Bezpieczeństwo w sieci, tekstowe

[ Pobierz całość w formacie PDF ]



Bezpieczeństwo w sieci !!!

Szyfrowanie danych. Protokoły HTTP,

HTTPS, SSH.

Podpis cyfrowy.

                                                                                                                                                                                     

                                                                                                                                                                                                   

                                                                                                                                                                                     

 

 

                                                                                                                                                                                                                                                                                                                                                                                                                                                                                

 

1. Bezpieczeństwo w sieci               3

a) 10 wskazówek bezpieczeństwa w sieci              4

2. Szyfrowanie danych              6

a) Metoda szyfrowania danych              7

i) Szyfrowanie MPPE               8

ii) Protokół IPSec               9

iii) Triple DES (3DES)              10

3. Protokół HTTP              11

a) Najważniejsze cechy              12

b) Żądanie i odpowiedź HTTP              13

c) Rodzaje żądań HTTP              14

4. Protokół HTTPS              15

a) Zalety i wady protokołu HTTPS              16

5. Protokół SSH              17

a) Wersje               18

b) Oprogramowanie SSH              19

6. Podpis cyfrowy               20

a) Tworzenie podpisu cyfrowego              21

b) Funkcje podpisu cyfrowego               22

c) Ustawa o podpisie elektronicznym              23

d) Wykorzystanie podpisu cyfrowego              24

7. Bibliografia              25

 

1. Bezpieczeństwo w sieci

 

 

 



Dla zapobiegania naruszeniom bezpieczeństwa komputerów, pomocy przy usuwaniu skutków ewentualnych naruszeń powołano                w USA organizację o nazwie CERT ( Computer Emergency Response Team ). Organizacja ta wydaje m.in. biuletyny rozpowszechniane              w sieci informujące o nowo poznanych zagrożeniach.

 

 

 

 

 

  a) 10 wskazówek bezpieczeństwa w sieci

 

1. Bądź dyskretny.

2. Bądź anonimowy.

3. Zachowaj dystans. Nie organizuj spotkań z przypadkowymi osobami poznanymi w sieci.



4. Bądź szczerzy.

5. Bądź uprzejmi.

6. Uważaj na wirusy.

7. Zachowaj bezpieczeństwo.

8. Zachowaj prywatność.

9. Bądź kreatywny.

10. Uważaj!. Jeśli coś brzmi zbyt dobrze, żeby było prawdą, prawdopodobnie nią nie jest!

 

I pamiętaj, że wszystko zależy od Ciebie. Sam decydujesz, w jakie działalności się zaangażujesz i jakie informacje udostępnić.

  Szyfrowanie danych

 



O szyfrowaniu danych można myśleć jak o zamknięciu czegoś wartościowego na klucz w solidnej kasetce. Poufne dane są szyfrowane przy użyciu algorytmu i klucza, co powoduje, że ich odczytanie bez znajomości klucza staje się niemożliwe. Klucze szyfrowania danych są określane w momencie nawiązania połączenia przez komputery. Użycie szyfrowania danych może zostać zainicjowane przez komputer użytkownika lub przez serwer, z którym chce on się połączyć.

 

 

 

 

a) Metoda szyfrowania danych

 

 

Typ szyfrowania

Obsługiwany poziom szyfrowania

Standardowe MPPE 1

40- bitowy, 56- bitowy

Silne MPPE

128- bitowy

IPSec2  DES3

56- bitowy

IPSec Triple DES

3DES

 

 

                            1 MPPE (ang. Microsoft Point-to-Point Encryption) - Szyfrowanie Punkt-Punkt.

                            2 IPsec (ang. Internet Protocol Security, IP Security).

                            3 DES (ang. Data Encryption Standard).

 

 

 

 

 

i) Szyfrowanie MPPE

 

 

Protokół szyfrowania MPPE szyfruje dane w połączeniach telefonicznych realizowanych przy użyciu protokołu PPP (Point-to-Point Protocol) lub w połączeniach wirtualnej sieci prywatnej realizowanych przy użyciu protokołu PPTP (Point-to-Point Tunneling Protocol). Obsługiwane są schematy szyfrowania MPPE z kluczem 128-bitowym (silne), 56-bitowym i 40-bitowym (standardowe). Protokół MPPE zabezpiecza dane w połączeniu PPTP między klientem a serwerem sieci VPN.

 

 

 

 

ii) Protokół IPSec

 

 

 

Zapewnia uwierzytelnianie na poziomie komputera oraz szyfrowanie danych                  w połączeniach wirtualnej sieci prywatnej (VPN1) korzystających                            z protokołu L2TP2. Zabezpieczenia IPSec są negocjowane przed ustanowieniem połączenia L2TP między komputerem a serwerem VPN obsługującym protokół L2TP. Negocjowanie zabezpieczeń gwarantuje ochronę zarówno haseł, jak i danych.

 

 

1VPN (ang. Virtual Private Network)- Wirtualna Sieć Prywatna.

2L2TP (ang. Layer Two Tunneling Protocol).

 

 

iii) Triple DES (3DES)

 

 

3DES to algorytm polegający na zaszyfrowaniu wiadomości algorytmem DES trzy razy:

 

1.                       szyfrujemy pierwszym kluczem

2.                       deszyfrujemy drugim kluczem

3.                       szyfrujemy trzecim kluczem

 

3DES używa takich samych rozmiarów bloków oraz trybów jak zwykły DES.

 

3DES z trzema różnymi kluczami (3TDES) ma siłę 168 bitów: trzykrotne szyfrowanie DES kluczem 56-bitowym (wliczając bit parzystości siła 3DES wynosi 192 bity), jednak ze względu na atak typu meet in the middle siła 3DES-a wynosi 2112.

 

 

 

3. Protokół HTTP

 

 

HTTP (ang. Hypertext Transfer Protocol) protokół przesyłania dokumentów hipertekstowych WWW. Za pomocą protokołu HTTP przeglądarka wysyła żądanie do serwera i otrzymuje odpowiedź. Protokół HTTP jest tak użyteczny, ponieważ udostępnia znormalizowany sposób komunikowania się komputerów ze sobą. Jest zaliczany do protokołów bezstanowych (ang. stateless) z racji tego, że nie zachowuje żadnych informacji o poprzednich transakcjach                       z klientem. HTTP standardowo korzysta z portu nr 80 (TCP).

 

 

 

 

 

a) Najważniejsze cechy

 

 

...

[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • braseria.xlx.pl
  •