1. Czym jest i do czego służy SSL? To jest protokół
Transkrypt
1. Czym jest i do czego służy SSL? To jest protokół
1. Czym jest i do czego służy SSL? To jest protokół który szyfruje strumień danych. SSL zapewnia bezpieczne i szyfrowane połączenie za pomocą certyfikatów na poziomie klient-serwer. Wykorzystuje się go również w momencie autoryzacji klienta. Wykorzytywany jest w wielu szyfrowanych połączeniach np. strony internetowe. 2. Zastosowaie SSL, wymień protokoły mogące pracować z SSL. SSL ma zastoswanie w szyfrowanych połączeniach między serwerem a klientem. Protokoły które mogę wykorzystywać ten protokół to: SMTP, HTTP, POP, FTP. 3. Działanie SSL, aspekty bezpieczeństwa połączenia sieciowego Po otrzymaniu od serwera klucza sesji klient A wysyła kolejne żądania. Jeżeli serwer korzysta z protokołu SSL i HTTP, klient A będzie szyfrował wysyłane żądania HTTP kluczem sesji wygenerowanym za pomocą protokołu SSL. Do każdej transmisji danych stosowany jest inny klucz sesji, co uniemożliwia hakerowi użycie danych zdobytych podczas jednej transmisji, do ataku na kolejną. Jak pokazano powyżej, proces uzgadniania połączenia SSL, to wymiana odpowiednich parametrów między klientem a serwerem. Opcjonalnie może być to również proces potwierdzania tożsamości serwera, czyli wymiana Certyfikatów . Jeśli obie strony tej komunikacji uzgodnią połączenie, wówczas dane, przepływające protokołem HTTP będą po prostu zaszyfrowane. 4. Wymień systemy/programy do szyfrowania plików/partycji Sophos SafeGuard, TrueCrypt, SecureDoc 5. Co wpływa na bezpieczeństwo systemów szyfrowania danych. 6. Na czym polega szyfrowanie danych „w locie”. Szyfrowanie danych w locie polega na tym, że dane po odczytaniu z dysku odszyfrowywane na bieżąco w tle pamięci ram. Szyfrowanie w locie nie ma wpływu na pracę innych programów. 7. Wymień znane systemy VPN i określ podobieństwa i różnice między nimi. Hybrid VPN, Trusted VPN, SecureVPN 8. Na czym polega tunelowanie? Tunelowanie to zestawienie połącznia między dwoma odległymi hostami. Tunel ten może być zaszyfrowany lub nie. Tunelowanie służy rówież zabezpieczaniu danych, przez stworzenie wokół nich przydatnej osłony podczas wysyłania. 9. W jaki sposób VPN zabezpiecza komunikację sieciową. VPN stosuje tzw tunele pomiędzy bramami, by chronić prywatne dane w czasie przesyłania przez internet. Tunelowanie jest procesem szyfrowania pakietów, by uczynić je niemożliwymi do przeczytania. Wyróżniamy SecureVPN który należy do bezpiecznych VPN. Ten rodzaj VPNa szyfruje ruch. Dane te są szyfrowane na brzegach połączenia, lub też w samym komputerze nawiązyjącym połączenie. (Hybrid VPN, Trusted VPN) 10. Wymień typy wirtualizacji. Parawitualizacja – to technika wirtualizacji, w której wirtualizowany system operacyjny współpracuje ze środowiskiem operacyjnym komputera w zakresie obsługi tych elementów sprzętowych których obsługa kolidowałaby z działalnością innych środowisk wirtualizowanych. Pełna wirtualizacja – technika wirtualizacji, w której system wirtualizowany ma wrażenie że działa na prawdziwym, fizycznym sprzęcie. 11. Wymień znane Ci systemy wirtualizacji(wraz z platformami systemowymi). Vmware ESX, ESXi, Microsoft Virtual Server Hyper-V 12. Jak wirtualizacja wpływa na bezpieczeństwo systemów gospodarza i gościa.