15
ÔN TẬP AN TOÀN MẠNG NÂNG CAO Mọi thông tin dưới đây đều mang tính chất tham khảo nhưng các bạn cũng có thể ôn tập dựa trên file này…mọi thắc mắc lh pxp.hi và xem lại tài liệu các bạn đã học..thank you CHƯƠNG I: CÂU 1 : VẼ SƠ ĐỒ GIÁ TRỊ TÀI SẢN ĐẾN BẢO VỆ (bỏ qua) CÂU 2: Tài sản là gì? - Tầm quan trọng thể hiện về thiệt hại sau khi thực hiện các mối đe dọa. - Thiệt hại trực tiếp hoặc gián tiếp.

Tài liệu ôn tập atm nc

Embed Size (px)

Citation preview

Page 1: Tài liệu ôn tập atm nc

ÔN TẬP AN TOÀN MẠNG NÂNG CAO

Mọi thông tin dưới đây đều mang tính chất tham khảo nhưng các bạn cũng có thể ôn tập dựa trên file này…mọi thắc mắc lh pxp.hi và xem lại

tài liệu các bạn đã học..thank you

CHƯƠNG I:

CÂU 1 : VẼ SƠ ĐỒ GIÁ TRỊ TÀI SẢN ĐẾN BẢO VỆ (bỏ qua)

CÂU 2: Tài sản là gì?- Tầm quan trọng thể hiện về thiệt hại sau khi thực hiện các mối đe dọa.- Thiệt hại trực tiếp hoặc gián tiếp.

CÂU 3: Mối đe dọa là gì và các loại đe dọa? (bỏ qua)

- ĐỊNH NGHĨA MỐI ĐE DỌA:

o Hành động hoặc sự kiện có khả năng thỏa hiệp bảo mật.

o Có 2 dạng là: cố ý tấn công hoặc không tự nguyện.

Page 2: Tài liệu ôn tập atm nc

- CÁC LOẠI ĐE DỌA:

1) Virus: là đoạn code gắn với các tập tin, chương trình, đĩa hoặc bộ nhớ máy tính.

2) Worm: Giống như virus, sâu tái tạo. Sử dụng email và mạng lưới để lây lan mà không có hành động của cong người.

3) Trojan horse: Không tự nhân bản. Giả vờ là hữu ích để thuyết phục người sử dụng cài đặt. Nhưng thiệt hại (tạo backdoor).

4) Spyware: thu thập thông tin người dùng và gửi nó đến một trang web trung tâm.

5) Hoax: không chứa bất kỳ mã. Sử dụng các đối tượng cảm xúc nhưước muốn cuối cùng của con và hỏi bạn để chuyển tiếp các bản sao cho tất cả mọi người.

6) Hacker : Cá nhân cố gắng một hoạt động trái phép và độc hại.7) Cracker: Sử dụng các công cụ và kỹ thuật khác nhau để truy cập bất

hợp pháp vào máy tính và các mạng lưới khác nhau để gây thiệt hại.8) Script kiddies: sử dụng các kịch bản được thực hiện bởi những người

khác để khai thác một lỗ hổng bảo mật.

CÂU 4: Nguy cơ là gì?- Thông tin phải được bảo vệ chống lại các mối đe dọa có thể có tác dụng có hại về

tài sản.- Tăng với mức độ thiệt hại và khả năng có thể xảy ra các mối đe dọa.- Cụ thể các biện pháp được lựa chọn để giảm thiểu rủi ro.

CÂU 5: Biện pháp tấn công ?- Vật lý, liên quan đến nhân sự, tố chức, kỹ thuật.- Các biện pháp kỹ thuật truy cập: chức năng và cơ chế dành riêng cho sự an toàn

của một hệ thống.

CÂU 6: Trong kiến trúc an ninh (security architecture) hãy nêu chiến lược an ninh và mục tiêu an ninh???? (bỏ qua)

- Chiến lược an ninh:

1) Bảo vệ2) Loại các yếu tố không bình thường.3) Phòng chống.4) Số lượt truy cập tấn công (phản công)5) Sống sót: tránh các mối đe dọa.

