tieuthutapchat_712
New Member
Download Luận văn Một số vấn đề an ninh trong mạng máy tính không dây
MỤC LỤC Trang
DANH MỤC CHỮ VIẾT TẮT i
DANH MỤC HÌNH VẼ ii
LỜI CẢM ƠN iii
MỞ ĐẦU 1
CHƯƠNG I . TỔNG QUAN VỀ MẠNG KHÔNG DÂY 2
I. GIỚI THIỆU CHUNG 2
1. Giới thiệu 2
2. Quá trình phát triển 4
II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY 5
1. Công nghệ trải phổ 5
1.1 Công nghệ trải phổ trực tiếp 6
1.2 Công nghệ trải phổ nhẩy tần 8
1.3 OFDM- Ghép kênh phân chia theo tần số trực giao 10
2. Một số thành phần kỹ thuật khác 11
2.1 Đa truy cập cảm ứng sóng mang – Tránh xung đột CSMA/CA 11
2.2 Yêu cầu và sẵn sàng gửi RTS/CTS 12
III. MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY 13
1. cách Adhoc WLAN (IBSS) 13
2. cách InFraStructure (BSS) 14
3. Mô hình mạng diện rộng (WiMax) 16
IV. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY 16
1. Chuâ ̉ n 802.11.WLAN 16
1.1 IEEE 802.11 17
1.2 IEEE 802.11b 17
1.3 IEEE 802.11a 19
1.4 IEEE 802.11g 20
1.5 IEEE 802.11e 21
2. Chuâ ̉ n 802.16.Broadband wireless 22
3. Chuâ ̉ n 802.15.Bluetooth 22
V. BẢO MẬT TRONG MẠNG KHÔNG DÂY 22
1. Bảo mật với WEP 22
2. Bảo mật với TKIP 23
CHƯƠNG II . AN NINH TRONG MẠNG KHÔNG DÂY 24
I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY 24
II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY 25
1. Tấn công bị động - Passive attacks 25
1.1 Định nghĩa 25
1.2 cách bắt gói tin (Sniffing) 25
2. Tấn công chủ động - Active attacks 27
2.1 Định nghĩa 27
2.2 Mạo danh, truy cập trái phép 27
2.3 Sửa đổi thông tin 28
2.4 Tấn công từ chối dịch vụ (DOS) 28
3. Tấn công kiểu chèn ép - Jamming attacks 30
4. Tấn công theo kiểu thu hút - Man in the middle attacks 30
III. GIẢI PHÁP KHẮC PHỤC31
1. Quy tri ̀ nh xây dư ̣ ng hê ̣ thô ́ ng thông tin an toa ̀ n 31
1.1 Đánh giá và lập kế hoạch 31
1.2 Phân tích hệ thống và thiết kế 31
1.3 Áp dụng vào thực tế 31
1.4 Duy trì và bảo dưỡng 32
2. Các biện pháp và công cụ bảo mật hệ thống 32
2.1. Các biện pháp 32
2.1.1 Kiểm soát truy nhập 32
2.1.2 Kiểm soát sự xác thực người dùng (Authentication) 32
2.1.3 Tăng cường nhận thức người dùng 33
2.2. Các công cụ bảo mật hệ thống 33
2.2.1. Chư ́ ng thư ̣ c bă ̀ ng đi ̣ a chi ̉ MAC 33
2.2.2. Chư ́ ng thư ̣ c bă ̀ ng SSID 35
2.2.3. Chư ̃ ky ́ điê ̣ n tư ̉ 36
2.3. Mã hóa dữ liê ̣ u 37
2.3.1. Sử dụng hệ mật mã DES 37
2.3.2. Sử dụng hệ mật mã RSA 38
2.4. Phương thư ́ c chư ́ ng thư ̣ c va ̀ ma ̃ ho ́ a WEP 39
2.4.1. cách chứng thực 40
2.4.2. Cách mã hoá WEP 42
2.4.3. Cách giải mã WEP 44
2.4.4. Quản lý mã khoá 45
2.4.5. Các ưu nhược điểm của WEP 46
2.5. Giao thức bảo toàn dữ liệu với khoá theo thời gian TKIP 47
2.5.1. Bảo mật với TKIP 47
IV. CHUẨN XÁC THỰC 50
1. Nguyên lý RADIUS Server 50
2. cách chứng thực mở rộng EAP 52
2.1. Bản tin EAP 53
2.2. Các bản tin yêu cầu và trả lời EAP 53
