Chương 1

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 6

CHƯƠNG 1, 2

1 Trình bày các đặc điểm chính của thông tin


- Sẵn sàng
- Chính xác
- Xác thực
- Bí mật
- Toàn vẹn
- Tiện ích
- Khả dụng
2 Tại sao cần phải đảm bảo an toàn cho thông tin và hệ thống thống thông tin
Do có nhiều nguy cơ, đe doạ mất thông tin cá nhân
3 Mục đích bảo vệ thông tin trong hệ thống thông tin
- Bảo vệ quyền riêng tư
- Bảo vệ tính toàn vẹn
- Bảo vệ trước các mối đe doạ
- Ngăn chặn mất mát dữ liệu
- Ngăn chặn sự truy cập trái phép
- Đảm bảo tính khả dụng
- Tuân thủ quy định pháp luật
4 An ninh thông tin là gì ? Nêu vai trò
An ninh thông tin là lĩnh vực chuyên về việc bảo vệ thông tin quan trọng khỏi các mối đe doạ,
rủi ro và tấn công từ các phần tử hay tổ chức không mong muốn. Nó bao gồm việc áp dụng các
biện pháp bảo mật để đảm bảo mật để đảm bảo tính bảo mật, toàn vẹn và sẵn sàng của thông
tin.
Vai trò:
- Bảo vệ tài sản
- Giảm thiểu rủi ro
- Tăng cường uy tín
- Nâng cao hiệu quả hoạt động
- Giáo dục và tư vấn
- Xác thực và kiểm soát truy cập
5 Trong các kiểu tấn công mạng, hãy cho biết khái niệm DoS, DDoS ? Phân biệt sự khác
nhau cơ bản của DoS và DDoS?

DoS DdoS
DoS là cuộc tấn công nhằm làm sập một máy DdoS là nỗ lực làm sập một dịch vụ trực
chủ hoặc mạng, khiến người dùng không thể tuyến bằng cách làm tràn ngập nó với traffic
truy cập vào máy chủ đó từ nhiều nguồn
Sử dụng 1 thiết bị để tấn công vào một đối Sử dụng nhiều thiết bị hoặc nguồn để tấn
tượng khác công vào 1 hay nhiều mục tiêu
6 Kỹ thuật tấn công kiểu Sniffing là gì? Hãy mô tả sơ lược về kỹ thuật tấn công này
Là kỹ thuật nghe lén đánh cắp thông tin qua truyền trên đường mạng một cách không được uỷ
quyền
Kỹ thuật tấn công:
Kẻ tấn công cài đặt phần mềm Sniffer trên máy tính hoặc các thiết bị mạng. Phần mềm sẽ chặn
và phân tích các gói tài nguyên truyền qua mạng. Có thể bị lấy bất kì thông tin nào từ các gói
tin.
7 Kỹ thuật tấn công kiểu Ransomware là gì? Hãy mô tả sơ lược về kỹ thuật tấn công này
Là một loại phần mềm độc hại. Nạn nhân sẽ bị đòi tiền chuộc khi bị đe doạ công bố, xoá những
dữ liệu cá nhân quan trọng.
Kỹ thuật tấn công:
Kẻ tấn công cây nhiễm Ransomware vào máy tính của nạn nhân. Ransomware mã hoá dữ liệu
khiến nạn nhân không truy cập được sau đó sẽ đe doạ tống tiền nạn nhân để được truy cập
được vào dữ liệu.
8 Vai trò của mã hoá trong an toàn thông tin ?
- Đảm bảo tính bí mật cho thông tin
- Bảo vệ quyền riêng tư
- Bảo vệ trong quá trình truyền tải dữ liệu
- Tăng cường uy tín
- Nâng cao hiệu quả hoạt động
CHƯƠNG 4
1 Vẽ sơ đồ và trình bày nhưng đặt điểm của giả thuật mã hoá khoá đối xứng

