1. Trang chủ
  2. » Giáo Dục - Đào Tạo

câu hỏi ôn tập chính sách an toàn thông tin

15 251 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 15
Dung lượng 251 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Giả sử trong hệ thống của chúng ta có cài đặt một số thiết bị bảo vệ Cnào đó để chống lại các hiểm họa đã biết.. -Hệ thống được coi là không đầy đủ trong ý nghĩa là có tính tới chỉ một

Trang 1

Câu 1: Mô hình tổng quát của quá trình bảo vệ thông tin

Hệ thống gồm nhiều đối tượng Oi Hệ thống và các đối tượng luôn luôn chịu tác động của các hiểm họa đe dọa về ATTT, ký hiệu là Y j Giả sử trong hệ thống của chúng ta có cài đặt một số thiết bị bảo vệ Cnào đó để chống lại các hiểm họa đã biết Ta ký hiệu tập hợp tất cả các hiểm họa còn lại ( trừ các hiểm họa đã có thiết bị bảo vệ chống lại) là Yo

Chúng ta lưu ý rằng:

Pi là xác suất (x.s) bảo vệ TT đang xử lý tại đối tượng Oi (tức là độ BVTT tại Oi ) -Việc xử lý TT tại Oi chịu tác động liên tục của các hiểm hoạ ATTT Yi (trong mọi trạng thái của Oi )

-Đặc tính và mức độ tác động của mỗi loại hiểm hoạ coi là độc lập với nhau

-Hệ thống được coi là không đầy đủ trong ý nghĩa là có tính tới chỉ một số thiết bị bảo vệ chống lại một vài hiểm hoạ nhất định, còn nhiều hiểm hoạ không có thiết bị tương ứng chống lại

-Để tính toán đầy đủ thì phải tính tới tương tác giữa các hiểm hoạ với nhau, cũng như tương tác giữa các thiết bị bảo vệ với nhau, và cả tương tác giữa các thiết bị bảo vệ với các hiểm hoạ nữa -Chúng ta có thể viết:

k k i k

ở đây:Pik là x.s bảo vệ TT tại Oi ở trạng thái k.

k là trọng số của trạng thái k của HT trong khoảng thời gian đánh giá Nếu T là khoảng thời gian đánh giá và  tk là phần thời gian mà HT xử lý rơi vào trạng thái k thì có thể viết:

Trang 2

t k

k

Vì hệ là không đầy đủ nên có thể viết:

''

' P

P

ở đây:

'

Pik x.s bảo vệ TT tại Oi ở trạng thái k của nó (chế độ làm việc của Oi ), chống lại tất cả các hiểm hoạ mà trong HT không có các thiết bị bảo vệ tương ứng (tập hợp các hiểm hoạ còn lại

''

P ik x.s bảo vệ TT như trên chống lại các hiểm hoạ mà trong HT có cài đặt các thiết bị bảo vệ

Có thể viết:

) 1

(

1 (' )

'

k ij j

ik    

ở đây j’nhận các giá trị số thứ tự các hiểm hoạ mà không có thiết bị chống lại; còn:

) 1

(

1 ( '' )

''

k ij j

  

ở đây, j’’ nhận các giá trị số thứ tự các hiểm hoạ mà trong HT có các thiết bị chống lại.

nhận giá trị số thứ tự các thiết bị bảo vệ được cài đặt trong HT

X.s P bảo vệ TT tại một nhóm các đối tượng xử lý của HT sẽ là:

i

P

Trong bài toán cần phải tính tới các yếu tố thời gian Các công thức tính độ bảo vệ nêu ở trên chỉ đúng trong một khoảng thời gian không lớn t Nếu khoảng thời gian T mà trong đó ta đánh giá độ bảo vệ của HT lớn hơn nhiều so với t thì ta có:

) ( )

