Tổng hợp tài liệu, ebook An Ninh - Bảo Mật tham khảo.
Các kiểu chèn bổ sung thông tin Padding Scheme: bổ sung thông tin để khối dữ liệu có kích thước phù hợp cho việc mã hóa Yêu cầu: Khối dữ liệu sau khi bổ sung có kích thước phù hợp với việc mã hóa Có thể dễ dàng khôi phục chính xác dữ liệu sau khi giải mã (cắt bỏ chính xác các dữ liệu bổ sung thêm vào)
15 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1388 | Lượt tải: 0
Chiến lược mã hoá Mã hoá đối xứng được thực hiện theo 2 chiến lược: 1. Block Ciphers – Mã hoá từng block dữ liệu ( thông thường 1 block là 64 bits hoặc 128 bits ) 2. Stream Ciphers – Mã hoá từng bit hoặc từng byte dữ liệu
18 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1092 | Lượt tải: 0
Zm được định nghĩa là tập hợp {0, 1, , m-1}, được trang bị phép cộng (ký hiệu +) và phép nhân (ký hiệu là ×). Phép cộng và phép nhân được thực hiện trong Zm tương tự như trong Z, ngoại trừ kết quả tính theo modulo m Ví dụ: Giả sử ta cần tính giá trị trong Z16. Trong Z, ta có kết quả của phép nhân 11 ×13=143 Do 143≡15 (mod 16) nên 11 ×13 = 15...
43 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1189 | Lượt tải: 0
SATAN SATAN could improve the security of a network by performing penetration testing To determine the strength of the security for the network and what vulnerabilities may still have existed SATAN would: Recognize several common networking-related security problems Report the problems without actually exploiting them Offer a tutorial that ex...
43 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 974 | Lượt tải: 0
Protocol Analyzer Also called a sniffer Captures each packet to decode and analyze its contents Can fully decode application-layer network protocols The different parts of the protocol can be analyzed for any suspicious behavior
46 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1039 | Lượt tải: 0
Remote Access Policies Establishing strong remote access policies is important Some recommendations for remote access policies: Remote access policies should be consistent for all users Remote access should be the responsibility of the IT department Form a working group and create a standard that all departments will agree to
54 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1197 | Lượt tải: 0
Physical Access Log A record or list of individuals who entered a secure area, the time that they entered, and the time they left the area Can also identify if unauthorized personnel have accessed a secure area Physical access logs originally were paper documents Today, door access systems and physical tokens can generate electronic log documen...
64 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1161 | Lượt tải: 0
Online Certificate Status Protocol (OCSP) A client server model A client program actually queries a server to see if someone’s certificate is valid. This way the client does not need to know how to find the CRL for the given certificate Authority and doesn’t have to actually search through the CRL.
81 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1085 | Lượt tải: 0
Generally when I digital sign something. I don’t encrypt the whole message. Instead Run message through hash algorithm, generated message digest Sign the “message digest” Send both the original message and the encrypted message digest
76 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1142 | Lượt tải: 0
Rogue Access Point Discovery Tools Wireless protocol analyzer Auditors carry it around sniffing for rogue access points For more security, set up wireless probes to monitor the RF frequency Types of Wireless Probes Wireless device probe Desktop probe Access point probe Dedicated probe
55 trang | Chia sẻ: vutrong32 | Ngày: 16/10/2018 | Lượt xem: 1002 | Lượt tải: 0