội dung tốt đâu nội dung xấu Mà đơn Firewall hỗ trợ ngăn chặn xâm nhập nguồn thông tin không mong muốn phải xác định rõ thông số địa + ngăn chặn công cơng khơng “đi qua” Ví dụ cụ thể Firewall khơng thể chống lại cơng từ đường dial-up, dị rỉ thông tin liệu bị chép bất hợp pháp đĩa mềm + chống lại công liệu (data-drivent attack) Khi có số ứng dụng hay phần mềm chuyển qua thư điện tử (ví dụ Gmail, Yahoo mail…), vượt qua Firewall vào mạng bảo vệ + làm nhiệm vụ rà quét virus liệu chuyển qua nó, tốc độ làm việc, xuất liên tục virus có nhiều cách để mã hóa liệu để khỏi khả kiểm sốt firewall Câu 18 IDS gì? Các dạng IDS?  IDS (Instruction Detect System) IDS hệ thống bảo vệ bên mạng nội IDS phát xâm nhập mà khơng thể ngăn chặn Là hệ thống dị tìm hay phát xâm phạm trái phép Hệ thống tương tự chng báo động tịa nhà dùng để cảnh báo có trộm xâm nhập IDS hoạt động dựa quy tắt liệu nhận dạng, hành động xảy khớp với liệu nhận dạng thi hành động tương ứng định nghĩa quy tắt thực thi Nói cách đơn giãn triển khai hệ thống IDS, có hacer tiến hành scan port để dị tìm dịch vụ chạy hành động tương ứng với qyuy tắt scan port attack, hành động thích hợp gởi đến sysadmin để có hành động thích ứng, việc cảnh báo thực qua email, gọi thoại hay tin nhắn  Phân loại IDS Dựa đặc điểm nguồn liệu thu thập có loại IDS + Host-based IDS (HIDS) : Là ứng dụng cài đặt hệ thống hay máy trạm giám sát thông tin truyền thông dựa liệu nhận dạng cho riêng hệ thống hay máy tính cài đặt, khơng có khả giám sát cho hệ thống khác Một số HIDS thông dụng thị trường Norton Internet Security hay Cisco Security Agent (CSA) Lưu ý : Một số virus có khả vơ hiệu hóa HIDS + Network-based IDS (NIDS) : Có chức tương tự HIDS phạm vi hoạt động bao phủ lên tồn mạng khơng có tác dụng máy tính hay máy trạm riêng rẽ NIDS có khả dị tìm phát ra dạng công mà firewall không nhận biết Bao gồm tình cơng vào dịch vụ bị khiếm khuyết bảo mật, công leo thang mức ưu tiên hay gọi leo thang đặc quyền, đăng nhập trái phép, truy cập vào khu vực liệu nhạy cảm hay phát mã độc lan truyền mạng -IDS thành phần quan trọng giải pháp bảo vệ hệ thống Khi triển khai giúp hệ thống: Theo dõi hoạt động bất thường hệ thống Xác định tác động đến hệ thống cách thức Các hoạt động xâm nhập xảy vị trí cấu trúc mạng Câu 19 IPS gì? Các dạng IPS? IPS (Intrusion Prevention Systems ) hệ thống bảo vệ bên mạng nội IPS cao cấp IDS phát ngăn chặn xâm nhập, hệ thống cảnh báo có khả thực hành động ngăn ngừa thích hợp ví dụ lập địa IP phát động công, hay tạm đóng dịch vụ để ngăn ngừa xâm nhập trái phép IDS IPS gọi chung IDP (Intrusion Detection and Prevention) Để IDS / IPS phát xâm nhập trái phép cần có sở liệu nhận dạng đúng, cần phải cập nhật đầy đủ liệu để IDS nhận biết hành động bất thường xảy Nhưng hệ thống cảnh báo đời thực, việc cảnh báo sai hạn chế hệ thống  Phân loại: + NIPS (Hệ thống ngăn ngừa xâm nhập mạng Network-based Intrusion Prevention) thường triển