(

1

t T

P Pz

z

z

ở đây [ ]

t

T Z

 - phần nguyên, còn Pz( t  ) - là độ bảo vệ TT ở khoảng thời gian thứ z với độ

dài t

Mô hình tổng quát này khá đơn giản Để xác định độ bảo vệ TT chỉ cần biết các đặc trưng thống kê tác động của các hiểm hoạ khác nhau đối với TT và hiệu quả hoạt động của các thiết bị bảo vệ đã có Để có được các đặc trưng ó là rất khó, nhưng không phải là không giải quyết được

Câu 2: Định nghĩa về thông tin, HTTT – VT, khái niệm thông tin truyền thống, thông tin điện tử

Thông tin đó là một tậpcác cứ liệu( các tin tức) về thế giới bao quanh chúng ta( các sự kiện, các cá nhân, các hiện tượng, các quá trình, các nhân tố và các mối quan hệ giữa chúng), được thể hiện trong dạng thức phù hợp cho việc truyền đi bởi người này và tiếp nhận bởi những

2 Pi

PY o k ij

) ( ''

C

Trang 3

người kia và được sử dụng với mục đích thu nhận kiến thức( các tri thức) và đưa ra những quyết định

HTTT-VT: đó là tập hợp các thiết bị kĩ thuật và đảm bảo phần mề, liên hệ với nhau bằng các kênh truyền và nhận TT Từ các yếu tố ngăn cách nhau về vị trí địa lí, chúng liên kết chặt chẽ với nhau thành một thể thống nhất nhằm mục đích đảm bảo chu trình công nghệ xử lí TT(tìm kiếm, lưu trữ, bảo vệ, xử lí, hiệu đính) và cung cấp cho người dùng kết quả của sự xử lí này ở dạng đòi hỏi tóm lại HTTT-VT bao gồm các mạng máy tính, các đảm bảo toán học( các phần mềm) và hệ thống liên lạc

Thông tin truyền thống: là thông tin lưu trữ, vận chuyển… bằng các thiết bị truyền thống Thông tin điện tử: là thông tin được lưu trữ, vận chuyển bằng các thiết bị hiện đại như máy tính…

Câu3: Các đặc tính của thông tin

Các đặc tính của thông tin như là đối tượng của nhận thức:

- TT là phi vật chất trong ý nghĩa rằng không thể đo các thông số của nó, ví dụ như khối lượng, kích thước, năng lượng… bằng các máy móc và các phương pháp vật lý quen thuộc

- Thông tin được ghi trên một vật mang vật chất, có thể lưu trữ, xử lí, truyền tải theo các kênh liên lạc khác nhau

- Bất kì đối tượng vật chất nào cũng chứa thông tin về bản thân nó hoăc về một đối tượng khác

-Câu 4: Các nguyên tắc cơ bản của lý thuyết ATTT

1, Nguyên tắc tính hệ thống: kiểm kê tất cả các yếu tố, điều kiện, nhân tố, quan hệ với nhau, tương tác, trao đổi, biến đổi theo thời gian:

Trong tất cả các dạng hoạt động TT và tể hiện TT

Với tất cả các thành tố của HT

Trong tất cả các chế độ hoạt động

ở tất cả các giai đoạn của chu trình sống

trong sự tương tác của đối tượng bảo vệ với môi trường bên ngoài

2, Nguyên tắc tính tổng thể: mỗi một thiết bị tính toán, hệ điều hành, chương trình ứng dụng-> cài đặt yếu tố bảo vệ-> để đồng bộ yếu tố này cần đồng bộ của thiết bị khác

loại-> xây dựng hệ thống toàn vẹn-loại-> đảm bảo an toàn cho hệ thống

3, các nguyên tắc bảo vệ liên tục: đưa ra giải pháp phù hợp ở tất cả các giai đoạn của chu trình sống của hệ thống thiết kế bảo vệ tiến hành song song thiết kế hệ thống Bảo vệ liên, đầy đủ, hợp lí

