Link xem tivi trực tuyến nhanh nhất xem tivi trực tuyến nhanh nhất xem phim mới 2023 hay nhất xem phim chiếu rạp mới nhất phim chiếu rạp mới xem phim chiếu rạp xem phim lẻ hay 2022, 2023 xem phim lẻ hay xem phim hay nhất trang xem phim hay xem phim hay nhất phim mới hay xem phim mới link phim mới

Link xem tivi trực tuyến nhanh nhất xem tivi trực tuyến nhanh nhất xem phim mới 2023 hay nhất xem phim chiếu rạp mới nhất phim chiếu rạp mới xem phim chiếu rạp xem phim lẻ hay 2022, 2023 xem phim lẻ hay xem phim hay nhất trang xem phim hay xem phim hay nhất phim mới hay xem phim mới link phim mới

intTypePromotion=1
ADSENSE

Bài giảng Bảo mật và an toàn dữ liệu - Hà Quốc Trung

Chia sẻ: Nhân Sinh ảo ảnh | Ngày: | Loại File: PDF | Số trang:65

72
lượt xem
8
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng "Bảo mật và an toàn dữ liệu" do Hà Quốc Trung biên soạn cung cấp cho sinh viên các kiến thức: Bảo mật trong hệ thống không dây, các phương pháp tiếp cận, bảo mật trong mạng cá nhân, bảo mật trong mạng cục bộ không dây, bảo mật trong mạng MAN, bảo mật trong mạng WAN. Mời các bạn cùng tham khảo nội dung chi tiết.