khai trước sau firewall Khi triển khai IPS trước firewall bảo vệ toàn hệ thống bên kể firewall, vùng DMZ Có thể giảm thiểu nguy bị công từ chối dịch vụ đồi với firewall Khi triển khai IPS sau firewall phịng tránh số kiểu công thông qua khai thác điểm yếu thiết bị di động sử dụng VPN để kết nối vào bên + HIPS (Hệ thống ngăn ngừa xâm nhập host Host-based Intrusion Prevention) thường triển khai với mục đích phát ngăn chặn kịp thời hoạt động thâm nhập host Để ngăn chặn công, HIPS sử dụng công nghệ tương tự giải pháp antivirus Ngoài khả phát ngăn ngừa hoạt động thâm nhập, HIPS cịn có khả phát thay đổi tập tin cấu hình Câu 20 Việc xác thực mật hai lớp sử dụng OTP thực phương thức nào? Trình bày cụ thể phương thức? SMS OTP: Mã OTP cung cấp cho bạn qua tin nhắn SMS bạn thực số giao dịch đánh giá có độ rủi ro cao Voice OTP: Mã OTP cung cấp cho bạn thông qua gọi từ tổng đài bạn đổi thiết bị sử dụng Câu 21 Hãy trình bày hiểu biết cơng nghệ VPN cho biết cơng nghệ có ưu/nhược điểm gì?  VPN - Khái niệm VPN mạng riêng ảo, Virtual Private Network, công nghệ mạng giúp tạo kết nối mạng an toàn tham gia vào mạng công cộng Internet mạng riêng nhà cung cấp dịch vụ sở hữu Các tập đoàn lớn, sở giáo dục quan phủ sử dụng công nghệ VPN phép người dùng từ xa kết nối an toàn đến mạng riêng quan hệ thống VPN kết nối nhiều site khác nhau, dựa khu vực, diện tích địa lý tượng tự chuẩn Wide Area Network (WAN) Bên cạnh đó, VPN cịn dùng để "khuếch tán", mở rộng mơ hình Intranet nhằm truyền tải thông tin, liệu tốt Nếu muốn kết nối vào hệ thống VPN, tài khoản phải xác thực (phải có Username Password) Những thông tin xác thực tài khoản dùng để cấp quyền truy cập thông qua mã PIN, mã PIN thường có tác dụng khoảng thời gian định (30s phút) - Các loại mạng riêng ảo + PPTP ( Point-to-Point Tunneling Protocol giao thức tạo đường hầm điểm nối điểm) tạo đường hầm cho liệu qua Người dùng kết nối đến mạng PPTP VPN đường truyền Internet sẵn có họ Loại mạng riêng ảo phù hợp cho doanh nghiệp người dùng cá nhân Để truy cập vào mạng PPTP, người dùng phải đăng nhập mật Không sử dụng mã hóa, sử dụng giao thức PPP để bảo mật đường truyền + Site to Site VPN (Router to Router VPN) Nó thường dùng cơng ty tổ chức đoàn thể, để kết nối mạng lưới văn phịng với văn phịng cịn lại Site to Site VPN xây dựng cầu ảo kết nối mạng lưới cách xa lại với thông qua đường truyền Internet, đảm bảo việc truyền tải thơng tin an tồn bảo mật + L2TP (Layer Tunneling Protocol giao thức đường hầm lớp 2), mạng riêng ảo phát triển Microsoft Cisco Khơng sử dụng mã hóa mà dựa vào giao thức PPP để bảo mật liệu + IPSec (Internet Protocol Security Giao thức bảo mật Internet) IPSec giao thức VPN dùng để đảm bảo an toàn cho việc truyền liệu qua mạng IP, hoạt động theo chế độ chế độ vận chuyển chế độ đường hầm Người dùng phải nhiều thời gian chờ đợi cho trình cài đặt chương trình hồn tất bắt đầu sử dụng - Ứng dụng : + Truy cập vào mạng doanh