Bezpieczeństwo w sieci, tekstowe
[ Pobierz całość w formacie PDF ]
Bezpieczeństwo w sieci !!!
Szyfrowanie danych. Protokoły HTTP,
HTTPS, SSH.
Podpis cyfrowy.
1. Bezpieczeństwo w sieci 3
a) 10 wskazówek bezpieczeństwa w sieci 4
2. Szyfrowanie danych 6
a) Metoda szyfrowania danych 7
i) Szyfrowanie MPPE 8
ii) Protokół IPSec 9
iii) Triple DES (3DES) 10
3. Protokół HTTP 11
a) Najważniejsze cechy 12
b) Żądanie i odpowiedź HTTP 13
c) Rodzaje żądań HTTP 14
4. Protokół HTTPS 15
a) Zalety i wady protokołu HTTPS 16
5. Protokół SSH 17
a) Wersje 18
b) Oprogramowanie SSH 19
6. Podpis cyfrowy 20
a) Tworzenie podpisu cyfrowego 21
b) Funkcje podpisu cyfrowego 22
c) Ustawa o podpisie elektronicznym 23
d) Wykorzystanie podpisu cyfrowego 24
7. Bibliografia 25
1. Bezpieczeństwo w sieci
Dla zapobiegania naruszeniom bezpieczeństwa komputerów, pomocy przy usuwaniu skutków ewentualnych naruszeń powołano w USA organizację o nazwie CERT ( Computer Emergency Response Team ). Organizacja ta wydaje m.in. biuletyny rozpowszechniane w sieci informujące o nowo poznanych zagrożeniach.
a) 10 wskazówek bezpieczeństwa w sieci
1. Bądź dyskretny.
2. Bądź anonimowy.
3. Zachowaj dystans. Nie organizuj spotkań z przypadkowymi osobami poznanymi w sieci.
4. Bądź szczerzy.
5. Bądź uprzejmi.
6. Uważaj na wirusy.
7. Zachowaj bezpieczeństwo.
8. Zachowaj prywatność.
9. Bądź kreatywny.
10. Uważaj!. Jeśli coś brzmi zbyt dobrze, żeby było prawdą, prawdopodobnie nią nie jest!
I pamiętaj, że wszystko zależy od Ciebie. Sam decydujesz, w jakie działalności się zaangażujesz i jakie informacje udostępnić.
Szyfrowanie danych
O szyfrowaniu danych można myśleć jak o zamknięciu czegoś wartościowego na klucz w solidnej kasetce. Poufne dane są szyfrowane przy użyciu algorytmu i klucza, co powoduje, że ich odczytanie bez znajomości klucza staje się niemożliwe. Klucze szyfrowania danych są określane w momencie nawiązania połączenia przez komputery. Użycie szyfrowania danych może zostać zainicjowane przez komputer użytkownika lub przez serwer, z którym chce on się połączyć.
a) Metoda szyfrowania danych
Typ szyfrowania
Obsługiwany poziom szyfrowania
Standardowe MPPE 1
40- bitowy, 56- bitowy
Silne MPPE
128- bitowy
IPSec2 DES3
56- bitowy
IPSec Triple DES
3DES
1 MPPE (ang. Microsoft Point-to-Point Encryption) - Szyfrowanie Punkt-Punkt.
2 IPsec (ang. Internet Protocol Security, IP Security).
3 DES (ang. Data Encryption Standard).
i) Szyfrowanie MPPE
Protokół szyfrowania MPPE szyfruje dane w połączeniach telefonicznych realizowanych przy użyciu protokołu PPP (Point-to-Point Protocol) lub w połączeniach wirtualnej sieci prywatnej realizowanych przy użyciu protokołu PPTP (Point-to-Point Tunneling Protocol). Obsługiwane są schematy szyfrowania MPPE z kluczem 128-bitowym (silne), 56-bitowym i 40-bitowym (standardowe). Protokół MPPE zabezpiecza dane w połączeniu PPTP między klientem a serwerem sieci VPN.
ii) Protokół IPSec
Zapewnia uwierzytelnianie na poziomie komputera oraz szyfrowanie danych w połączeniach wirtualnej sieci prywatnej (VPN1) korzystających z protokołu L2TP2. Zabezpieczenia IPSec są negocjowane przed ustanowieniem połączenia L2TP między komputerem a serwerem VPN obsługującym protokół L2TP. Negocjowanie zabezpieczeń gwarantuje ochronę zarówno haseł, jak i danych.
1VPN (ang. Virtual Private Network)- Wirtualna Sieć Prywatna.
2L2TP (ang. Layer Two Tunneling Protocol).
iii) Triple DES (3DES)
3DES to algorytm polegający na zaszyfrowaniu wiadomości algorytmem DES trzy razy:
1. szyfrujemy pierwszym kluczem
2. deszyfrujemy drugim kluczem
3. szyfrujemy trzecim kluczem
3DES używa takich samych rozmiarów bloków oraz trybów jak zwykły DES.
3DES z trzema różnymi kluczami (3TDES) ma siłę 168 bitów: trzykrotne szyfrowanie DES kluczem 56-bitowym (wliczając bit parzystości siła 3DES wynosi 192 bity), jednak ze względu na atak typu meet in the middle siła 3DES-a wynosi 2112.
3. Protokół HTTP
HTTP (ang. Hypertext Transfer Protocol) protokół przesyłania dokumentów hipertekstowych WWW. Za pomocą protokołu HTTP przeglądarka wysyła żądanie do serwera i otrzymuje odpowiedź. Protokół HTTP jest tak użyteczny, ponieważ udostępnia znormalizowany sposób komunikowania się komputerów ze sobą. Jest zaliczany do protokołów bezstanowych (ang. stateless) z racji tego, że nie zachowuje żadnych informacji o poprzednich transakcjach z klientem. HTTP standardowo korzysta z portu nr 80 (TCP).
a) Najważniejsze cechy
...
[ Pobierz całość w formacie PDF ]-
Pokrewne
- Index
- Bezpieczniki honda civic V gen d13b2, honda civic
- Bezpieczniki i przekaźniki LAGUNA, Laguna II 2
- Bezpieczniki BMW E46, BMW
- Bezpieczne odchudzanie - jak to zrobić, Odchudzanie - Kompendium wiedzy od A do Z
- Bezpieczne opalanie w solarium, promieniowanie UV, solarium
- Bezpieczne wykluczanie ZP w POZ - badanie AMUSE-2, FK Chirurgia, Zatorowość (gł.płucna)
- Bezpiecznie używanie kont użytkowników w systemie Windows XP i Vista, ASK
- Bezpieczenstwo Unixa w Internecie (www.cuwroclaw.blogspot.com), Biblioteka Konesera
- Bezpieczeństwo przede wszystkim - Internetowe zagrożenia, NOWE PLIKI nieposortowane
- Bezpieczna pozycja, www.policja.pl, Pierwsza Pomoc
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- insidery.keep.pl