Page 3: Tài liệu ôn tập atm nc

- Mục tiêu an ninh:

1) Confidentiality (Bảo mật): Ngăn ngừa việc để lộ thông tin .2) Integrity: Ngăn ngừa những thay đổi thông tin.3) Phòng chống : phòng chống từ chối không được phép truy cập dữ liệu hoặc các

nguồn tài nguyên.4) Authentication (non-repudiation)

1.2 các kĩ thuật tấn công (nêu khái niệm) <các bạn tham khảo ATM-1 của thầy vd sql injection…>

Chương II:

CÂU 7: VẼ MÔ HÌNH DMZ??? (*)

CÂU 8: DMZ LÀ GÌ ???- DMZ là một vùng mạng trung lập giữa mạng nội bộ và mạng Internet.- DMZ là nơi chứa các thông tin cho phép người dùng từ Internet truy xuất vào và

chấp nhận các rủi ro tấn công từ Internet.- Các dịch vụ thường được triển khai trong vùng DMZ là: Web (HTTP),

Mail(SMTP) , FTP

CÂU 9: CÁC VỊ TRÍ ĐẶT TRONG DMZ???- Firewall : nằm ở 2 đầu trong DMZ (server).- Proxy , Gateway: nằm trong DMZ (server).- IDS, IPS : nằm trong DMZ(server) , LAN.- Honey pot: chỉ nằm trong DMZ(server).

CÂU 10: ĐỊNH NGHĨA FIREWALL???- Các thế hệ của firewall:

Page 4: Tài liệu ôn tập atm nc

o Thế hệ đầu tiên: bộ lọc gói tin

o Thế hệ thứ hai: bộ lọc "trạng thái"

o Thế hệ thứ ba: lớp ứng dụng

- Các loại firewall(*)o Lớp mạng hoặc gói lọc: two sub-categories, stateful and stateless.

Stateful firewalls duy trì bối cảnh về buổi hoạt động, kiểm tra toàn bộ các phần của mỗi gói tin.

Stateless firewalls: kiểm tra gói tin đầu tiên, các gói tiếp theo không cần kiểm tra..

đòi hỏi ít bộ nhớ, và có thể được nhanh hơn cho các bộ lọc đơn giản mà đòi hỏi ít thời gian hơn để lọc hơn để tìm kiếm một phiên. Cũng có thể là cần thiết cho việc lọc các giao thức mạng không quốc tịch mà không có khái niệm về một phiên.

CÂU 11: ĐỊNH NGHĨA IDS/IPS ????- IDS:

o Màn hình mạng hoặc hoạt động hệ thống cho các hoạt động độc hại hoặc vi

phạm chính sách và tạo ra báo cáo vào một trạm quản lý. o IDS mạng: Chỉ cần analize, không ngăn chặn lưu lượng mạng.

o Host IDS: thiết lập trong máy chủ (máy tính, máy chủ)

- IPS:o Xác định hoạt động độc hại

o Đăng nhập thông tin về hoạt động cho biết

o Cố gắng để ngăn chặn / hoạt động dừng

o hoạt động báo cáo

o Hệ thống phòng chống xâm nhập dựa trên mạng (NIPS): giám sát toàn

bộ mạng cho giao thông đáng ngờ bằng cách phân tích hoạt động giao thức.o Hệ thống phòng chống xâm nhập không dây (WIPS): giám sát mạng

không dây cho giao thông đáng ngờ bằng cách phân tích các giao thức mạng không dây.

o Phân tích hành vi mạng (NBA): kiểm tra lưu lượng mạng để xác định các

mối đe dọa tạo ra dòng chảy giao thông bất thường, chẳng hạn như từ chối dịch vụ phân tán (DDoS), một số hình thức của phần mềm độc hại và vi phạm chính sách.

Page 5: Tài liệu ôn tập atm nc

o Dựa trên máy chủ hệ thống phòng chống xâm nhập (HIPS): một gói

phần mềm cài đặt cho phép quan sát một máy chủ duy nhất cho hoạt động đáng ngờ bằng cách phân tích các sự kiện xảy ra trong máy chủ đó.

o Phương pháp phát hiện IS

Dựa trên phát hiện chữ ký Dựa trên thống kê phát hiện bất thường Phát hiện trạng thái phân tích giao thức.