2.2.1. Loại code 1: Identity54
2.2.2. Loại code 2: Notification (Thông báo) 54
2.2.3. Loại code 3: NAK 55
2.2.4. Loại code 4: Chuỗi MD5 (MD5 Challenge) 55
2.2.5. Loại code 5: One - time password (OPT) 55
2.2.6. Loại code 6: Đặc điểm thẻ Token 55
2.2.7. Loại code 13: TLS 56
2.2.8. Các loại mã khác 56
2.3. Các khung trong EAP 56
2.4. Chứng thực cổng 57
2.5. Kiến trúc và thuật ngữ trong chứng thực EAP 57
2.6. Dạng khung và cách đánh địa chỉ của EAPOL 58
2.6.1. Dạng khung 58
2.6.2. Đánh địa chỉ 59
2.7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 60
CHƯƠNG III . ỨNG DỤNG THỰC TẾ MẠNG KHÔNG
DÂY TẠI TRƯỜNG ĐHKTCN.62
I. MÔ HÌNH MẠNG KHÔNG DÂY TRONG TRƯỜNG ĐHKTCN 62
1. Mô hi ̀ nh logic và sơ đô ̀ phủ sóng vâ ̣ t ly ́ tô ̉ ng thê ̉ tại trường 63
1.1. Mô hình thiết kế logic 63
1.2. Sơ đô ̀ phủ sóng vâ ̣ t ly ́ tô ̉ ng thê ̉ tại trường 64
2. Thiê ́ t kê ́ chi tiê ́ t cu ̉ a hê ̣ thô ́ ng 65
2.1. Mô hình thiết kế chi tiết hệ thống mạng không dây 65
2.2. Thiết bị sử dụng trong hệ thống mạng không dây 66
2.3. Phân bổ thiết bị sử dụng trong hệ thống 72
II.GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠIĐHKTCN72
1. Yêu câ ̀ u ba ̉ o vê ̣ thông tin 73
2. Các bước thực thi an toàn bảo mật cho hệ thống 75
III. CHƯƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG 77
1. Điều khiển các AP thông qua Wireless controler 78
2. Chính sách và công cụ bảo mật áp dụng cho hệ thống 79
IV. ĐÁNH GIÁ KẾT QUẢ 84
KẾT LUẬN 86
TÀI LIỆU THAM KHẢO 88
http://cloud.liketly.com/flash/edoc/jh2i1fkjb33wa7b577g9lou48iyvfkz6-swf-2013-10-26-luan_van_mot_so_van_de_an_ninh_trong_mang_may_tinh.LlRJ9igH6D.swf /tai-lieu/de-tai-ung-dung-tren-liketly-42404/
Để tải bản DOC Đầy Đủ xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí
trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Đối phó
với tình trạng này, cần có sự kiểm soát chặt chẽ về quyền hạn của người dùng
trong hệ thống mạng để chống lại sự giả mạo.
2.3 Sửa đổi thông tin
Sự thay đổi dữ liệu là một trong những kiểu tấn công gây nguy hiểm cho
hệ thống mạng vì nó làm mất tính toàn vẹn thông tin được truyền trong hệ thống.
Sự thay đổi này bao gồm các thao tác chèn thêm thông tin, xoá và sửa chữa các
thông tin trong quá trình truyền dẫn. Một ví dụ cụ thể của việc truyền dẫn này là
một chương trình dạng Trojan hay một virus, hay sâu có thể được truyền đến
các thiết bị nhận hay vào hệ thống mạng. Việc chống lại các truy nhập bất hợp
lệ vào hệ thống mạng và các hệ thống liên quan đến nó là một trong các biện
pháp được sử dụng để chống lại sự thay dối dữ liệu, sử dụng một vài dạng của
việc bảo vệ truyền thông ví dụ như sử dụng các mạng riêng ảo VPN (virtual
private networks). Cũng như đã Nói, WEP có thể được sử dụng để bảo vệ thông
tin, nhưng phương pháp mã hoá của WEP không phải là một phương pháp mã
hoá có thể tin cậy được.