4, Nguyên tắc đầy đủ hợp lí: phải lựa chọn đúng mức độ bảo vệ cần thiết mà trong đó các chi phí, độ mạo hiểm và phạm vi các thiệt hại chấp nhận được ( không có một hệ mật AT tuyệt đối-> AT trong 1 thời gian và chi phí cho phép)

5, Nguyên tắc mềm dẻo hệ thống: thiết lập bảo vệ trong độ bất định khá lớn-> khi thiết lập phương pháp bảo vệ và thiết cần điều chỉnh được mức độ bảo vệ, không phá vỡ quá trình hoạt động bình thường của hệ thống Khi môi trường bên ngoài thay đổi có thể dễ dàng nâng cấp hệ thống

Trang 4

6, Nguyên tắc công khai của hệ thống và cơ chế bảo vệ: cho dù biết được TT bảo vệ cũng không thể phá vỡ sự ATHT như thế sự bảo vệ không chỉ dựa vào bí mật cơ cấu tổ chức

và các thông tin hoạt động của tiểu hệ

7, Nguyên tắc đơn giản trong sử dụng: cơ chế bảo vệ đơn giản, dễ hiểu trong sử dụng, áp dụng những thiết bị bảo vệ không bắt buộc phải biết ngôn ngữ, thao tác phức tạp với người dùng

Câu 5: Phân loại các hiểm họa ATTT

* Theo bản chất xuất hiện.

- Các hiểm họa tự nhiên

- Các hiểm họa nhân tạo

* Theo mức độ định trước.

- Hiểm họa của hành đọng ngẫu nhiên và/hoặc hiểm họa sinh ra do các lỗi hoặc sự bất cẩn của nhân viên

- Hiểm họa từ các hành động cố ý định trc (kẻ xấu đánh cắp TT)

* Theo nguồn trực tiếp sinh ra.

- Nguồn sinh ra trực tiếp là môi trường tự nhiên: thiên tai, bão tố, phóng xạ …

- Nguồn sinh ra trực tiếp là con người: cài cắm nội gián,mua chuộc, sao chụp trộm …

- Nguồn sinh là các phần mềm hợp pháp: khi chạy chương trình làm việc mà gây nên treo máy hoặc gây ra các biến đổi trong cấu trúc dữ liệu

- Nguồn sinh là các phần mềm bất hợp pháp: virus, ngựa Troa, bom logic …

* Theo vị trí của nguồn sinh ra.

- Nguồn sinh nằm ngoài lãnh thố kiểm soát nơi đặt hệ thống

- Nguồn sinh nằm ngay trong lãnh thổ kiểm soát (tòa nhà đặt máy)

- Nguồn sinh có tiếp cận tới thiết bị đầu cuối

- Nguồn sinh đặt ngay trong HT

* Theo mức độ phụ thuộc vào hoạt động của HT TT-VT.

- Ko phụ thuộc vào hoạt động của HT

- Chỉ xuất hiện trong qá trình tự động xử ký TT

* Theo mức độ tác động lên HT.

- Hiểm họa thụ động ko làm thay đổi gì cấu trúc và nội dung của HT

- Hiểm họa tích cực gây ra những thay đổi nhất định trong cấu trúc và nội dung của HT

* Theo các giai đoạn tiếp cận của người dùng hoặc các chương trình tới các tài nguyên HT.

Trang 5

- Thể hiện khi thực hiện tiếp cận tài nguyên HT.

- Thể hiện sau khi đc phép tiếp cận tới HT

* Theo phương pháp tiếp cận tới các tài nguyên HT.

- Sử dụng con đường chuẩn thông thường tiếp cận tài nguyên

- Sử dụng các phương tiện ngầm (ko chuẩn)

* Theo nơi cư trú hiện tại của TT đc lưu giữ và xử lý trong HT.

