Web va cac van de bao mat

42 132 0
Web  va cac van de bao mat

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Wifi và các vấn đề bảo mật 1- Giới thiệu về WIFI : Ngày nay chắc chúng ta không còn xa lạ gì với mạng không dây, các thuật ngữ wireless, wifi, wimax có lẽ ít nhất các bạn cũng đã từng nghe qua một lần. Mạng không dây xuất hiện ở mọi nơi, từ công sở, nhà riêng, quán cafe sân bay cho đến những khu nghỉ mát rộng lớn. Vậy thực sự mạng không dây là gì? nó hoạt động ra sao? bảo mật cho mạng không dây như thế nào? Mọi người vẫn thường nhầm lẫn khái niệm về wifi và wireless, thực ra cách gọi đúng của mạng không dây phải là wifi chứ không phải wireless, vì bản thân wireless chỉ có nghĩa là không dây. Wifi hay còn gọi là mạng IEEE 802.11, tên gọi được bắt nguồn từ tên của viện Institute of Electrical and Electronics Engineers viện này chuyên nghiên cứu và cho ra đời nhiều chuẩn giao tiếp khác nhau. IEEE 802.11 hiện tại được sử dụng phổ biến ở 4 chuẩn : A, B, G, N hoạt động dựa trên dải sóng vô tuyến tần số từ 2,5Ghz đến 5Ghz, có tốc độ tuyền tải dữ liệu từ 11Megabit/s đến 108Megabit/s hiện nay đã xuất hiện chuẩn IEEE 802.11i, tấn số và tốc độ truyền dữ liệu vượt qua cả chuẩn N ( được coi là nhanh nhất hiện nay ) Phải nói thêm bên cạnh IEEE 802.11 hiện tại vẫn đang có một chuẩn mạng không dây đang được phát triển và dần phổ biến tới mọi người đó là chuẩn IEEE 802.16 hay còn gọi là WiMax, chuẩn này vượt qua giới hạn về khoảng cách của WIFI ( chỉ bó gọn trong phạm vi tối đa là vài trăm mét ) WiMax có thể phủ sóng trong phạm vi vài chục KM ! Tiếp đó cũng phải nói đến mạng Wibro ( hay 3G – 4G ) đây là mạng được tích hợp vào các thiết bị di dộng , hiện tại ở Việt Nam nó đang tạo nên cơn lốc 3G của các mạng điện thoại di động Tuy nhiên chúng ta sẽ không bàn luận nhiều về WiMax và WiBro mà chỉ tập trung đi sâu vào Wifi. 2- Các giao thức bảo mật WIFI : Tại thời điểm hiện tại. Wifi đang chiếm ưu thế rất cao trong hệ thống mạng không dây trong phạm vi nhỏ. Từ một thiết bị Router có tích hợp bộ phát sóng Wifi hay một AccessPoint ( AP ) thu tín hiệu và phát ra sóng Wifi, Chiếc Laptop hay chiếc Iphone của bạn đã dễ dàng tạo kết nối để truy cập mạng Ethernet hay mạng internet. Truyền thông qua mạng WIFI là truyền thông vô tuyến hai chiều. Cụ thể: * Thiết bị adapter không dây (hay bộ chuyển tín hiệu không dây) của máy tính chuyển đổi dữ liệu sang tín hiệu vô tuyến và phát những tín hiệu này đi bằng một ăng-ten. * Thiết bị router không dây nhận những tín hiệu này và giải mã chúng. Nó gởi thông tin tới Internet thông qua kết nối hữu tuyến Ethernet. Qui trình này vẫn hoạt động với chiều ngược lại, router nhận thông tin từ Internet, chuyển chúng thành tín hiệu vô tuyến và gởi đến adapter không dây của máy tính. Các thiết bị Router , AccessPoint, có cơ chế bảo mật khác nhau, các chuẩn bảo mật gồm có : * Wired Equivalency Privacy (WEP) sử dụng công nghệ mã hóa 64 bit hoặc 128 bit. Mã hóa 128 bit an toàn hơn. Những ai muốn sử dụng mạng đã được kích hoạt WEP đều phải biết khóa WEP, khóa này thường là mật khẩu dạng dãy số. * WiFi Protected Access (WPA) là một bước tiến của WEP và hiện giờ là một phần của giao thức mạng bảo mật không dây 802.11i. Nó sử dụng giao thức mã hóa toàn bộ bằng một khóa tạm thời. Giống như WEP, bảo mật WPA cũng phải đăng nhập bằng một mật khẩu. Hầu hết các điểm truy cập không dây công cộng hoặc là mở hoàn toàn hoặc bảo mật bằng WPA hay WEP 128 bit. * Media Access Control (MAC) bảo mật bằng cách lọc địa chỉ của máy tính. Nó không dùng mật khẩu đối với người sử dụng, nó căn cứ vào phần cứng vật lý của máy tính. Mỗi một máy tính đều có riêng một địa chỉ MAC độc nhất. Việc lọc địa chỉ MAC chỉ cho phép những máy đã đăng ký mới được quyền truy cập mạng. Cần đăng ký địa chỉ của máy tính khi thiết lập trong router. 