2.4 Tấn công từ chối dịch vụ (DoS)
Một kiểu tấn công từ chối dịch vụ DoS (Denial-of-Service) là một ví dụ cụ
thể về sự thất bại của hệ thống mạng, kiểu tấn công này xảy ra khi đối thủ gây ra
cho hệ thống hay mạng trở thành không sẵn sàng cho các người dùng hợp lệ,
hay làm dừng lại hay tắt hẳn các dịch vụ. Hậu quả có thể làm cho mạng bị
chậm hẳn lại hay không thể làm việc được nữa. Một ví dụ với mạng không dây
là các tín hiệu từ bên ngoài sẽ chiếm cứ và làm tắc nghẽn các thông tin trên
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
29
đường truyền, điều này rất khó kiểm soát vì đường truyền của mạng không dây
là rất dễ bị xâm nhập.
Các mạng không dây rất nhạy cảm với việc tấn công DoS vì phương pháp
truyền tin sử dụng sóng vô tuyến của mình. Nếu một kẻ tấn công sử dụng một
thiết bị phát sóng mạnh, thì sẽ đủ để làm nhiễu hệ thống mạng, khiến cho các
thiết bị trong mạng không thể kết nối với nhau được. Các thiết bị tấn công DoS
không cần ở ngay gần các thiết bị bị tấn công, mà chúng chỉ cần trong phạm
vi phủ sóng của hệ thống mạng.
Một số kỹ thuật tấn công DoS với hệ thống mạng không dây:
- Yêu cầu việc chứng thực với một tần số đủ để chặn các kết nối hợp lệ
- Yêu cầu bỏ chứng thực với các người dùng hợp lệ. Những yêu cầu này
có thể không bị từ chối bởi một số chuẩn 802.11
- Giả tín hiệu của một access point để làm cho các người dùng hợp lệ liên
lạc với Nó.
- Lặp đi lặp lại việc truyền các khung RTS/CTS để làm hệ thống mạng bị
tắc nghẽn.
Trong phạm vi tần số 2.4Ghz của chuẩn 802.11b, có rất nhiều các thiết bị
khác được sử dụng như điện thoại kéo dài, các thiết bị bluetooth. . . tất cả các
thiết bị này đều góp phần làm giảm và làm ngắt tín hiệu mạng không dây.
Thêm vào đó, một kẻ tấn công có chủ đích và được cung cấp đầy đủ
phương tiện có thể làm lụt dải tần này và chặn hoạt động hợp lệ của mạng không
dây.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
30
3. Tấn công kiểu chèn ép - Jamming attacks
Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy
thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép.
Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt
động. cách jamming phổ biến nhất là sử dụng máy phát có tần số phát
giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc.
Tín hiệu RF đó có thể di chuyển hay cố định.
Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với
mọi thiết bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải
là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá
cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được
mạng.
4. Tấn công theo kiểu thu hút - Man in the middle attacks
Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng
một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút,
giành lấy sự trao đổi thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải có
vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng. Một đặc điểm nổi
bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn
công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn.
cách thường sử dụng theo kiểu tấn công này là mạo danh AP (AP
rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng.
Khi đó, các thông tin truy nhập có thể sẽ bị lấy và sử dụng vào việc truy cập trái
phép vào hệ thống mạng sau này.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
31
III. GIẢI PHÁP KHẮC PHỤC
1. Quy trình xây dƣ̣ng hệ thống thông tin an toàn
1.1 Đánh giá và lập kế hoạch
- Có các khóa đào tạo trước triển khai để người trực tiếp thực hiện nắm vững
các thông tin về an toàn thông tin. Sau quá trình đào tạo người trực tiếp tham gia
công việc biết rõ làm thể nào để bảo vệ các tài nguyên thông tin của mình.
