20210226コンピュータサイエンスクラッシュコース40エピソード(31-33)

  1. サイバーセキュリティ:コンピュータセキュリティの範囲は、コンピューティング能力の開発と同じくらい速いです。コンピュータセキュリティは、システムとデータの保護、つまり機密性、整合性、および可用性と見なすことができます。(1)機密性/機密性とは、許可された人だけがコンピュータシステムとデータを読み取ることができることを意味します。(2)整合性の整合性とは、権限が制限されている人だけがシステムとデータを使用および変更できることを意味します。(3)可用性可用性とは、権限を持つ人々がいつでもシステムとデータにアクセスできる必要があることを意味します。サービス拒否攻撃(DDOS)とは、ハッカーがサーバーに多数の偽の要求を送信して、Webサイトの速度を低下させたり、ハングアップさせたりすることを意味します。これは、可用性に対する攻撃です。脅威分析モデルを確立します。ID認証には3つのタイプがあり、それぞれに長所と短所があります。あなたは何を知っている?アカウントのパスワードは簡単に推測できるため、記号を含め、設定をより複雑にする必要があります。あなたは何を持っていますか?これは、キーやロックなどの特定のオブジェクトを持っているユーザーに基づいています。これにより、「推測」されるのを防ぐことができ、通常は人の存在が必要になるため、長距離攻撃はより困難になります。あなたは何ですか?この検証はあなたに基づいており、検証のためにコンピュータに特性を示します。指紋、虹彩などの生体認証。また、センサーからのデータは毎回異なります。あなたが知っていることとあなたが持っていることは決定論的ですが、バイオメトリクスは確率論的であり、バイオメトリクスの別の問題はそれらをリセットできないことです。「ID認証」の後、「アクセス制御」になります。システムは、ユーザーが誰であるかを認識したら、何にアクセスできるかを知る必要があります。アクセス、変更、および使用できるものを示す仕様が必要です。これは、これは、各ファイル、フォルダー、およびプログラムへのユーザーのアクセス権を説明する「アクセス許可」または「アクセス制御リスト(ACL)」によって実現されます。読み取りも書き込みもできないモデルはBELI-LaPaDualモデルと呼ばれ、米国国防総省の「多層セキュリティポリシー」のために策定されました。中国の壁モデルやBibaモデルなど、他にも多くのアクセス制御モデルがあります。「認証」と「アクセス制御」は、コンピュータがあなたが誰で、何にアクセスできるかを知るのに役立ちますが、これを行うソフトウェアは信頼できるものでなければなりません。隔離。サンドボックス。
  2. ハッカーとサイバー攻撃。(1)最も一般的な攻撃はフィッシングです。(2)もう1つの一般的な方法は、会社のIT部門の人物になりすまして、コンピューターをセットアップするように仕向けることです。変更は簡単に攻撃されます。(3)電子メールのトルジャン馬も一般的な方法であり、電子メールの写真にはマルウェアMalwareが含まれています。(4)最近、NANDミラーリングと呼ばれる新しい攻撃方法が登場しました。コンピュータに物理的に触れることができる場合は、数本のワイヤをメモリに接続し、メモリ全体をコピーしてから、デバイスから要求されるまでパスワードを激しく試すことができます。コピーしたコンテンツでメモリを上書きするだけです。本質的には、メモリがリセットされます。待つ必要はなく、パスワードの試行を続けることができます。(5)物理的なアクセスがなく、リモート攻撃のみの場合、攻撃者は通常、システムの脆弱性を使用して特定の機能またはアクセス権を取得する必要があります。これは「脆弱性」エクスプロイトと呼ばれます。一般的な悪用は「バッファオーバーフロー」です。バッファは、予約されたメモリスペースを指す一般的な用語です。(6)もう1つの古典的な方法は、コードインジェクションと呼ばれます。データベースを使用するWebサイトを攻撃するためによく使用されます。人気のあるデータAPIである構造化クエリ言語SQLを使用します。
  3. 暗号化:情報を暗号化するために、暗号化アルゴリズムCipherを使用して平文を暗号文に変換します。このプロセスは暗号化と呼ばれ、暗号文から平文への変換は復号化と呼ばれます。「シーザー暗号化」は、文字3の位置の文字を後方に移動します。たとえば、AはDになります。「置換暗号化」換字式暗号と呼ばれる暗号化アルゴリズムには大きなクラスがあり、「シーザー暗号化」もその1つです。大きな欠点は、文字の頻度が同じであるということです。たとえば、文字Eが最も頻繁に表示されます。これをXに置き換えると、経験豊富な暗号解読者である暗号解読者が統計から規則性を見つけることができます。別のタイプの暗号化アルゴリズムは、「シフト暗号化」順列暗号と呼ばれます。第二次世界大戦で最も有名なドイツのイングマールは、複雑な換字式暗号化を使用していました。初期の暗号化アルゴリズムの中で最も広く使用されているのは、1977年にIBMとNSAによって開発された「データ暗号化標準」です。DESは元々56ビットのバイナリキーを使用していましたが、1999年までにコンピュータの総当たり攻撃によって解読される可能性がありました。 2001年に、Advanced Encryption Standard、Advanced Encryption Standard、AESは、より長いキー、128/192/256ビットを採用しました。これにより、ブルートフォースクラッキングがより困難になりました。AESは、データをそれぞれ16バイトのブロックに分割し、キーを使用して一連の置換暗号化とシフト暗号化に加えて、情報をさらに暗号化するその他の操作を実行します。データの各ブロックは、このプロセスを10回以上繰り返します。インターネット時代では、オープンインターネット上で相手に鍵を渡す方法が必要です。これは安全ではないようです。ハッカーに傍受されると、ハッカーはパスワードを解読できます。解決策は「鍵交換」です。「これは、キーを送信しないが、2台のコンピューターがキーについてコンセンサスに達することを可能にするアルゴリズムです。「一方向性関数」の一方向性関数を使用してそれを行うことができます。一方向性関数は数学演算であり、結果を計算するのは簡単です。しかし、色の混合が簡単であるように、結果から入力を逆に計算することは非常に困難ですが、どの色が混合されているかを知ることは困難です。 Diffie-Hellman鍵交換」、Diffie-Hellmanの中で、一方向性関数は、最初に指数を行い、基数として数値を取り、次に指数として数値を取り、次に除算するモジュラー指数演算です。 Diffie-Hellmanキー交換は、共有キーを確立する方法です。両者は同じキーを使用してメッセージを暗号化および復号化します。これは「対称暗号化」と呼ばれます。シーザー暗号化、 IngmarとAESはすべて対称暗号化です。「非対称暗号化」もあります。暗号化」には、公開鍵と秘密鍵の2つの異なる鍵があります。人々は公開鍵を使用してメッセージを暗号化し、秘密鍵はそれを復号化できます。つまり、公開鍵は暗号化のみが可能であり、復号化は「非対称」ではないことを知ってください。逆も可能です。つまり、秘密鍵で暗号化し、公開鍵で復号化します。この方法は次のとおりです。署名に使用され、サーバーは秘密鍵で暗号化することもでき、サーバーの公開鍵で誰でも復号化できます。最も一般的な非対称暗号化技術はRSAで、その名前は発明者のRivest、Shamir、Adlemanに由来します。

おすすめ

転載: blog.csdn.net/foundliving/article/details/114098262