CÂU 12: ĐỊNH NGHĨA HONEY POT ???- Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả

dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật.

- Hệ thống tài nguyên thông tin có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực tiếp tương tác với tin tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn công, công cụ tấn công hay cách thức tiến hành thay vì bị tấn công.

- Trong DMZ, có thể cài đặt honeyport trong mạng LAN

2.3 sơ đồ mô hình sinh trắc học(*)

Sơ đồ được hiểu như sau:

Cảm biến ---->tiền xử lí dấu hiệu-> phân tích đặc trưngtạo mẫu so sánh với mẫu đã lưu trữ-ứng dụng thiết bị.

Page 6: Tài liệu ôn tập atm nc

CHƯƠNG III:

CHƯƠNG 3: CRYPTOGRAPHY

1. Cryptography là gì? Có bao nhiêu loaị cryptography ?Là phương pháp mã hóa thông tin,nghĩa là chuyển đổi thông tin từ dạng rõ sang dạng mờ bằng cách sử dụng các thuật toán nhằm đảm bảo an toàn và bảo mật thông tin trong quá trình truyền tải..Phân loại:+ theo phương pháp:1.mã hóa cổ điển2.mã hóa đối xứng3.mã hóa bất đối xứng4.mã hóa sử dụng hàm băm+theo loại khóa;1. khóa bí mật -private key2.mã hóa khóa công khai-pubic key

2. Sự khác nhau giữa confidentiality , authentication and integrity của 1 thông điệp là gì ?C(confidentiality) chỉ được sử dụng bên phía người gửi thông điệp, đảm bảo tính bảo mật cho thông tin, đảm bảo an toàn dữ liệu với những hành động xâm nhập bất hợp pháp.I(integrity) và A(authentication) : tính xác thực, toàn vẹn xảy ra ở cả bên người gửi và người nhận. đảm bảo thông tin gửi và nhận đúng với đối tượng cần trao đổi, không có sự can thiệp từ bên ngoài.

3. Sự khác biệt cơ bản giữa 1 hệ thống sử dụng khóa symetric và 1 hệ thống dùng public key là gì?

symetric public keyTrong quá trình truyền tải thông điệp (dữ liệu) giữa người nhận và người gửi chỉ sử dụng 1 khóa duy nhất(ks).

Trong khi truyền thông điệp bên nhận và gửi sử dụng 2 khóa khác nhau là public key và private key do CA cung cấp.Nếu thông điệp gửi đi được mã hóa

Page 7: Tài liệu ôn tập atm nc

bằng public key thì bên người nhận sẽ giải mã bằng private key,và ngược lại .

4. Giả sử rằng có n người muốn liên lạc với 1 trong số N-1 người khác bằng cách sử dụng 1 symmetric key. Bất kì thông tin liên lạc giữa 2 người có thể nhìn thấy tất cả những người khác và không ai có khả năng giải mã thông tin của họ. Giả sử 1 người sử dụng 1 mã hoá khoá công khai (public key). Cho biết có bao nhiêu key cần thiết trong trường này?Trong trường hợp này ,số khóa cần thiết là: n(n-1) khóa.Giải thích : với khóa symetric , có n(n-1)/2 khóa dùng để liên lạc giữa n người với n-1 người. nhưng khi sử dụng 1 mã hóa công khai--public key thì bên người nhận sẽ cần 1 private key để giải mã public key, số khóa lúc này sẽ tăng gấp đôi, vậy sẽ có n(n-1) key.

5. ROT13 là gì? Định nghĩa ngắn gọn ?Là phương pháp mã hóa xoay vòng 13 vị trí, nó mã hóa văn bản thô (plain text) bằng cách thay thế dữ liệu đơn vị (kí tự, nhóm kí tự) trong văn bản bằng những đơn vị kí tự khác. 