- Đánh giá mức độ an toàn hệ thống về mọi bộ phận như các ứng dụng mạng,
hệ thống, hệ điều hành, phần mềm ứng dụng, vv... Các đánh giá được thực hiện
cả về mặt hệ thống mạng logic lẫn hệ thống vật lý. Mục tiêu là có cài nhìn tổng
thể về an toàn của hệ thống của bạn, các điểm mạnh và điểm yếu.
- Các cán bộ chủ chốt tham gia làm việc để đưa ra được tính xác thực tình
trạng an toàn hệ thống hiện tại và các yêu cầu mới về mức độ an toàn.
- Lập kế hoạch an toàn hệ thống.
1.2 Phân tích hệ thống và thiết kế
- Thiết kế hệ thống an toàn thông tin cho mạng.
- Lựa chọn các công nghệ và tiêu chuẩn về an toàn sẽ áp dụng.
- Xây dựng các tài liệu về chính sách an toàn cho hệ thống
1.3 Áp dụng vào thực tế
- Thiết lập hệ thống an toàn thông tin trên mạng.
- Cài đặt các phần mềm tăng cường khả năng an toàn như firewall, các bản
chữa lỗi, chương trình quét và diệt virus, các phần mềm theo dõi và ngăn chặn
truy nhập bất hợp pháp.
- Thay đổi cấu hình các phần mềm hay hệ thống hiện sử dụng cho phù hợp.
- Phổ biến các chính sách an toàn đến nhóm quản trị hệ thống và từng người
sử dụng trong mạng, quy định để tất cả mọi người nắm rõ các chức năng và
quyền hạn của mình.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
32
1.4 Duy trì và bảo dƣỡng
- Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống.
- Liên tục bổ sung các kiến thức về an toàn thông tin cho những người có
trách nhiệm như nhóm quản trị, lãnh đạo...
- Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới.
2. Các biện pháp và ...
Download miễn phí Luận văn Một số vấn đề an ninh trong mạng máy tính không dây
MỤC LỤC Trang
DANH MỤC CHỮ VIẾT TẮT i
DANH MỤC HÌNH VẼ ii
LỜI CẢM ƠN iii
MỞ ĐẦU 1
CHƯƠNG I . TỔNG QUAN VỀ MẠNG KHÔNG DÂY 2
I. GIỚI THIỆU CHUNG 2
1. Giới thiệu 2
2. Quá trình phát triển 4
II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY 5
1. Công nghệ trải phổ 5
1.1 Công nghệ trải phổ trực tiếp 6
1.2 Công nghệ trải phổ nhẩy tần 8
1.3 OFDM- Ghép kênh phân chia theo tần số trực giao 10
2. Một số thành phần kỹ thuật khác 11
2.1 Đa truy cập cảm ứng sóng mang – Tránh xung đột CSMA/CA 11
2.2 Yêu cầu và sẵn sàng gửi RTS/CTS 12
III. MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY 13
1. cách Adhoc WLAN (IBSS) 13
2. cách InFraStructure (BSS) 14
3. Mô hình mạng diện rộng (WiMax) 16
IV. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY 16
1. Chuâ ̉ n 802.11.WLAN 16
1.1 IEEE 802.11 17
1.2 IEEE 802.11b 17
1.3 IEEE 802.11a 19
1.4 IEEE 802.11g 20
1.5 IEEE 802.11e 21
2. Chuâ ̉ n 802.16.Broadband wireless 22
3. Chuâ ̉ n 802.15.Bluetooth 22
V. BẢO MẬT TRONG MẠNG KHÔNG DÂY 22
1. Bảo mật với WEP 22
2. Bảo mật với TKIP 23
CHƯƠNG II . AN NINH TRONG MẠNG KHÔNG DÂY 24
I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY 24
