Uploaded by izoldavlasova65111

IN1020 hjelpemidler

advertisement
IN1020 hjelpemidler
Datasikkerhet
Sikkerhetsmål:
- Tilgjengelighet
- Uavviselighet
- Sporbarhet
- Integritet
- Autentisering av dataopprinnelse
- Systemautentisering
Sikkerhetstiltak:
- Brannmur
- Sikkerhetskopiering
- Tofaktor-autorisering (autoriseringsfaktor/ sikkerhetstiltak)
- Kryptering
- Benytte sjekksumalgoritmer for data som skal overføres i nettverk (bidrar til
integritet /sjekke om data er ikke endret) Det tas bare informasjonen som må
overføres, sjekksummen blir vurdert, selve informasjonen og kontrollsummen
overføres, kontrollsummen vurderes også på mottakeren og hvis de matche - dette
betyr at filen ikke er skadet eller endret.
Sikkerhetstiltak (med målet konfidensialitet):
- Tofaktor-autorisering
- Bevissthetstrening for alle som behandler data
- Benytte HTTPS framfor HTTP som protokoll i nettverkskommunikasjon
- Benytte diskkryptering ved lagring av data
- Tilgangskotroll
- Kryptering
- Brukeropplæring
Sikkerhetstiltak (med målet sporbarhet):
- Logging av tjenester
- Identifisere og autentisere brukere
HTTP vs HTTPS:
- HTTPS er en sikrere protokoll enn HTTP
- HTTPS som protokoll bidrar til kryptert nettverkskommunikasjon, som igjen gjør det
vanskeligere for den som evt avlytter nettverkstrafikk å forstå informasjonen og
dermed få tilgang til data.
- HTTPS er HTTP protokoll med kryptering
HTTP:
- Uvedkommende vil være i stand til å avlytte og lese datatrafikk mellom legekontorets
webtjener og en brukers nettleser.
- Integritet for data sendt mellom legekontorets webtjener og en brukers nettleser blir
IKKE ivaretatt.
- Ukryptert nettverkstrafikk utgjør i dette tilfellet sikkerhetsrisiko, da informasjonen fra
legekontoret er allmenn tilgjengelig.
-
-
Hvis en bruker benytter kryptert forbindelse til sin trådløse hjemme-ruter, hindres
ikke all avlytting og lesing av datatrafikken mellom brukerens nettleser og
legekontorets webtjener.
Som bruker kan du ikke være trygg på at nettsiden som vises deg inneholder korrekt
informasjonen om legekontoret (HTTP)
Den samme TCP-forbindelsen blir gjenbrukt til flere runder med nye HTTP
forespørsler
Multiplexing av HTTP forespørsler: betyr at klienten sender flere forespørsler, og
tjeneren kan sende svar på alle i samme rekkefølge som forespørslene kom inn
Fysisk tilgang vs datasikkerhet:
- en inntrenger kan omgå så og si alle sikkerhetstiltak ved å ha fysisk tilgang til et
system (ved å ha fysisk tilgang til et system kan du f.eks. installere fysiske
tasteloggere, eller du kan i verste fall stjele datamaskinen inkludert disker,
minnebrikker og annet som du i fred og ro kan hente informasjon fra.)
- fysisk tilgang gjøre det ikke enklere å autentisere seg
- det er ikke mulig å stjele biometriske identiteter ved fysisk tilgang
- kritiske systemer har kryptering
Digital signatur:
-
-
-
kan bekrefte avsenders identitet ovenfor mottager. Kun entiteten (f.eks. personen)
som har den private nøkkelen brukt til signering kan ha signerte meldingen.
baserer seg på asymmetrisk kryptering med bruk av privat/offentlig nøkkelpar
kan bekrefte avsenders identitet overfor en tredjepart (uavviselighet). Kun entiteten
(f.eks. personen) som kjenner den private nøkkelen brukt til signering kan ha signert
meldingen.