6. Cho ciphering ROT13 vơí message như sau: “this problem is simple?IMAGE:

P:THIS PROBLEM IS SIMPLE>C:GUVF CEBOYRZ VF FVZCYRDecipher với message như sau: <<cnf fv qebye dhr pn >> ?

C: CNF FV QUEBYE DHR PNP: PAS SI DHROLR QUE CA

7. Thuật toán ROT13 có dùng secret key ?Thuật toán rot 13 không dùng secret key (secret key được sử dụng trong thuật toán viegerene). Nó chỉ đơn giản là thay thế 13 kí tự đầu trong bảng chữ cái bằng 13 kí tự chữ cái sau đó và ngược lại.

8. Định nghĩa mã hóa viegerene ?

Page 8: Tài liệu ôn tập atm nc

Là một phương pháp mã hóa văn bản bằng cách sử dụng xe kẽ một số phép mã hóa caesar khác nhau dựa trên các chữ cái của 1 từ khóa(caesar là phép mã hóa thay thế mỗi ký tự bằng một ký tự khác cách nhau một khoảng cách nhất định trong bảng chữ cái).Nó là một dạng đơn giản của mật mã thay thế dùng nhiều bảng chữ cái

< hình vuông vigenere gồm 26 hàng,mỗi hàng dịch về phía bên trái 1 bước so với hàng phía trên, tạo thành 26 bảng mã caesar. Khi mã hóa, tùy theo khóa mà ta dùng 1 dòng khác nhau để mã hóa văn bản>

9. Dùng key “Music” cho kết quả ciphering của 1 plain text : “I like listen to the radio all day”. Dựa vào bảng mã vigerene table?. ******P:I like listen to the radio all dayK:M usic musicm mu sic music mus icmC:u fasg yckpgz fi lpg duvqq mfd lck

10. Bảng mã vigerene table có biết được 1 cuộc tấn công dựa vào plaintext không ? tại sao ?<các bạn tự tìm hiểu thêm><Trả lời gợi ý: dựa vào bảng mã vigenere không thể biết được 1 cuộc tấn công dựa vào plaintext . vì khi mã hóa plaintext bằng bảng mã này cần có thêm 1 khóa, .>

11. Nêu lí do sử dụng hàm băm H(m) kiểm tra tính toàn vẹn tốt hơn checksum trên internet.?

Hàm băm có rất nhiều ứng dụng trong an toàn thông tin, dùng cho chữ kí điện tử, mã xác thực thông điệp(MACs)…vì các tính chất của nó:Dễ dàng tính giá trị hàm băm với bất kì thông điệp cho trước nào,Không thể tìm được một thông điệp từ 1 giá tri băm cho trước,Không thể sửa 1 thông điệp mà không làm thay đổi giá trị băm và không thể tìm ra

Page 9: Tài liệu ôn tập atm nc

2 thông điệp khác nhau có cùng giá trị băm.Vì vậy sử dụng H(m) là giải pháp tốt hơn checksums trên internet để kiểm tra tính toàn vẹn.Còn checksum chỉ là một dạng redundancy check(kiểm tra dự phòng), là một cách đơn giản để bảo vệ tính toàn vẹn dữ liệu bằng cách dò lỗi.Nó làm việc bằng cách thêm vào những thành phần cơ bản của một message, điển hình là các bit xác nhận và lưu trong giá trị kết quả. Bất kỳ ai sau đó có thể thực hiện các hành động tương tự trên dữ liệu, rồi so sánh kết quả với checksum thực, để kết luận xem message là probably hay gián đoạn. so với hàm băm checksum hoàn toàn yếu hơn về mặt kiểm tra tính toàn vẹn.

12. Sự khác nhau giữa key Distribution center and a certification authority ?

Distribution centerkey certification authority trung tâm phân phối khóa (KDC) là một phần của một hệ thống mật mã nhằm giảm bớt những rủi ro vốn có trong việc trao đổi các khóa .KDCs thường hoạt động trong hệ thống mà trong đó chỉ có một số người dùng có thể được phép sử dụng một số dịch vụ tại thời điểmnhất định.KDCs chủ yếu hoạt động với mã hóa đối xứng .

cơ quan cấp chứng nhận (CA), là một thực thể cấp phát chứng nhận kỹ thuật số . Giấy chứng nhận kỹ thuật số xác nhận quyền sở hữu của một khóa công khai của 1 đối tượng.CA là một bên thứ ba đáng tin cậy được tin tưởng bởi cả hai đối tượng (chủ sở hữu) giấy chứng nhận và các bên dựa vào giấy chứng nhận.Hoạt động với mã hóa bất đối xứng.