II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY 25
1. Tấn công bị động - Passive attacks 25
1.1 Định nghĩa 25
1.2 cách bắt gói tin (Sniffing) 25
2. Tấn công chủ động - Active attacks 27
2.1 Định nghĩa 27
2.2 Mạo danh, truy cập trái phép 27
2.3 Sửa đổi thông tin 28
2.4 Tấn công từ chối dịch vụ (DOS) 28
3. Tấn công kiểu chèn ép - Jamming attacks 30
4. Tấn công theo kiểu thu hút - Man in the middle attacks 30
III. GIẢI PHÁP KHẮC PHỤC31
1. Quy tri ̀ nh xây dư ̣ ng hê ̣ thô ́ ng thông tin an toa ̀ n 31
1.1 Đánh giá và lập kế hoạch 31
1.2 Phân tích hệ thống và thiết kế 31
1.3 Áp dụng vào thực tế 31
1.4 Duy trì và bảo dưỡng 32
2. Các biện pháp và công cụ bảo mật hệ thống 32
2.1. Các biện pháp 32
2.1.1 Kiểm soát truy nhập 32
2.1.2 Kiểm soát sự xác thực người dùng (Authentication) 32
2.1.3 Tăng cường nhận thức người dùng 33
2.2. Các công cụ bảo mật hệ thống 33
2.2.1. Chư ́ ng thư ̣ c bă ̀ ng đi ̣ a chi ̉ MAC 33
2.2.2. Chư ́ ng thư ̣ c bă ̀ ng SSID 35
2.2.3. Chư ̃ ky ́ điê ̣ n tư ̉ 36
2.3. Mã hóa dữ liê ̣ u 37
2.3.1. Sử dụng hệ mật mã DES 37
2.3.2. Sử dụng hệ mật mã RSA 38
2.4. Phương thư ́ c chư ́ ng thư ̣ c va ̀ ma ̃ ho ́ a WEP 39
2.4.1. cách chứng thực 40
2.4.2. Cách mã hoá WEP 42
2.4.3. Cách giải mã WEP 44
2.4.4. Quản lý mã khoá 45
2.4.5. Các ưu nhược điểm của WEP 46
2.5. Giao thức bảo toàn dữ liệu với khoá theo thời gian TKIP 47
2.5.1. Bảo mật với TKIP 47
IV. CHUẨN XÁC THỰC 50
1. Nguyên lý RADIUS Server 50
2. cách chứng thực mở rộng EAP 52
2.1. Bản tin EAP 53
2.2. Các bản tin yêu cầu và trả lời EAP 53
2.2.1. Loại code 1: Identity54
2.2.2. Loại code 2: Notification (Thông báo) 54
2.2.3. Loại code 3: NAK 55
2.2.4. Loại code 4: Chuỗi MD5 (MD5 Challenge) 55
2.2.5. Loại code 5: One - time password (OPT) 55
2.2.6. Loại code 6: Đặc điểm thẻ Token 55
2.2.7. Loại code 13: TLS 56
2.2.8. Các loại mã khác 56
2.3. Các khung trong EAP 56
2.4. Chứng thực cổng 57
2.5. Kiến trúc và thuật ngữ trong chứng thực EAP 57
2.6. Dạng khung và cách đánh địa chỉ của EAPOL 58
2.6.1. Dạng khung 58
2.6.2. Đánh địa chỉ 59
2.7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 60
CHƯƠNG III . ỨNG DỤNG THỰC TẾ MẠNG KHÔNG
DÂY TẠI TRƯỜNG ĐHKTCN.62
I. MÔ HÌNH MẠNG KHÔNG DÂY TRONG TRƯỜNG ĐHKTCN 62
1. Mô hi ̀ nh logic và sơ đô ̀ phủ sóng vâ ̣ t ly ́ tô ̉ ng thê ̉ tại trường 63
1.1. Mô hình thiết kế logic 63
1.2. Sơ đô ̀ phủ sóng vâ ̣ t ly ́ tô ̉ ng thê ̉ tại trường 64
2. Thiê ́ t kê ́ chi tiê ́ t cu ̉ a hê ̣ thô ́ ng 65
2.1. Mô hình thiết kế chi tiết hệ thống mạng không dây 65
2.2. Thiết bị sử dụng trong hệ thống mạng không dây 66
2.3. Phân bổ thiết bị sử dụng trong hệ thống 72
II.GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠIĐHKTCN72
1. Yêu câ ̀ u ba ̉ o vê ̣ thông tin 73