sikrer ikke konfidensialitet for meldingen som signeres. Alle som kjenner den
offentlige nøkkelen tilhørende den private nøkkelen brukt til signering kan lese
innholdet i meldingen
Hvilke kryptografiske nøkler er involvert når digital signatur benyttes: Senderens
offentlige nøkkel, Senderens private nøkkel
Digitale sertifikater:
-
Knytter sammen en offentlig nøkkel med eierens identitet
Tilgjengelighet:
-
Eksempel på brudd av tilgjengelighet: manglende sikkerhetsoppdateringer av
programvaren og operativsystemet systemet benytter
USB minnepinner og konfidensialitet:
-
de kan stjeles
de kan bringe med seg skadevare
Sikkerhetskopiering:
-
oppbevare sikkerhetskopierer fysisk adskilt fra resten av systemet
ta kopi av all programvare og konfigurasjon som er nødvendig for å behandle en
virksomhets data
ta kopi av alle kritiske data som en virksomhet trenger for å fungere
Datanettverk
Nettverkslaget:
- har ansvar for ruting av pakker i Internett
Peer to peer:
- har et distribuert eierskap
- har likeverdige vertsmaskiner som samarbeider om å levere tjeneste
- kan bidra til å unngå at et selskap eller en statsmakt har kontroll over tjenesten
Tjenester som tilbys av TCP:
- Meningskontroll
- Flytkontroll
- Sjekksum
- Connection oriented protocol
- 3 way handshake
- Brukes av HTTP, SMTP, DASH og DNS, DHCP
- For en persistent forbindelse i HTTP: den samme TCP-forbindelsen blir gjenbrukt til
flere runder med nye HTTP-forespørsler
- Multiplexing over IP-adresser (porter)
UDP:
- Connectionless oriented protocol
- UDP is faster than TCP
- Brukes av DNS, DHCP
- Tilbys sjekksum
- Tilbys multiplexing over IP-adresser (porter)
Metningskontroll:
- Sikre at ressusene over en flaskehals i nettverk blir delt likt mellom datastrømmene
- Hindre at nettet stopper opp på grunn av overbelastning (congestion collapse)
DHCP:
- bare 1 DHCP-tjener bør du ha i et LAN (kringkastingsdomene)
NAT:
- det gjør det mulig for mange enheter på et lokalt nettverk å dele EN ekstern/offentlig
IP-adresse
- kringkaster IKKE hvilket portnummer som benyttes av en bestemt tjeneste
CDN (Content Delivery Network):
- den kan redusere forsinkelsen for brukeren ved å flytte data nærmere brukeren
- Den kan avlaste tjeneren som har originaldataene dersom det er mange samtidige
brukere
- Sparer ressurser i backbonenettverk
- Hindrer overbelastning av tjeneren ved å spre lasten over mange maskiner
DNS:
- DNS-prefetching: en nettleser slår opp IP-adressen på alle domenenavn (URLer) den
finner i et webdokument for å spare tid i tilfelle brukeren trykker på linken
- En rottjener i DNS-hierarkiet tar vare på: en liste over over DNS-tjenerne til Top
Level Domains (TLDs)
ARP:
- Kobler sammen adresser i «Nettwerkslaget» med adresser i «Linklaget»
- ARP-tabell er en liste, vedlikeholdt av en vert på et subnett, med IP-adresser og
MAC-adresser til andre verter på samme subnett
Linjesvitjing:
- Dedikert forbindelse mellom sender og mottaker
- Tilkoblingsorientert tjeneste
Finne antall IP-adresser som kan tildeles verter i subnettet (gitt nettverksmasken til subnett):
- Telle antall 0 (#)
- Resultat: (2 med grad #) – 2
Finne kringkastinsadressen til subnette (gitt IP adresse og nettverksmaske):
- IP adresse or inverse nettverksmaske
Finne antall IP-adresser som kan tildeles verter i subnett (gitt CIDR form):
- 32 minus # av nettverk (f. eks. /30)
Digital Representasjon
CPU:
ALU:
-
Sentral prosseseringsenhet
Inne CPU: ALU og Registre, kontrolllogikk til å utføre instruksjonene
ALU: Arithmetic Logic Unit. Brukt til aritmetiske og logiske beregninger
Styresignalet i ALU kommer direkte fra instruksjonen
ALUen er en del av CPUen
ALU kan utføre matematiske og aritmetiske operasjoner
En 64-bits ALU inneholder ikke Cashe
ALU og CPU er en og samme enhet og har samme klokkehastighet
Der er ikke bare ALU som bestemmer hastigheten i en pipeline
Data Hazard:
- En av løsningene for å unngå Data Hazard IKKE er å koble utgangen på den første
ALU til inngangen på den andre ALU
Register:
Minne:
- Intruksjoner og beregningsdata
- Cashe er mer effektivt enn RAM
- I minnehierarki så er det bare harddisken som sitter med all data, de andre får bare en
kopi
Inventer:
- Kan ha bare en inngang
Klokkeperiode og frekvens:
- Klokkeperiode bestemmer frekvensen
Transistorer:
- Teknologisk utvikling bidrar til at man kan lage mindre transistorer
- Teknologisk utvikling bidrar IKKE til at vi kan ha færre transistorer på en chip
- Teknologisk utvikling gjør at vi kan lage større registre på en microchip
XOR-port:
- Man kan ha 5 innganger på en XOR port
AND-port:
- Man kan ha 3 innganger på en AND port
A + B + C kan implementeres med:
- Bare Or-porter
- Bare Nand-porter
- Bare nor-porter
Moores lov:
- Antall transistorer i en integrert krets dobler seg hver annet år
ASCII tabell
Download