Đồ Án Vấn đề an ninh trong mạng máy tính không dây

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Mit Barbie, 1/12/11.

  1. Mit Barbie

    Mit Barbie New Member

    Bài viết:
    2,273
    Được thích:
    1
    Điểm thành tích:
    0
    Xu:
    0Xu
    Lời mở đầu

    Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng. Trước đây, do chi phí còn cao nên mạng không dây còn chưa phổ biến, ngày nay khi mà giá thành thiết bị phần cứng ngày một hạ, khả năng xử lý ngày càng tăng thì mạng không dây đã được triển khai rộng rãi, ở một số nơi đã thay thế được mạng máy tính có dây khó triển khai.

    Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là hoàn toàn dễ hiểu. Hơn nữa, ngày nay với sự phát triển cao của công nghệ thông tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau. Vì vậy có thể nói điểm yếu cơ bản nhất của mạng máy tính không dây đó là khả năng bảo mật, an toàn thông tin. Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu. Chính vì vậy em đã quyết định chọn đề tài “Vấn đề an ninh trong mạng máy tính không dây ” làm đề tài tốt nghiệp, với mong muốn có thể tìm hiểu, nghiên cứu, hiểu biết thêm đề tài nóng hổi này.

    Mục lục

    PHẦN I: KẾT NỐI KHÔNG DÂY 9
    Chương I: Giới thiệu một số công nghệ mạng không dây. 10
    1. Công nghệ sử dụng sóng hồng ngoại IR-Infrared Light 10
    2. Công nghệ Bluetooth. 10
    3. Công nghệ HomeRF. 10
    4. Công nghệ HyperLAN 11
    5. Công nghệ Wimax. 11
    6. Công nghệ WiFi 11
    7. Công nghệ 3G 12
    8. Công nghệ UWB 12
    Chương II: Tổng quan về mạng máy tính không dây. 13
    I. Thế nào là mạng máy tính không dây ? 13
    1. Giới thiệu. 13
    2. Ưu điểm của mạng máy tính không dây. 13
    3. Hoạt động của mạng máy tính không dây. 14
    4. Các mô hình của mạng máy tính không dây cơ bản. 15
    4.1. Kiểu Ad – hoc. 15
    4.2. Kiểu Infrastructure. 15
    5. Cự ly truyền sóng, tốc độ truyền dữ liệu. 16
    II. Kỹ thuật điều chế trải phổ. 16
    1. Trải phổ trực tiếp DSSS – Direct Sequence Spread Spectrum 17
    2. Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum 18
    3. Công nghệ ghép kênh phân chia theo tần số trực giao OFDM . 19
    III. Các chuẩn của 802.11. 20
    1. Nhóm lớp vật lý PHY 21
    1.1. Chuẩn 802.11b. 21
    1.2. Chuẩn 802.11a. 21
    1.3. Chuẩn 802.11g. 21
    2. Nhóm lớp liên kết dữ liệu MAC 22
    2.1. Chuẩn 802.11d. 22
    2.2. Chuẩn 802.11e. 22
    2.3. Chuẩn 802.11f. 22
    2.4. Chuẩn 802.11h. 23
    2.5. Chuẩn 802.11i 23
    IV. Các kiến trúc cơ bản của chuẩn 802.11. 23
    1. Trạm thu phát - STA 23
    2. Điểm truy cập – AP 23
    3. Trạm phục vụ cơ bản – BSS. 24
    4. BSS độc lập – IBSS. 24
    5. Hệ thống phân tán – DS. 25
    6. Hệ thống phục vụ mở rộng - ESS. 25
    7. Mô hình thực tế. 25
    7.1. Mạng không dây kết nối với mạng có dây. 26
    7.2. Hai mạng có dây kết nối với nhau bằng kết nối không dây. 26