- Tiếp cận TT tại các bộ nhớ ngoài (sao chép trộm từ ổ đĩa cứng)

- Tiếp cận TT tại vùng nhớ hoạt động (ROM, RAM)

- Tiếp cận TT đang đi lại trên các đường liên lạc

- Tiếp cận TT phản xạ từ terminal, hoặc trên máy in

Câu 6: Các kênh rò rỉ TT

1, kênh điện tử: nguyên nhân do trường điện tử sinh ra từ dòng điện chạy trong các thành

tố máy móc của HT:

+ kênh vô tuyến

+ kênh tần số thấp

+ kênh lưới điện

+ kênh nối đất

+ kênh tuyến tính

2, kênh âm thanh: sóng âm trong không khí dao động đàn hồi xuất hiện các thiết bị phản ánh thông tin làm việc

3, kênh hình ảnh(video): kẻ xấu quan sát được bằng hình ảnh sư làm việc của thiết bị phản xạ thông tin của hệ thống mà không phải lọt vào địa điểm đặt các thiết bị của hệ thống

4, kênh thông tin: tiếp cận thông tin (trực tiếp hoặc từ xa) dựa vào các yếu tố của hệ thống, vật mang thông tin, bản thân thông tin đầu vào, đầu ra, đảm bảo toán học, trích các đường dây dẫn thông tin

Các loại: đường dây thông tin liên lạc viễn thông, được dây liên lạc đặc biệt, mạng cục bộ, vật mang tin trên máy, thiết bị đầu cuối

Câu 7: Các mức tiếp cận TT trong HTTT

Trong HT tự động hóa, người ta chia ra 4 mức tiếp cận TT như sau:

+ Mức các vật mang TT: bảo vệ vật mang TT cần phải làm triệt để tất cả csc hiểm họa có thể hướng tới chính các vật mang và cả tới TT chứa trong vật mang đó

+ Mức các thiết bị tương tác vs vật mang TT: bảo vệ các thiết bị tương tác vs vật mang TT có nghĩa là bảo vệ các thiết bị máy móc – chương trình có trong HT

+ Mức biểu diễn TT: bảo vệ biểu diễn TT tức là 1 dãy xác định các kí hiệu (chữ cái,…) thường đc thực hiện nhờ mật mã

Trang 6

+ Mức nội dung TT: bảo vệ nội dung TT là bảo vệ TT về mặt ngữ nghĩa, tránh bị thay đổi, xuyên tạc nội dung

Câu 8: Hiểm họa chung gây mất ATTT

Các hiểm họa ATTT có thể quy về 3 loại:

+ Hiểm họa phá vỡ tính bí mật (hiểm họa lộ tin) hướng tới việc giải mật TT, tức là TT đc cung cấp cho người sử dụng mà người đó ko đc quyền tiếp cận tới nó

+ Hiểm họa phá vỡ tính toàn vẹn TT là bất kì sự xuyên tạc hoặc sự thay đổi bất hợp pháp đối với TT đang đc lưu trữ hoặc lưu chuyển trong HT

+ Hiểm họa khước từ dịch vụ (phá vỡ khả năng làm việc) của HT hướng tới việc tạo ra các tình huống, khi mà do kết qả của những hành động có ý đồ trc, các tài nguyên của HT trở nên

ko tiếp cận đc hoặc hiệu suất làm việc giảm sút đáng kể

- Mục đích của bảo vệ TT trong HT là chống lại các hiểm họa ATTT Cho nên HT phải là

HT đc trang bị các thiết bị bảo vệ chống lại có hiệu qả các hiểm họa AT

- Ngoài ra còn hiểm họa lộ các thông số của HT

Câu 9: Các bước và các phương pháp cơ bản thường được sử dụng để gây ra các hiểm họa mất ATTT

Các bước:

- Xác định dạng và các thông số các vật mang TT

- Thu lượm các TT về môi trường thiết bị - chương trình, về loại và các thông số của các phương tiện tính toán, loại và phiên bản của hệ điều hành, thành phần của bảo đảm chương trình, các TT chi tiết về chức năng của HT, về các dữ liệu của HT bảo vệ