nghiệp xa + Truy cập đến website bị chặn giới hạn địa lý + Tải tập tin + Duyệt web ẩn danh + Truy cập mạng gia đình, dù khơng nhà + Ẩn hoạt động duyệt web từ mạng cục nhà cung cấp internet + Sử dụng VPN để bỏ qua kiểm duyệt internet - Các giao thức thường dùng + Tunnelling (kỹ thuật truyền liệu qua nhiều mạng có giao thức khác nhau) Chức VPN phân phối gói (packet) từ điểm đến điểm khác mà không để lộ chúng cho đường truyền Để làm điều này, VPN đóng gói tất liệu theo định dạng mà máy khách máy chủ hiểu Bên gửi liệu đặt vào định dạng tunnelling bên nhận trích xuất để có thơng tin + Mã hóa: Tunnelling khơng cung cấp tính bảo vệ Bất trích xuất liệu Dữ liệu cần phải mã hóa đường truyền Bên nhận biết cách giải mã liệu từ người gửi định + Xác thực Để bảo mật, VPN phải xác nhận danh tính client cố gắng “giao tiếp” với Client cần xác nhận đến máy chủ dự định + Quản lý phiên: Một người dùng xác thực, VPN cần trì phiên để client tiếp tục “giao tiếp” với khoảng thời gian + OpenVPN giao thức mở, cung cấp tính bảo mật mạnh mẽ trở nên phổ biến + SoftEther (Software Ethernet) lần mắt vào năm 2014, có mã nguồn mở  Ưu- nhược điểm - Ưu điểm + Lưu lượng nhân mã hóa truyền an toàn qua internet giúp tránh xa mối đe dọa intenet +VPN khiến tin tặc gặp khó khăn xâm nhập + Có thể ẩn danh lướt web + Mạng riêng ảo mang lại lợi ích thực tức thời cho cơng ty Nó khơng giúp đơn giản hóa việc trao đổi thơng tin nhân viên làm việc xa người dùng, cho phép giảm chi phí nhiều so với việc mua thiết bị đường dây cho mạng WAN riêng + VPN thường rẻ hiệu so với giải pháp sử dụng kênh thuê riêng, đồng thời an tồn kết nối từ xa với máy chủ + Những lợi ích trực tiếp gián tiếp mà VPN mang lại bao gồm: tiết kiệm chi phí, tính linh hoạt, khả mở rộng… - Nhược điểm + Tiềm ẩn nhiều rủi ro an ninh khó lường trước + Lưu lượng tải máy chủ nặng VPN sử dụng phương pháp mã hóa để bảo mật liệu hàm mã hóa phức tạp + Nhiều trang web trực tuyến cảnh giác tạo nhiều trở ngai nhằm ngăn cản hay giảm lượng truy cập VPN vào nội dung bị hạn chế + Người dùng sử dụng VPN vào hoạt động bất hợp pháp Câu 22 Ngun lý hoạt động firewall có đặc biệt? Trong thực tế, firewall thường dùng kết hợp với công nghệ khác? Firewall hay tường lửa thiết bị phần cứng hay phần mềm có tác dụng hàng rào bảo vệ cho hệ thống mạng Firewall kiểm soát luồng liệu vào hệ thống mạng đưa hành động cho phép / từ chối (allow / deny) tập hợp quy tắt áp dụng cho luồng liệu - Nguyên lý hoạt động Firewall hoạt động chặt chẽ với giao thức TCP/IP , giao thức làm việc theo thuật toán chia nhỏ liệu nhận từ ứng dụng mạng hay xác dịch vụ giao thức thành gói liệu gán cho acsc packet n hững địa nhận dạng, tải lập lại đích cần gửi đến, loại firewall liên quan nhiều đến packet số địa chúng Bộ lọc packet cho phép hay từ chối packet mà nhận Nó kiểm tả tồn liệu để định xem đọa liệu có thỏa mãn luật lệ packet hay khơng Các luật packet dựa thông tin đầu packet để truyền