Đặc điểm:
- Mã hoá thông tin có dung lượng lớn
- Áp dụng các thuật toán hiện đại, phức tạp
2 Trình bày tiến trình mã hoá Feitel
- Tại mỗi vòng lặp, thực hiện
Li = Ri -1
Ri = L i – 1 F(Ri -1 , Ki)

- Diễn giải
Phần dữ liệu L hiện tại (Li) lấy từ R kết quả trước đó (Ri – 1)
F là hàm mã hóa dữ liệu Ri – 1 theo khóa Ki
Ri là kết quả XOR giữa Li – 1 với kết quả của hàm F

- Thực hiện n lần

- Kết quả C = (Ln, Rn)


3 Trình bày tổng quát về chuẩn mã hoá DES
Là một chuẩn mã hóa dữ liệu sử dụng khóa 56-bit và một mạng hộp S để thực hiện quá trình
mã hóa đối xứng trong 16 vòng lặp. Mặc dù đã bị thay thế bởi AES do sự yếu kém trong bảo
mật, DES vẫn đóng vai trò lịch sử trong mật mã.
4 Chuẩn mã hóa 3-DES:
a. Viết công thức tổng quát của quy trình mã hóa thông điệp M theo chuẩn 3-DES dùng 3
khóa K1, K2, K3.
C = E{K3, D[K2, E(K1, M)]}
b. Viết công thức tổng quát của quy trình giải mã thông điệp C theo chuẩn 3-DES dùng 3
khóa K1, K2, K3.
P = D{K1, E[K2, D(K3, C)]}
5 Đặc điểm của giải thuật mã hóa khóa đối xứng AES

- Chuẩn NIST, FIBS PUB 197 (2001)

- Block size = 128 bit và Khóa K 128/192/256bit

- Không dựa trên mã Feistel.

- Số vòng có thể thay đổi từ 10 đến 14 vòng


CHƯƠNG 5

1 Trình bày nguyên lý hoạt động của mã hoá khoá công khai

- Mã hóa: Y = E [X, K]

- Giải mã: X = D [Y, K]


2 Trình bày quy trình sử dụng mã hóa khóa công khai nhằm đảm bảo tính bí mật
(Confidentiality) cho thông tin truyền từ Alice sang Bob.
- Tạo cặp khóa: Alice tạo cặp khóa công khai và khóa riêng tư.
- Mã hóa: Alice mã hóa thông tin bằng khóa công khai của Bob.
- Gửi thông tin: Alice gửi thông tin đã mã hóa cho Bob.
- Giải mã: Bob sử dụng khóa riêng tư của mình để giải mã thông tin.

3 Trình bày quy trình sử dụng mã hóa khóa công khai nhằm đảm bảo cho Bob xác thực
thông điệp nhận là từ Alice.

- Ký điện tử: Alice sử dụng khóa riêng tư để ký điện tử thông điệp.


- Gửi thông điệp: Alice gửi thông điệp cùng với chữ ký điện tử cho Bob.
- Xác thực: Bob sử dụng khóa công khai của Alice để xác minh chữ ký.

CHƯƠNG 6
1 Vẽ sơ đồ quy trình mã hóa của mô hình mật mã chuỗi khối CBC (Cipher Block
Chaining)

2 Cho quy trình mã hóa của mô hình mật mã chuỗi khối CBC (Cipher Block Chaining)
như ảnh bên dưới:

a Hãy diễn đạt hoạt động của quy trình mã hóa CBC này.

- Khởi tạo khối dữ liệu giả (IV)