- Xác định cách biểu diễn TT

- Xác định nội dung dữ liệu đc xử lý trong HT

Các phương pháp:

- Ăn cắp (sao chép) các vật mang tin trên máy tính có chứa dữ liệu mật

- Sử dụng các thiết bị đặc biệt để chặn bắt bức xạ điện từ và vi chỉnh các sóng mang TT

từ lưới điện nuôi các thiết bị xử lý tin của HT

- Hủy diệt các thiết bị tính toán và các vật mang TT

- Ăn cắp (sao chép) các vật mang tin

- Tiếp cận trái phép tới các tài nguyên HT, qa mặt hay là bỏ qa hệ bảo vệ nhờ dùng các thiết bị kĩ thuật đặc biệt

- Lạm quyền trái phép để sao chép, thu tin

Trang 7

- Chặn bắt dữ liệu đang trên đường truyền.

- Khám phá biểu diễn TT (giải mã dữ liệu)

- Khám phá nội dung TT ở mức độ ngữ nghĩa – tức là tiếp cận ý nghĩa của TT

- Đưa các thay đổi bất hợp pháp vào sự bảo đảm chương trình và vào dữ liệu đang đc xử

lý trong HT

- Làm bẩn các chương trình vius

- Đưa các TT giả vào HT

- …

Câu 10: Các phương pháp chống tiếp cận trái phép đến hệ thống thông tin

+ Phương pháp ngăn cản vật lý: đây là pp bảo vệ ở vòng ngoài, ngăn chặn trên đường đi tới TT của kẻ xấu Thường sử dụng các công cụ kỹ thuật- vật lý để thực hiện phương pháp này Nó bao gồm các pp:

- Phương pháp bảo vệ ở vòng ngoài

- Ngăn chặn trên đường đi tới TT của kẻ xấu

- Sử dụng các công cụ kĩ thuật vật lý

+ Phương pháp mã hóa: dùng mật mã để che dấu( mã hóa) TT Đây là 1 pp rất hiệu quả và đc

áp dụng rộng rãi trong các HTTT-VT hiện nay Thiết bị thực hiện mã hóa thông thường sử dụng

là các chương trình phần mềm (hoặc các thiết bị - chương trình)

+ Các pp kiểm soát truy nhập: là pp BVTT bằng cách điều khiển việc sử dụng tất cả các tài nguyên của HT Kiểm soát tiếp cận bao gồm các chức năng:

 Nhận dạng và xác thực

 Xác lập quyền

 Đăng ký và kiểm toán

 Các biến đổi mật mã

 Cách ly

 Phản ứng linh hoạt

- Phương pháp phi kỹ thuật: pp này đc áp dụng chủ yếu với môi trường nhân viên( con người) làm việc trong HT cần lưu ý các nhóm pp sau:

+ Chế định các quy tắc: Bản chất phương pháp này là ở chỗ, phải quy tắc hóa (đưa ra thực hiện các quy tắc) qá trính hoạt động của HT xử lý TT.Các quy tắc bao gồm 1 tổ hớp các biệp pháp để tạo ra các điều kiện tự động xử lý và lưu trữ TT sao cho trong đó khả năng TCTP tới TT là nhỏ nhất

+ Phương pháp cưỡng chế: Đó là cách bảo vệ mà trong đó khi người dùng và các nhân viên của

HT trao đổi dữ liệu buộc phải tuân thủ đầy đủ các điều luật về xử lý và sử dụng các TT đc bảo vệ

và bằng cách bảo vệ này đặt họ trước pháp luật về trách nhiệm vật chất, hành chính hoặc tội phạm hình sự