packet mạng Nếu packet thỏa luật lệ thiết lập trước firewall packet chuyển qua, khơng bị loại bỏ Việc kiểm sốt cổng làm cho Firewall có khả cho phép số loại kết nối định phép vào hệ thống mạng cục Cũng nên lưu ý việc kiểm tra dựa header packet nên lọc khơng kiểm sốt nội dụng thông tin packet Các packet chuyển qua mang theo hành động với ý đồ ăn cắp thông tin hay phá hoại kẻ xấu - Trong thực tế, firewall thường dùng kết hợp với công nghệ: Câu 23 Cho biết công nghệ VLAN gì? Cơng nghệ VLAN tạo nhằm mục đích gì? VLAN VPN giống khác nào?  Công nghệ VLAN: VLAN cụm từ viết tắt virtual loacal area network (hay virtual LAN) hay gọi mạng LAN ảo VLAN nhóm thiết bị mạng khơng giới hạn theo vị trí vật lý theo LAN switch mà chúng kết nối vào -3 loại cấu hình VLAN: cấu hình VLAN bản, cấu hình VLAN theo vật lý, cấu hình VLAN cố định - Ứng dụng: Hệ thống máy tính mạng LAN đạt 200 máy Bên mạng LAN lưu lượng quảng bá người dùng đạt mức lớn Người dùng có nhu cầu gia tăng bảo mật liệu trình làm việc nhóm Hệ thống máy tính kết nối chậm có nhiều bảng tin quảng bá Nhóm làm việc sử dụng chung ứng dụng cần phải thuộc miền quảng bá.Người dùng có nhu cầu chuyển đổi Switch đơn thành nhiều Switch ảo -Ưu điểm: Dễ dàng thêm hay bớt máy tính vào VLAN Hạn chế truyền quảng bá, tiết kiệm băng thơng mạng Có tính linh động cao Tiết kiệm băng thơng hệ thống mạng.Tăng khả bảo mật Giúp mạng có tính linh động cao doVLAN dễ dàng di chuyển thiết bị -Nhược điểm: Hiện nay, chuẩn thức cho VLAN ủy ban IEEE802.lq soạn thảo chưa phê chuẩn chuẩn hỗ trợ nhiều nhà cung cấp thiết lập cấu hình VLAN phụ thuộc vào nhà sản xuất thiết bị -Phân loại: VLAN dựa cổng (Port based VLAN); VLAN dựa địa MAC; VLAN dựa giao thức (protocol based VLAN)  Công nghệ VLAN tạo nhằm mục đích - Chia nhỏ mạng - Phân bố mạng LAN nhiều switch - Giúp giảm thiểu miền quảng bá (broadcast domain) tạo thuận lợi cho việc quản lý mạng cục rộng lớn VLAN tương đương mạng (subnet)  VLAN- VPN + VLAn danh mục VPN thiết kế cho phân cấp khác + Cấu trúc VPN có phạm vi từ lớp 1-3, VLAN hồn toản thuộc lớp + VPN liên quan nhiều đến quyền truy cập từ xa vào tài nguyên mạng + VPN phương pháp tạo mạng nhỏ mạng lớn VLAN phân nhóm VPN +Một VLAN sử dụng để nhóm máy tính thơng thường địa lý vào miền phát sóng VPN thường liên quan đến truy cập từ xa vào mạng cơng ty Câu 24 IPSec gì? IPSec ứng dụng nhiều giải pháp bảo mật nào? Giao thức sử dụng hệ mã hóa nào?  Ipsec (IP Security) -IPSec bao gồm hệ thống giao thức để bảo mật q trình truyền thơng tin tảng Internet Protocol IPSec định nghĩa giao thức tầng mạng cung cấp dịch vụ bảo mật, nhận thực, toàn vẹn liệu điều khiển truy cập Nó tập hợp tiêu chuẩn mở làm việc phần thiết bị Mục đích việc phát triển IPSec cung cấp cấu bảo mật tầng (Network layer) mơ hình OSI IPsec phần bắt bược IPv6, lựa chọn sử dụng IPv4 Trong chuẩn thiết kết cho phiên IP giống nhau, phổ biến áp dụng triển khai tảng IPv4 -Các chức IPSec: Chứng