    IV. Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây. 27
    1. Cơ chế CSMA-CA 27
    2. Cơ chế RTS/CTS. 27
    3. Cơ chế ACK 27
    Chương III: Các vấn đề cần quan tâm của mạng máy. 29
    tính không dây, vấn đề an ninh mạng. 29
    I. Các vấn đề của mạng không dây, tương quan đối với mạng có dây. 29
    1. Phạm vi ứng dụng. 29
    2. Độ phức tạp kỹ thuật 29
    3. Độ tin cậy. 30
    4. Lắp đặt, triển khai 30
    5. Tính linh hoạt, khả năng thay đổi, phát triển. 30
    6. Giá cả. 30
    II. Tại sao an ninh mạng là vấn đề quan trọng của mạng máy tính không dây ? 31
    1. Xem xét tương quan với các vấn đề khác. 31
    2. Xem xét tương quan với mạng có dây. 31
    III. Phạm vi nghiên cứu của đồ án này. 31
    PHẦN II: AN NINH MẠNG MÁY TÍNH KHÔNG DÂY 33
    Chương IV: Tổng quan về an ninh mạng máy tính. 34
    I. Khái niệm an ninh mạng. 34
    1. Đánh giá vấn đề an toàn, bảo mật hệ thống. 34
    1.1. Đánh giá trên phương diện vật lý. 34
    1.1.1. An toàn thiết bị 34
    1.1.2. An toàn dữ liệu. 34
    1.2. Đánh giá trên phương diện logic. 35
    1.2.1. Tính bí mật, tin cậy (Condifidentislity). 35
    1.2.2. Tính xác thực (Authentication). 35
    1.2.3. Tính toàn vẹn (Integrity). 36
    1.2.4. Không thể phủ nhận (Non repudiation). 36
    1.2.5. Khả năng điều khiển truy nhập (Access Control). 36
    1.2.6. Tính khả dụng, sẵn sàng (Availability). 37
    2. Các loại hình tấn công vào mạng. 37
    2.1. Theo tính chất xâm hại thông tin. 37
    2.2. Theo vị trí mạng bị tấn công. 37
    2.3. Theo kỹ thuật tấn công. 38
    2.4. Điểm lại một số kiểu tấn công mạng máy tính có dây. 38
    II. Đảm bảo an ninh mạng. 39
    1. Các biện pháp bảo vệ. 39
    1.1. Quy trình xây dựng hệ thống thông tin an toàn. 40
    1.1.1. Đánh giá và lập kế hoạch. 40
    1.1.2. Phân tích hệ thống và thiết kế. 40
    1.1.3. Áp dụng vào thực tế. 40
    1.1.4. Duy trì và bảo dưỡng. 41
    1.2. Các biện pháp và công cụ bảo mật hệ thống. 41
    1.2.1. Kiểm soát truy nhập. 41
    1.2.2. Kiểm soát sự xác thực người dùng (Authentication). 41
    1.2.3. Bảo vệ hệ điều hành. 42
    1.2.4. Phòng chống những người dùng trong mạng. 42
    1.2.5. Kiểm soát nội dung thông tin. 42
    1.2.6. Mã hoá dữ liệu. 43
    1.2.7. Xác nhận chữ ký điện tử. 43
    Chương V: Phân loại an ninh mạng máy tính không. 44
    dây theo nguyên lý hoạt động. 44
    I. Một số khái niệm 44
    1. Chứng thực - Authentication. 44
    2. Phê duyệt – Authorization. 44
    3. Kiểm tra – Audit 45
    4. Mã hóa dữ liệu – Data Encryption. 45
    II. Chứng thực bằng địa chỉ MAC – MAC Address 46
    1. Nguyên lý thực hiện. 46
    2. Nhược điểm 47
    3. Biện pháp đối phó. 47
    III. Chứng thực bằng SSID. 47
    1. Nguyên lý thực hiện. 47
    2. Nhược điểm của SSID 49
    3. Biện pháp đối phó. 51
    IV. Phương thức chứng thực và mã hóa WEP. 52