Chủ đề:
Lưu

Nội dung Text: Bài giảng Bảo mật và an toàn dữ liệu - Hà Quốc Trung

  1. Bảo mật và an toàn dữ liệu Tính toán di động 2011 @Hà Quốc Trung
  2. Nội dung 1. Bảo mật trong hệ thống không dây 2. Các phương pháp tiếp cận 3. Bảo mật trong mạng cá nhân 4. Bảo mật trong mạng cục bộ không dây 5. Bảo mật trong mạng MAN 6. Bảo mật trong mạng WAN 2
  3. 1. Bảo mật trong mạng không dây I. Các vấn đề bảo mật II. Các vấn đề bảo mật của mạng không dây và di động III. Tính di động IV. Các vấn đề của thương mại điện tử với tính toán di động V. Các loại tấn công khác 3
  4. I. Các vấn đề bảo mật truyền thống Toàn vẹn (integrity) Hệ thống: Dịch vụ, cách thức, chống ảnh hưởng bởi tác động Dữ liệu: không bị thay đổi, thay thế, nguyên vẹn khi nhận Bí mật (confidentiality) Không chối bỏ (non-repudiation) Sẵn sàng (availability) DOS, DDOS 4
  5. II. Các vấn đề bảo mật trong mạng không dây và di động Khả năng bị phát hiện (Detectability) Cạn kiệt tài nguyên (Resources depletion and exhaustion) Nghe trộm, chặn bắt tín hiệu Trộm dịch vụ War driving, war walking, war chalking 5
  6. III. Vấn đề với mạng adhoc Định tuyến (routing) Single hop, multiple hop=> vấn đề về trạm trung gian Bảo mật cho các trạm trung gian Spoofing, cache poisoning, .... Prekeying Phân phối khóa đối cứng Xử lý khóa bất đối xứng Cấu hình lại (Reconfiguring) Thích ứng với thay đổi của mạng Môi trường kém tin cậy Kết nối vật lý tự do, vùng bao phủ tự do 6
  7. IV. Thương mại điện tử Ràng buộc trách nhiệm (Liability) Rủi ro, bất định, nghi ngờ Giả mạo Ảnh hưởng lớn đến công việc kinh doanh TMĐT cần có an toàn và bảo mật thông tin 7
  8. V. Các dạng tấn công khác Tấn công bằng nút trung gian (Man in the middle attacks) Phân tích lưu lượng (Traffic analysis) Tấn công bằng truyền lại (Replay attacks ) Tấn công tràn bộ đệm (buffer overflow attacks) 8
  9. 2. Cách tiếp cận Giới hạn tín hiệu Mã hóa Mã kiểm tra tính toàn vẹn IPSec Các cơ chế bảo mật khác 9
  10. I. Giới hạn tín hiệu Đảm bảo tính toàn vẹn của các đường truyền Mạng cục bộ có thể bị nghe trộm, truy cập trái phép Bắt sóng của AP, cặp dây, nối vào hub, switch, ... Có thể hạn chế bằng cách giám sát đường truyền Điện trở, công suất, ... Thay đổi => có sự xâm nhập Hạn chế truy cập vật lý (tapping) Máy tính có khóa+BIOS passwd, .... USB wifi? Lọc các gói/khung dữ liệu 10
  11. II. Mã hóa Mã hóa khóa riêng-đối xứng C=Ek(P);P=Dk(C) Mã hóa khóa công khai-bất đối xứng C=Epr(P);P=Dpl(C); C=Epl(P);P=Dpr(C); Độ phức tạp không gian và thời gian Khóa đối xứng >> khóa bất đối xứng Chia thành từng khối dữ liệu để mã hóa nhanh hơn Gửi đến nhiều người=> mã hóa nhiều lần=> tính co giãn Có thể sử dụng khóa phiên 11
  12. III. Mã đảm bảo tính toàn vẹn Checksum X+1, ...=> không có tính ngẫu nhiên, luôn luôn có ràng buộc giữa các checksum Hàm băm Thường Mã hóa Mã xác thực của thông báo Có khóa, không khóa bí mật Phần dữ liệu và tiêu đề của các đơn vị dữ liệu Mã hóa phần nào? Chế độ đường hầm => Phân tích lưu lượng 12
  13. MAC 13
  14. IPSec IKE (internet Key Exchange) Giao thức trao đổi khóa Authenticate Header Sử dụng MAC để đảm bảo tính toàn vệ của gói tin=> ICV (integrity check value) Có thể hoạt động ở chế độ tunnel Được đặt ngay sau IP Header Encapsulating security payload Transport Ipsec header được thêm vào sau IP Header Tunnelling mode Sử dụng một security gateway để trao đổi thông tin 14
  15. 2 cách đóng gói ESP 15
  16. Các giải pháp khác Giao thức xác thực PPP, CHAP, EAP, LEAP, RADIUS Xác thực, phân quyền, kiểm soát: AAA OTP, RBAC, Audit logs Phần cứng đặc biệt Bước nhảy tần số, điều chế phổ rộng 16
  17. 3. Bảo mật trong mạng cá nhân (PAN) I. Các khái niệm II. Các chế độ bảo mật của Bluetooth III. Cơ chế bảo mật cơ sở IV. Mã hóa và xác thực V. Hạn chế và các vấn đề 17
  18. I. Các khái niệm Đặc tả Bluetooth Class 1: 100mW, +20DBm max, 100m Class 2: 2,5mW, +4DBm max Class 3: 1mW, 0dBm, 10m Hỗ trợ trao đổi thông tin điểm điểm và điểm nhiều điểm Tốc độ ban đầu 1Mbps Tốc độ thấp 20,40,250 kbps Tốc độ cao 11, 55, 100Mbps Giải tần 2,4Ghz, có xung đột với các thiết bị cùng giải tần Sử dụng điều chế bước nhảy tần số (1600 lần/s) Bảo đảm toàn vẹn dữ liệu bằng FEC Các thuật ngữ bluetooth Các cơ chế bảo mật 18
  19. Một số thuật ngữ Piconet Tập hợp các nút kết nối với nhau bằng Bluetooth Master: Trong một piconet có 1 Master Slave: còn lại là slave Scatternet: nhiều piconet kết nối Trạng thái của nút Truyền thống Stand by, active, page, inquiry, Bổ sung Hold, park, sniff 19
  20. Cơ chế bảo mật Bảo mật bằng tín hiệu Tín hiệu yếu. Muốn tấn công: tiếp cận gần hơn Bảo mật bằng tần số Tần số nhảy liên tục=> rất khó giải điều chế nếu không biết trước chuỗi tần số Bảo mật bằng mã hóa dữ liệu Chips XOR bít Xác thực tại các nút 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2