thực, toàn vẹn liệu, bảo mật liệu -Ứng dụng: Bảo vệ kết nối từ mạng chi nhánh đến mạng trung tâm thông qua Internet Bảo vệ kết nối truy cập từ xa (Remote Access) Thiết lập kết nối Intranet Extranet Nâng cao tính bảo mật giao dịch thương mại điện tử -IPSec có hai chế để đảm bảo an toàn liệu AH (Authentication Header) ESP (Encapsulating Security Payload) AH cho phép xác thực nguồn gốc liệu, kiểm tra tính tồn vẹn liệu dịch vụ tùy chọn chống phát lại gói IP truyền hai hệ thống AH khơng cung cấp tính bảo mật ESP giao thức cung cấp tính an tồn gói tin truyền bao gồm: Mật mã liệu, xác thực nguồn gốc liệu, kiểm tra tính tồn vẹn phi kết nối liệu  IPSec ứng dụng nhiều giải pháp bảo mật: IPsec sử dụng ba lĩnh vực bảo mật khác nhau: mạng riêng ảo (Private Virtual Network VPN), bảo mật cấp ứng dụng bảo mật định tuyến Vào thời điểm này, IPsec sử dụng chủ yếu ứng dụng vượt tường lửa VPN  Giao thức IPsec sử dụng hệ mã hóa: IPSec thực mã hóa xác thực lớp mạng Sử dụng hệ mã hóa đối xứng Câu 25 Cho biết nhiệm vụ SSL trình truyền tin gì? SSL gồm giao thức nào?  Nhiệm vụ SSL trình truyền tin - SSL (Secure Sockets Layer) Là tiêu chuẩn cơng nghệ bảo mật mã hóa trao đổi liệu máy chủ web trình duyệt hay máy tính cá nhân, ln ln bảo mật an tồn Đảm bảo việc trao đổi thơng tin khơng thể bị khai thác giải mã đối tượng thứ ba ln riêng tư tồn vẹn Ngồi SSL cịn có nhiệm vụ chứng thực Website, bảo mật FTP, Mail Service, VPN… nhiều ứng dụng khác SSL tiêu chuẩn bảo mật cho hàng triệu website tồn giới, bảo vệ liệu truyền môi trường internet an tồn -Nhiệm vụ SSL q trình truyền tin: Xác thực server, Xác thực client, Mã hóa kết nối  SSL gồm giao thức + Giao thức SSL record: xác định định dạng dùng để truyền liệu + Giao thức SSL handshake: sử dụng SSL record protocol để trao đổi số thông tin server client vào lấn thiết lập kết nối SSL Câu 26 Nêu hiểu biết giao thức TCP UDP? So sánh giao thức dựa tiêu chí: quy trình hoạt động, độ bảo mật, thời gian thực truyền tin  TCP UDP - TCP (Transmission Control Protoco- Giao thức điều khiển truyền vận) giao thức cốt lõi giao thức TCP/IP + giao thức phổ biến sử dụng Internet + Giao thức đảm bảo chuyển giao liệu nơi nhận cách đáng tin cậy thứ tự +có độ tin cậy cao, gói tin gửi TCP theo dõi liệu khơng bị hỏng q trình vận chuyển File tải xuống không bị hỏng mạng có vấn đề + hỗ trợ nhiều giao thức ứng dụng phổ biến Internet ứng dụng kết quả, có WWW, thư điện tử Secure She + Trong giao thức TCP/IP, TCP tầng trung gian lớp bên ứng dụng bên - UDP (User Datagram Protocol) + phần giao thức Internet sử dụng chương trình chạy máy tính khác mạng + sử dụng để gửi gói tin ngắn gọi datagram, cho phép truyền nhanh + không cung cấp kiểm tra lỗi nên không đảm bảo tồn vẹn liệu +Có thể gửi gói tin mà khơng cần thiết lập kết nối + UDP sử dụng tốc độ ưu tiên sửa lỗi khơng cần thiết Ví dụ: UDP thường sử dụng cho phát sóng trực tuyến trò chơi trực tuyến  So sánh - Giống nhau: TCP UDP giao thức làm việc IP Tuy nhiên, chúng giao thức sử dụng rộng rãi Đều giao thức sử dụng để gửi bit liệu - gọi gói tin - Internet Cả hai xây dựng đầu trang giao thức Internet - Khác TCP UDP Quy trình Khi yêu cầu trang web trình duyệt, máy Hoạt động tương tự TCP hoạt động Độ bảo mật Thời gian thực truyền tin tính gửi gói tin TCP đến dịa máy chủ web, yêu cầu giữ lại trang web Máy chủ web phản hồi cách gửi lượng gói tin TCP để tạo thành trang web Khi chọn vào liên kết, trình duyệt gửi gói tin TCP tới máy chủ máy chủ gửi lại gói tin cho TCP Tuy nhiên bỏ qua q trình kiểm tra lỗi Các gói tin gửi cho bên nhận bên gửi phải chờ để đảm bảo bên nhận nhận gói tin, sau tiếp tục gửi gói tin Nếu bên nhận bỏ lỡ gói tin, họ bên gửi khơng gửi lại chúng Khơng cho phép gói tin Cho phép liệu Đảm bảo việc truyền liệu Không đảm bảo việc truyền liệu Bảo mật thấp Tốc độ truyền tin thấp cần kiểm tra Tốc độ truyền tin cao sủa lỗi bỏ qua trình kiểm tra lỗi Câu 27 Hãy trình bày hiểu biết giao thức https phân tích ưu điểm trội https so với http?  Http (HyperText Transfer Protocol ) Là giao thức truyền tải siêu văn bản, giao thức ứng dụng giao thức TCP/IP Đây giao thức tiêu chuẩn cho World Wide Web (www) để truyền tải liệu dạng văn bản, âm thanh, hình ảnh, video từ Web Server tới trình duyệt web người dùng ngược lại HTTP hoạt động theo mơ hình Client (máy khách) – Server (máy chủ)  Https (Hypertext Transfer Protocol Secure) Là giao thức truyền tải siêu văn an toàn Thực chất, giao thức HTTP tích hợp thêm Chứng bảo mật SSL nhằm mã hóa thơng điệp giao tiếp để tăng tính bảo mật Có thể hiểu, HTTPS phiên HTTP an tồn, bảo mật Giao thức https chủ yếu dùng cho trang web có giao dịch trực tuyến sử dụng thẻ tốn, nhằm đảm bảo an tồn cho giao dịch, tránh rủi ro bị lấy thông tin q trình tốn HTTPS loại giao thức giúp đảm bảo yếu tố thông tin, bao gồm: + Confidentiality: Sử dụng phương thức mã hóa (encryption) để đảm bảo thơng điệp trao đổi client server không bị kẻ thứ ba (hackers) đọc +Integrity: Sử dụng phương thức hashing để người dùng (client) máy chủ (server) tin tưởng thơng điệp chuyển giao qua lại tồn diện khơng qua chỉnh sửa + Authenticity: Sử dụng chứng số (digital certificate) để giúp client tin tưởng server/website mà họ truy cập thực server/website “chính chủ”  So sánh http-https Giao thức HTTP sử dụng Port 80, HTTPS sử dụng Port 443 – cổng hỗ trợ mã hóa kết nối từ máy tính client đến server, nhằm bảo vệ gói liệu truyền Port cổng xác định thơng tin máy khách, sau phân loại để gửi đến máy chủ Mỗi Port mang số hiệu riêng với chức riêng biệt Giao thức https chủ yếu dùng cho trang web có giao dịch trực tuyến sử dụng thẻ toán, nhằm đảm bảo an toàn cho giao dịch, tránh rủi ro bị lấy thơng tin q trình tốn so với http- giao thức khơng mã hóa, Câu 28 Để dịch vụ khả dụng hệ thống, administrator cần thực thao tác gì? Cho biết số lượng số hiệu cổng có bao nhiêu? Liệt kê số số hiệu cổng dịch vụ tiêu biểu mà anh/chị học?  