2. Các bước thực thi an toàn bảo mật cho hệ thống 75
III. CHƯƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG 77
1. Điều khiển các AP thông qua Wireless controler 78
2. Chính sách và công cụ bảo mật áp dụng cho hệ thống 79
IV. ĐÁNH GIÁ KẾT QUẢ 84
KẾT LUẬN 86
TÀI LIỆU THAM KHẢO 88
http://cloud.liketly.com/flash/edoc/jh2i1fkjb33wa7b577g9lou48iyvfkz6-swf-2013-10-26-luan_van_mot_so_van_de_an_ninh_trong_mang_may_tinh.LlRJ9igH6D.swf /tai-lieu/de-tai-ung-dung-tren-liketly-42404/
Để tải bản DOC Đầy Đủ xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí
Tóm tắt nội dung:
rị của máy đang sử dụngtrong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Đối phó
với tình trạng này, cần có sự kiểm soát chặt chẽ về quyền hạn của người dùng
trong hệ thống mạng để chống lại sự giả mạo.
2.3 Sửa đổi thông tin
Sự thay đổi dữ liệu là một trong những kiểu tấn công gây nguy hiểm cho
hệ thống mạng vì nó làm mất tính toàn vẹn thông tin được truyền trong hệ thống.
Sự thay đổi này bao gồm các thao tác chèn thêm thông tin, xoá và sửa chữa các
thông tin trong quá trình truyền dẫn. Một ví dụ cụ thể của việc truyền dẫn này là
một chương trình dạng Trojan hay một virus, hay sâu có thể được truyền đến
các thiết bị nhận hay vào hệ thống mạng. Việc chống lại các truy nhập bất hợp
lệ vào hệ thống mạng và các hệ thống liên quan đến nó là một trong các biện
pháp được sử dụng để chống lại sự thay dối dữ liệu, sử dụng một vài dạng của
việc bảo vệ truyền thông ví dụ như sử dụng các mạng riêng ảo VPN (virtual
private networks). Cũng như đã Nói, WEP có thể được sử dụng để bảo vệ thông
tin, nhưng phương pháp mã hoá của WEP không phải là một phương pháp mã
hoá có thể tin cậy được.
2.4 Tấn công từ chối dịch vụ (DoS)
Một kiểu tấn công từ chối dịch vụ DoS (Denial-of-Service) là một ví dụ cụ
thể về sự thất bại của hệ thống mạng, kiểu tấn công này xảy ra khi đối thủ gây ra
cho hệ thống hay mạng trở thành không sẵn sàng cho các người dùng hợp lệ,
hay làm dừng lại hay tắt hẳn các dịch vụ. Hậu quả có thể làm cho mạng bị
chậm hẳn lại hay không thể làm việc được nữa. Một ví dụ với mạng không dây
là các tín hiệu từ bên ngoài sẽ chiếm cứ và làm tắc nghẽn các thông tin trên
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
29
đường truyền, điều này rất khó kiểm soát vì đường truyền của mạng không dây
là rất dễ bị xâm nhập.
Các mạng không dây rất nhạy cảm với việc tấn công DoS vì phương pháp
truyền tin sử dụng sóng vô tuyến của mình. Nếu một kẻ tấn công sử dụng một
thiết bị phát sóng mạnh, thì sẽ đủ để làm nhiễu hệ thống mạng, khiến cho các
thiết bị trong mạng không thể kết nối với nhau được. Các thiết bị tấn công DoS
không cần ở ngay gần các thiết bị bị tấn công, mà chúng chỉ cần trong phạm
vi phủ sóng của hệ thống mạng.