    1. Giới thiệu. 52
    2. Phương thức chứng thực. 52
    3. Phương thức mã hóa. 53
    3.1. Mã hóa khi truyền đi 54
    3.2. Giải mã hóa khi nhận về. 56
    4. Các ưu, nhược điểm của WEP 57
    5. Phương thức dò mã chứng thực. 58
    6. Phương thức dò mã dùng chung – Share key trong WEP 58
    6.1. Biểu diễn toán học quy trình mã hóa và giải mã WEP 59
    6.2. Cách biết được bản tin P trao đổi giữa AP và Client 60
    6.3. Thực hiện từ bên ngoài mạng không dây. 60
    6.4. Thực hiện ngay từ bên trong mạng không dây. 61
    7. Biện pháp đối phó. 62
    8. Cải tiến trong phương pháp chứng thực và mã hóa WEP 62
    8.1. Bổ xung trường MIC 63
    8.2. Thay đổi mã khoá theo từng gói tin. 64
    Chương VI: Phân loại an ninh mạng máy tính không dây. 66
    theo tính chất tấn công. 66
    I. Tấn công bị động – Passive attacks 66
    1. Định nghĩa. 66
    2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing). 67
    2.1. Nguyên lý thực hiện. 67
    2.2. Biện pháp đối phó. 68
    II. Tấn công chủ động – Active attacks 69
    1. Định nghĩa. 69
    2. Các kiểu tấn công chủ động cụ thể. 69
    2.1. Mạo danh, truy cập trái phép. 69
    2.1.1. Nguyên lý thực hiện. 70
    2.1.2. Biện pháp đối phó. 70
    2.2. Tấn công từ chối dịch vụ - DOS. 70
    2.2.1. Nguyên lý thực hiện. 70
    2.2.2. Biện pháp đối phó. 73
    2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification 73
    2.3.1. Nguyên lý thực hiện. 73
    2.3.2. Biện pháp đối phó. 74
    2.4. Dò mật khẩu bằng từ điển – Dictionary Attack. 74
    2.4.1. Nguyên lý thực hiện. 74
    2.4.2. Biện pháp đối phó. 75
    III. Tấn công kiểu chèn ép - Jamming attacks 75
    IV. Tấn công theo kiểu thu hút - Man in the middle attacks 76
    Chương VII: Chuẩn chứng thực 802.1x. 78
    I. Nguyên lý RADIUS Server 78
    II. Giao thức chứng thực mở rộng EAP. 80
    1. Bản tin EAP 81
    2. Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses ). 82
    2.1. Loại code 1: Identity. 82
    2.2. Loại code 2: Notification ( Thông báo ). 83
    2.3. Loại code 3: NAK 83
    2.4. Loại code 4: Chuỗi MD – 5 (MD – 5 Challenge). 83
    2.5. Loại code 5: One – time password (OPT ). 83
    2.6. Loại code 6: Generic Token Card 84
    2.7. Loại code 13: TLS. 84
    2.8. Các loại mã khác. 84
    3. Các khung trong EAP 84
    4. Chứng thực cổng. 85
    5. kiến trúc và thuật ngữ trong chứng thực EAP 85
    6. Dạng khung và cách đánh địa chỉ của EAPOL 86
    6.1. Dạng khung. 86
    6.2. Đánh địa chỉ 87
    7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 88
    Chương VIII: Một số giải pháp khác. 90
    I. Các phương pháp lọc – filter 90
    1. Lọc địa chỉ MAC 90
    2. Lọc địa chỉ IP 90
    3. Lọc cổng (Port). 91
    II. Wireless VLAN. 91
    1. Giới thiệu. 91
    2. Nguyên lý hoạt động. 92
    Các từ viết tắt 95
    Tài liệu tham khảo 99
     

    Các file đính kèm:

Đang tải...