Để dịch vụ khả dụng hệ thống, administrator cần thực thao tác:  Số lượng số hiệu cổng có là: Có tổng cộng 65535 port sử dụng cấu TCP/IP, port từ 0-1023 coi port thông dụng  Một số số hiệu cổng dịch vụ tiêu biểu Câu 29 Bằng việc sử dụng công cụ Nmap, hacker có thơng tin từ mục tiêu? Điều kiện để việc dị qt cơng cụ Nmap thực gì? Nmap (tên đầy đủ Network Mapper) công cụ bảo mật phát triển Floydor Vaskovitch Nmap có mã nguồn mở, miễn phí, dùng để quét cổng lỗ hổng bảo mật  Sử dụng cơng cụ Nmap, hacker có thơng tin từ mục tiêu Các chuyên gia quản trị mạng sử dụng Nmap để quét cổng lỗ hổng, xác định xem thiết bị chạy hệ thống họ, tìm kiếm máy chủ có sẵn dịch vụ mà máy chủ cung cấp, đồng thời dị tìm cổng mở phát nguy bảo mật  Điều kiện để việc dị qt cơng cụ Nmap thực - Việc sử dụng nmap xác định mục tiêu cần quét, mục tiêu domain, IP, dải địa IP, danh sách (file) IP domain - Cần hệ thống hỗ trợ Câu 30 Mã hóa gì? Các hệ mật mã? Vai trị?  Mã hóa (Encryption) giải thuật tính tốn nhằm chuyển đổi văn gốc (plaintext), dạng văn đọc được, sang dạng văn mã hóa (cyphertext), dạng văn đọc  Các hệ mật mã: Phân loại theo khóa sử dụng phổ biến  Thuật tốn mã hóa đối xứng Cịn có số tên gọi khác Secret Key Cryptography (hay Private Key Cryptography), sử dụng khóa cho hai q trình mã hóa giải mã Trước truyền liệu bên gửi nhận phải thỏa thuận khóa dùng chung cho qúa trình mã hóa giải mã, khóa sinh sinh khóa Một số thuật tốn mã hóa khóa cơng khai: DES viết tắt Data Encryption Standard Triple DES (3DES) cải thiện độ mạnh DES việc sử dụng q trình mã hóa-giải mã-mã hóa mà sử dụng khóa AES : viết tắt Advanced Encryption Standard  Thuật tốn mã hóa bất đối xứng Hay cịn gọi với tên khác mã hóa khóa cơng khai (Public Key Cryptography), thiết kế cho khóa sử dụng q trình mã hóa khác biệt với khóa sử dụng q trình giải mã Hơn nữa, khóa dùng q trình giải mã khơng thể tính tốn hay suy luận từ khóa dùng để mã hóa ngược lại, tức hai khóa có quan hệ với mặt tốn học khơng thể suy diễn  Mã hóa chiều: Đơi ta cần mã hóa thơng tin khơng cần giải mã thơng tin, ta dùng đến phương pháp mã hóa chiều (Chỉ mã hóa khơng thể giải mã) Thơng thường phương pháp mã hóa chiều sử dụng hàm băm (hash function) để biến chuỗi thơng tin thành chuỗi hash có độ dài định Thuật tốn mã hóa chiều (hàm băm) mà ta thường gặp MD5 SHA MD5 chứng minh khơng cịn an tồn sử dụng phổ biến việc lưu mât SHA đời sau MD5 có phiên SHA-256, SHA-512 có độ an tồn cao Mã hóa dịng, Mã hóa khối  Vai trị Mã hóa để bảo vệ liệu nhạy cảm, che dấu nội dung văn bản, đảm bảo thơng tin lưu hành tồn hệ thống đến người nhận hợp pháp xác thực Câu 31 Các thành phần hệ mật mã? Văn trơn (plaintext), tức thơng điệp ngun gốc chưa mã hóa Văn mã hóa (ciphertext), tức thơng điệp mã hóa Thuật tốn mã hóa (enciphering algorithm) giao thức hướng dẫn có tác dụng chuyển đổi văn trơn thành văn mã hóa Đối với hệ thống mật mã truyền thống, có