Trang 8

+ Phương pháp giáo dục: Là phương pháp bảo vệ trong đó tạo ra các điều kiện mà các điều luật

xử lý và sử dụng TT đc bảo vệ quyết định bởi các tiêu chuẩn đạo đức và thói qen Đó là các chuẩn mực đang hình thành theo sự phát triển và phổ biến của các máy tính điện tử

Câu 11: Hệ xử lý TT an toàn

- Hệ xử lý TT gọi là an toàn trong môi trường vận hành nhất định là hệ xử lý TT bảo đảm đc

sự bí mật và toàn vẹn của TT đc xử lý và duy trig đc khả năng hoạt động của hệ thống trog điều kiện chịu tác động liên tục của hàng loạt các hiểm họa ATTT tồn tại trong môi trường hoạt động đó

- Các tính chất của hệ xử lí thông tin an toàn:

HAT thực hiện tự động hóa qá trính xử lý TT mật: HAT phải tự động hóa các qá trình xử lý

TT mà ở đó sự an toàn giữ vai trò qan trọng hàng đầu

Hệ xử lý TT AT phải chống lại các hiểm họa an toàn: là hệ phải chống lại 1 cách thành công

và có hiệu qả đối với các hiểm họa AT

Tương thích với các chuẩn an toàn của CNTT: bản thân hệ xử lý ATTT là 1 hệ thống CNTT

Để có thể đánh giá mức độ an toàn đc duy trì trong hệ xử lý và so sánh nó với các hệ khác, hệ xử

lý TT AT phải tuân thủ các đòi hỏi và các tiêu chí của các chuẩn ATTT trong CNTT hiện đại

Câu 12 Những thành phần cơ bản của HTTT-VT

Một HT TT-VT bao gồm phần cứng, phần mềm, môi trường truyền dẫn, dữ liệu và môi trường nhân viên

Câu 13: Thiết kế một HTTT an toàn

+ Thiết kế bảo vệ là một bài toán rất phức tạp và với mỗi HT TT-VT cụ thể phải có 1 cách tiếp cận riêng phụ thuộc vào sứ mệnh của HT, vào đặc điểm cấu trúc kĩ thuật và môi trường vận hành của HT

Bài toàn này đc chia thành các bước theo thứ tự và tạo thành 1 qá trình lặp như sơ đồ sau (qá trình lặp sẽ dừng lại, với từng đối tượng, khi độ mạo hiểm đc chấp nhận):

2 Phân loại các hiểm họa (các

KNBTC) và các tấn công

4 Ưu tiên hóa các KNBTC

5 Phân loại và cài đặt bảo vệ

1 Đặc tả cấu trúc HTHT

3 Đánh giá độ mạo hiểm thành

phần

Trang 9

Độ mạo hiểm chấp nhận

B1: Đặc tả cấu trúc.

- Mô tả và vẽ sơ đồ các thành tố và các kết nối của hệ đã cho

- 1 chỉ định cấu trúc hệ phải chứa

+ Sự mô tả các tính chất chức năng của các thành tố và các giao diện của hệ

+ TT liên qan tới các mức độ liên qan của các thành phần khác nhau của cấu trúc

+ Mô tả bất kỳ cơ chế AT nào đang tồn tại mà có thể đã đc cài đặt trc như là 1 phương tiện làm việc triệt tiêu các hiểm họa trc đó đã nhận thức đc

B2: Phân loạicác hiểm họa, các KNBTC, các tấn công.

- Nhận biết đc các hiểm họa tiềm ẩn đối với hệ

- Phân loại các KNBTC trong các thành tố cấu trúc hệ và các dạng tấn công mà có thể đc thực hiện qa các KNBTC này

- Nhận biết các hiểm họa chính

B3: Đánh giá sự mạo hiểm của các thành phần.