- Khối đầu tiên XOR với IV rồi mã hóa với khóa K:
C0 = E(P0 IV, K)
- Khối tiếp theo XOR với Bản mã của khối trước rồi mã hóa:
Ci = E(Pi Ci-1, K)
- Giải mã: dùng khóa K và IV giải mã khối C0 từng khối (C0 → Cn-1)
b Nếu có một khối PI nào đó bị thay đổi nội dung thành Pi’. Hãy cho biết khối mã cuối
cùng C’n-1 sẽ như thế nào khi so với Cn-1.
Thay đổi hoàn toàn so với Cn -1
c Giải thích vấn đề trên.
Các khối dữ liệu sau khối bị thay đổi sẽ bị ảnh hưởng. Điều này sẽ tiếp tục đến các khối dữ liệu
tiếp theo nằm trong chuỗi
3 Khái niệm chứng chỉ số là gì? Mô tả các thành phần chính ?
Chứng chỉ số là một tài liệu điện tử xác thực danh tính trực tuyến do cơ quan có thẩm quyền
cấp cho chủ thể có nhu cầu.
Các thành phần chính trong một chứng chỉ số bao gồm:=
- Thông tin chứng chỉ: Chứa thông tin về chủ sở hữu và đơn vị cấp phát.
- Khóa công khai: Chứa khóa công khai của chủ sở hữu.
- Chữ ký số: Được tạo bằng khóa riêng tư để xác nhận tính toàn vẹn của chứng chỉ.
CHƯƠNG 7, 8
1 Vai trò và tính chất của hàm băm trong việc xác định tính toàn vẹn của thông tin?
Vai trò:

- Nén thông điệp bất kỳ về kích thước cố định.


- Phát hiện sự thay đổi trên thông điệp.
- Có thể được sử dụng để tạo chữ ký trên thông điệp.
Tính chất:

- Tính duy nhất


- Tính hiệu suất
- Tính bảo mật
2 Cho biết khái niệm về IDS và IPS? So sánh giữa IDS và IPS?
IDS là hệ thống giám sát và phát hiện các hoạt động xâm nhập trái phép vào hệ thống mạng
hoặc máy tính
IPS là hệ thống có chức năng như IDS nhưng có khả năng ngăn chặn các hoạt động xâm nhập
trái phép
IDS IPS
Chức năng Phát hiện xâm nhập Ngăn chặn xâm nhập
Hoạt động So sánh với mẫu tấn công Tự động ngăn chặn gói tin nghi ngờ
Cảnh báo Gửi cảnh báo cho quản trị Tự động chặn và cảnh báo
Hiệu quả Phát hiện nhiều loại tấn công Ngăn chặn các cuộc tấn công đã biết
Độ phức tạp Đơn giản Phức tạp
Chi phí Thấp Cao
3 Trong hệ thống hạ tầng mạng bảo mật, các hệ thống IDS/IPS thường đặt ở đâu trong
trong hệ thống mạng? Giải thích lý do
- Gần cửa ngõ ra mạng: Để kiểm soát và giám sát các lưu lượng mạng ra và vào hệ thống
giúp phát hiện và ngăn chặn các cuộc tấn công từ bên ngoài trước khi chúng tiếp cận được
hệ thống nội bộ.

- Nội Bộ Mạng: Để giám sát và phát hiện các hoạt động bất thường hoặc vi phạm bảo mật
trong mạng nội bộ giúp phát hiện các mối đe dọa từ bên trong hệ thống hoặc từ các thiết bị
đã bị nhiễm malware.

- Trong Vùng DMZ: Nơi các dịch vụ công cộng như web, email hoặc DNS thường được đặt
giúp phát hiện và ngăn chặn các cuộc tấn công nhắm vào các dịch vụ này trước khi
chúng có thể ảnh hưởng đến các hệ thống nội bộ.
4 Trình bày các loại tường lửa trong hệ thống mạng

- Tường lửa đường hầm giám sát và kiểm soát lưu lượng mạng dựa trên thông tin kết nối,
thường được đặt ở cửa ngõ ra mạng để kiểm soát lưu lượng ra vào.
- Tường lửa ứng dụng phân biệt và kiểm soát các ứng dụng mạng cụ thể trong gói dữ liệu,
giúp ngăn chặn các cuộc tấn công như SQL injection, cross-site scripting và tấn công
DDOS.
- Tường lửa ảo là tường lửa triển khai trên môi trường ảo hóa, thường trong mạng đám
mây hoặc mạng ảo hóa, cung cấp tính năng bảo mật linh hoạt và tự động hóa.

You might also like