Một số kỹ thuật tấn công DoS với hệ thống mạng không dây:
- Yêu cầu việc chứng thực với một tần số đủ để chặn các kết nối hợp lệ
- Yêu cầu bỏ chứng thực với các người dùng hợp lệ. Những yêu cầu này
có thể không bị từ chối bởi một số chuẩn 802.11
- Giả tín hiệu của một access point để làm cho các người dùng hợp lệ liên
lạc với Nó.
- Lặp đi lặp lại việc truyền các khung RTS/CTS để làm hệ thống mạng bị
tắc nghẽn.
Trong phạm vi tần số 2.4Ghz của chuẩn 802.11b, có rất nhiều các thiết bị
khác được sử dụng như điện thoại kéo dài, các thiết bị bluetooth. . . tất cả các
thiết bị này đều góp phần làm giảm và làm ngắt tín hiệu mạng không dây.
Thêm vào đó, một kẻ tấn công có chủ đích và được cung cấp đầy đủ
phương tiện có thể làm lụt dải tần này và chặn hoạt động hợp lệ của mạng không
dây.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
30
3. Tấn công kiểu chèn ép - Jamming attacks
Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy
thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép.
Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt
động. cách jamming phổ biến nhất là sử dụng máy phát có tần số phát
giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc.
Tín hiệu RF đó có thể di chuyển hay cố định.
Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với
mọi thiết bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải
là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá
cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được
mạng.
4. Tấn công theo kiểu thu hút - Man in the middle attacks
Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng
một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút,
giành lấy sự trao đổi thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải có
vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng. Một đặc điểm nổi
bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn
công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn.
cách thường sử dụng theo kiểu tấn công này là mạo danh AP (AP
rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng.
Khi đó, các thông tin truy nhập có thể sẽ bị lấy và sử dụng vào việc truy cập trái
phép vào hệ thống mạng sau này.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
31
III. GIẢI PHÁP KHẮC PHỤC
1. Quy trình xây dƣ̣ng hệ thống thông tin an toàn
1.1 Đánh giá và lập kế hoạch
- Có các khóa đào tạo trước triển khai để người trực tiếp thực hiện nắm vững
các thông tin về an toàn thông tin. Sau quá trình đào tạo người trực tiếp tham gia
công việc biết rõ làm thể nào để bảo vệ các tài nguyên thông tin của mình.
- Đánh giá mức độ an toàn hệ thống về mọi bộ phận như các ứng dụng mạng,
hệ thống, hệ điều hành, phần mềm ứng dụng, vv... Các đánh giá được thực hiện
cả về mặt hệ thống mạng logic lẫn hệ thống vật lý. Mục tiêu là có cài nhìn tổng
thể về an toàn của hệ thống của bạn, các điểm mạnh và điểm yếu.
- Các cán bộ chủ chốt tham gia làm việc để đưa ra được tính xác thực tình
trạng an toàn hệ thống hiện tại và các yêu cầu mới về mức độ an toàn.
- Lập kế hoạch an toàn hệ thống.
1.2 Phân tích hệ thống và thiết kế
- Thiết kế hệ thống an toàn thông tin cho mạng.
- Lựa chọn các công nghệ và tiêu chuẩn về an toàn sẽ áp dụng.
- Xây dựng các tài liệu về chính sách an toàn cho hệ thống
1.3 Áp dụng vào thực tế
- Thiết lập hệ thống an toàn thông tin trên mạng.
- Cài đặt các phần mềm tăng cường khả năng an toàn như firewall, các bản
chữa lỗi, chương trình quét và diệt virus, các phần mềm theo dõi và ngăn chặn
truy nhập bất hợp pháp.
- Thay đổi cấu hình các phần mềm hay hệ thống hiện sử dụng cho phù hợp.
- Phổ biến các chính sách an toàn đến nhóm quản trị hệ thống và từng người
sử dụng trong mạng, quy định để tất cả mọi người nắm rõ các chức năng và
quyền hạn của mình.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
32
1.4 Duy trì và bảo dƣỡng
- Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống.
- Liên tục bổ sung các kiến thức về an toàn thông tin cho những người có
trách nhiệm như nhóm quản trị, lãnh đạo...
- Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới.
2. Các biện pháp và ...