Câu 13,14 các bạn tự nghiên cứu nhé!!

13. Trong việc trao đổi đại diện khóa trong hình bên dưới. làm thế nào. Alice có thể chắc chắn rằng câu trả lời thực sự đến từ CA mà không phải từ 1 kẻ xâm phạm đã tiến hành 1 cuộc tấn công replay?

14. Tại sao không có 1 chứng thực rõ rằng giữa các CA & Alice trong giao thức ở trường hợp trên ? Xác thực (authentication) cần thiết không ? tại sao ?

15. So sánh web cache & DNS cache ?

web cache DNS cacheGiống nhau:đều đóng vai trò là bộ nhớ tạm thời,giúp lưu trữ các thông tin về các phiên làm việc trước đó, làm tăng tốc độ truy cập web và giảm thời gian tìm kiếm thông tin.Khác nhau:Web cache  là một bộ máy cho phép bạn lưu trữ tạm thời các tài nguyên tải về từ trình duyệt ,Chẳng hạn như các đã files download, các hình ảnh, dữ liệu…của một trang

Để tăng tốc DNS hầu hết các máy chủ tên miền trên internet sẽ có bộ nhớ cache (ghi nhớ các bản ghi DNS, để họ không phải tìm kiếm hồ sơ mỗi khi có yêu cầu chuyển đến).

Page 10: Tài liệu ôn tập atm nc

web mà bạn vừa ghé qua. giúp giảm thiểu việc sử dụng băng thông ,truy cập máy chủ để tải về các tài nguyên bởi các tài nguyên đã được lưu trong bộ nhớ Cache thì vẫn có khả năng thực thi mà không cần phải tải mới các tài nguyên đó

Khi bạn truy cập một trang web, các máy chủ tên miền ISP của bạn sẽ ghi nhớ những địa chỉ IP để giúp truy cập được nhanh hơn về sau

16. Cung cấp 1 bảng lọc & 1 bảng kết nối cho các yêu cầu sau ? (bài firewall)<các bạn xem lại trong vở na>

CÂU 17: RSA (tính toán)Ví dụ: public (71,713) ; m = 7

a) Tìm p,q, Ф ? e = 71 n = 713

căng bậc 2 n = căn 713 = 27 p = 23 q = 31 vì p * q = 23 * 31 = 713 Ф = 22 * 30 = 660

b) Tính (d)?

Phi Ф e r(dư số) q(thương số) Y0 Y1 Y660 71 21 9 0 1 y0-y1*q

=0-1*9= -9

71 21 8 3 1 -9 = 2821 8 5 2 -9 28 = -658 5 3 1 28 -65 = 935 3 2 1 -65 93 = -1583 2 1 1 93 -158 = 2512 1 0 2 -158 251 = -6601 0

Vi dụ tính q , rQ = Ф / e = 660 / 71 = 9 (dư 8)R(số dư) = 8

Ngừng lại

Page 11: Tài liệu ôn tập atm nc

D = y1 = 251c) Tìm E , D?

E : c = m^(e) * mod n

= 7^( 71) * mod 713= 454

D: M = c^(d) * mod n

= 454^(251) * mod 713 = 7 D giống m đề bài là đúng

17. Ôn tập ETHERNET FRAME

18. VIẾT SƠ ĐỒ THỂ HIỆN TÍNH BẢO MẬT, TOÀN VẸN, XÁC THỰC HOẶC LÀ CẢ 3 TÍNH TRÊN.<xem trong vở >

VD:

TÍNH BẢO MẬT:

internetm->ks(m)

ks->kb+(k(s))

kb-(kb

+(k(s))) ->ks-> m