người gửi thơng điệp biết thuật tốn mã hóa, nhiên hệ thống dùng mật mã hóa khóa cơng khai (Public key code PKC), tất người biết thuật tốn mã hóa mà không ảnh hưởng tiêu cực đến an ninh hệ thống Khóa mã hóa (enciphering key) nhiều đối tượng (thường số hướng dẫn quan trọng đó) dùng việc mã hóa văn trơn Ngoại trừ hệ thống PKC, để đảm bảo bí mật an tồn khóa mã hóa thường người gửi biết Thuật toán giải mã (deciphering algorithm) giao thức hướng dẫn có tác dụng chuyển đổi văn mã hóa trở văn trơn Để đảm bảo bí mật, có người nhận thơng điệp biết thuật tốn giải mã Khóa giải mã (deciphering key) nhiều đối tượng (thường số hướng dẫn quan trọng đó) dùng việc giải mã văn bị mã hóa Để đảm bảo bí mật, có người nhận thơng điệp biết khóa giải mã Sản phẩm mật mã (Cryptography Product) bao gồm hệ thống thiết bị, module, mạch tích hợp chương trình phần mềm mã hố chun dụng có tích hợp thuật tốn mật mã, thiết kế, chế tạo để bảo vệ thông tin giao dịch điện tử lưu trữ dạng số hố, sử dụng "Thuật tốn mã đối xứng" "Thuật tốn mã khơng đối xứng".! Câu 32 Nêu phân tích tiêu chí đánh giá hệ mật mã - Độ an toàn: Độ an toàn phụ thuộc vào + Nếu chi phí hay phí tổn cần thiết để phá vỡ thuật toán lớn giá trị thơng tin mã hóa thuật tốn thuật tốn tạm thời coi an tồn + Nếu thời gian cần thiết để phá vỡ thuật tốn q lâu thuật tốn đso tạm thời coi an toàn + Nêu lượng liệu cần thiết để phá vỡ thuật toán lớn so với lượng liệu đưuọc mã hóa thuật tốn tạm coi an tồn - Tốc độ mã giải mã: Khi đánh giá hệ mật mã cần ý đến tốc độ mã giải mã Hệ mật mã tốt thời gian mã giải mã nhanh Câu 33 Quá trình tạo chữ Ký Số (Digital Signature) gì? Chữ ký số thành phần chữ ký điện tử Chữ ký số chữ ký điện tử dựa kỹ thuật mã hóa khóa cơng khai mà đề cập, với cặp khóa dành cho người khóa bí mật (private key) khóa cơng khai (public key) Khóa bí mật khơng truyền mạng cịn khóa cơng khai cơng bố cho tất người tham gia biết Câu 34 Nội dung theo Luật an tồn thơng tin mạng ngày 12 tháng năm 2018 (Các điều trọng tâm) Luật An ninh mạng gồm 07 chương, 43 điều, quy định nội dung bảo vệ an ninh mạng hệ thống thông tin quan trọng an ninh quốc gia; phòng ngừa, xử lý hành vi xâm phạm an ninh mạng; triển khai hoạt động bảo vệ an ninh mạng quy định trách nhiệm quan, tổ chức, cá nhân có liên quan ... Oracle, DB2, Sysbase Các dạng công: Dạng công vượt qua kiểm tra đăng nhập; dạng công sử dụng câu lệnh select; dạng công sử dụng câu lệnh insert; dạng công sử dụng câu lệnh spored procerudes  SQL... WannaCry Câu Nêu số dạng công mạng?  Phân loại công dựa trạng thái hoạt động - Tấn công bị động (Passive attack): hacker kiểm sốt traffic khơng mã hóa tìm kiếm mật khơng mã hóa.Kết công bị động thông... cơng cộng (cịn gọi mơi trường không tin cậy) máy chủ sở liệu, trang web  Ngồi cịn có loại công -Tấn công rải rác (Distributed attack): công rải rác yêu cầu kẻ công phải giới thiệu mã, chẳng hạn

Ngày đăng: 09/08/2020, 13:17

TỪ KHÓA LIÊN QUAN

w