- Độ mạo hiểm đc tính toán cho tất cả các thành phần của cấu trúc

- Độ mạo hiểm với 1 thánh tố cấu trúc hệ tỷ lệ thuận với sự lớn lên của các phá hoại tiềm ẩn và

tỷ lệ nghịch với sự tăng lên của độ khó khăn cho các tấn công vô ý

- Qá trình TKAT hệ thống có thể kết thúc với sự đánh giá sự mạo hiểm

B4: Ưu tiên hóa các KNBTC.

- Đánh giá tính ưu tiên đối với các KNBTC thnàh tố

- Cung cấp 1 trật tự chó sự cài đặt các bảo vệ AT

- Kết qả là các thành tố có độ mạo hiểm cao nhất, có tính tới hạn cao sẽ đc ưu tiên hàng đầu

B5: Phân loại và cài đặt bảo vệ.

- Tập hợp các tiếp cận bảo vệ AT có thể đc phân loại bao gồm các thủ tục và cơ chế AT chuẩn

- Khảo sát ưu, nhược điểm của mỗi loại bảo vệ vs HT

- Tích hớp các bảo vệ đã đc lựa chọn vào HT

Câu 14: Tường lửa: khái niệm, phân loại, mục đích.

Khái niệm: tường lửa là một thiết bị phần cứng và/hoặc một phần mềm hoạt động trong một môi trường máy tính nối mạng để ngăn chặn một số liên lạc bị cấm bởi chính sách an ninh của cá nhân hay tổ chức, việc này tương tự với hoạt động của các bức tường ngăn lửa trong các tòa nhà

Trang 10

Tường lửa dựa trên phần cứng hay phần mềm:

Firewall phần cứng: Tích hợp trên các router và mức độ bảo vệ cao hơn so với Firewall

phần mềm, dễ bảo trì hơn và không chiếm dụng tài nguyên hệ thống trên máy tính như Firewall phần mềm

Firewall phần mềm: Cài đặt trên các server, linh động hơn, nhất là khi cần đặt lại các

thiết lập cho phù hợp hơn với nhu cầu riêng của từng công ty và là sự lựa chọn phù hợp với máy tính xách tay

Tường lửa dựa trên công nghệ lọc gói hay dò trạng thái:

Packet filtering: Phải phân tích từng gói tin một khi chúng đi xuyên qua

Stateful inspection: Chỉ tiến hành lọc gói dữ liệu lần đầu và tạo dấu hiệu nhận dạng gói

tin để đưa vào một cơ sở dữ liệu

Mục đích:

 Giám sát các dữ liệu truyền thông giữa máy tính của họ với các máy tính hay hệ thống khác

 Firewall sẽ đảm bảo tất cả các dữ liệu đi và đến là hợp lệ, ngăn ngừa những người sử dụng bên ngoài đoạt kiểm soát với máy tính của bạn

 Firewall là lớp bảo vệ thứ hai trong hệ thống mạng, lớp thứ nhất là bộ định tuyến ở mức định tuyến sẽ cho phép hoặc bị từ chối các địa chỉ IP nào đó và phát hiện những gói tin bất bình thường

Câu 15: Hệ mật khẩu chống TCTP

- MK cố định (dùng nhiều lần)

- MK thay đổi (dùng 1 lần): 3 phương pháp thường dùng

o Biến tướng hệ MK cơ bản

o Phương pháp “Hỏi – Đáp”

o Phương pháp hàm số

* Phương pháp hàm số.

Sử dụng 1 hàm số đặc biệt biến đổi MK – f(x), cho phép làm thay đổi MK (theo công thức xác định) của khách hàng theo thời gian

Phương pháp trong biến đổi hàm số:

 Phương pháp biến hàm

Biến đổi bản thân hàm f(x) theo chu kỳ nào đó

Khách hàng đc biết MK ban đầu, hàm f(x) và chu kỳ thay đổi MK

 Phương pháp “bắt tay”

Tiểu hệ XT sinh ra 1 dãy số ngẫu nhiên x và gửi cho khách hàng

Ngày đăng: 29/08/2017, 09:10

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w