3. Cách thức hacker tấn công mạng Lập trình web Chương 12 Web vấn đề an tồn bảo mật Lập trình web1 – lightmoon9 1 Nội dung Lập trình web1 – lightmoon9 2 Một số khái niệm bảo mật Lập trình web1 – lightmoon9 3 Lập trình web1 – lightmoon9 4 Lập trình web1 – lightmoon9 5 Lập trình web1 – lightmoon9 6 Lập trình web1 – lightmoon9 7 Lập trình web1 – lightmoon9 8 Lập trình web1 – lightmoon9 9 Lập trình web1 – lightmoon9 10 Lập trình web1 – lightmoon9 28 Lập trình web1 – lightmoon9 29 Lập trình web1 – lightmoon9 30 Lập trình web1 – lightmoon9 31 Lập trình web1 – lightmoon9 32 Lập trình web1 – lightmoon9 33 Lập trình web1 – lightmoon9 34 Lập trình web1 – lightmoon9 35 Lập trình web1 – lightmoon9 36 Lập trình web1 – lightmoon9 37 Lập trình web1 – lightmoon9 38 Lập trình web1 – lightmoon9 39 Lập trình web1 – lightmoon9 40 Lập trình web1 – lightmoon9 41 Lập trình web1 – lightmoon9 42 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN    Nguyễn Thị Hồng Minh CHỮ KÝ SỐ VÀ CÁC VẤN ĐỀ BẢO MẬT THÔNG TIN LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2010 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN    Nguyễn Thị Hồng Minh CHỮ KÝ SỐ VÀ CÁC VẤN ĐỀ BẢO MẬT THÔNG TIN Chuyên ngành: Khoa học máy tính Mã số: 604801 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. Đoàn Văn Ban Thái Nguyên - 2010 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI CAM ĐOAN Tôi xin cam đoan bản luận văn “Chữ ký số và các vấn đề bảo mật thông tin” là công trình nghiên cứu của tôi, dƣới sự hƣớng dẫn khoa học của PGS.TS Đoàn Văn Ban, tham khảo các nguồn tài liệu đã đƣợc chỉ rõ trong trích dẫn và danh mục tài liệu tham khảo. Các nội dung công bố và kết quả trình bày trong luận văn này là trung thực và chƣa đƣợc ai công bố trong bất kỳ công trình nào. Thái nguyên, ngày 10 tháng 10 năm 2010 Nguyễn Thị Hồng Minh Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI CẢM ƠN Trƣớc tiên tôi xin gửi lời cảm ơn chân thành nhất đến thầy PGS. TS Đoàn Văn Ban đã định hƣớng và nhiệt tình hƣớng dẫn, giúp đỡ tôi rất nhiều về mặt chuyên môn trong quá trình làm luận văn. Tôi xin gửi lời biết ơn sâu sắc đến các thầy, các cô đã dạy dỗ và truyền đạt những kinh nghiệm quý báu cho chúng tôi trong suốt hai năm học cao học tại khoa Công nghệ thông tin - Đại học Thái Nguyên. Tôi xin cảm ơn bạn bè, đồng nghiệp và gia đình, những ngƣời luôn gần gũi động viên, chia sẻ cùng tôi trong suốt thời gian làm luận văn tốt nghiệp. Thái Nguyên, tháng 11 năm 2010 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn MỤC LỤC LỜI CAM ĐOAN 1 LỜI CẢM ƠN 2 MỤC LỤC 3 DANH MỤC CÁC TỪ VIẾT TẮT 5 DANH MỤC CÁC HÌNH 6 CÁC KÍ HIỆU DÙNG TRONG LUẬN VĂN 7 Mở đầu 8 1. Lý do chọn đề tài 8 2. Mục tiêu nghiên cứu 9 3. Phƣơng pháp nghiên cứu 10 4. Tổng quan luận văn 10 Chương 1: Một số hệ mật mã khoá thông dụng 12 1.1 Giới thiệu 12 1.2 Hệ mã khoá bí mật 13 Hệ mã DES/ AES 13 1.3 Hệ mã hoá công khai 17 1.3.1 Các khái niệm cơ bản 17 1.3.2 Một số khái niệm toán học cơ sở 18 1.3.3 Các nguyên lý của hệ mật khoá công khai 23 1.3.4 Hệ mã logarithm rời rạc 26 1.3.5 Hệ ElGamal 28 1.3.6 Hệ RSA 29 1.4 Độ an toàn của RSA 34 1.4.1 Tạo vỏ bọc an toàn cho văn bản 35 1.4.2 Xác thực chủ thể 36 1.5 Quản lý khoá 36 1.5.1 Phân phối khoá cho giải thuật mật mã đối xứng 37 1.5.2 Phân phối khoá cho giải thuật mật mã không đối xứng 39 1.5.3 Phát sinh và lƣu giữ khoá bí mật 42 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 1.6 Kết luận chƣơng 45 Chương 2: Chữ ký số 48 2.1 Giới thiệu 48 2.2 Xác thực thông báo và các hàm xác thực 49 2.2.1 Xác thực thông báo 49 2.2.2 Các hàm xác thực 50 2.3 Chữ ký số 57 2.3.1 Chữ ký số dùng mật mã khoá công khai 57 2.3.2 Lƣợc đồ chữ ký số 61 2.4 Các kiểu tấn công vào lƣợt đồ chữ ký 70 2.5 Kết luận chƣơng 70 2.5.1 Tính pháp lý và ứng dụng chữ ký số trong và ngoài nước 71 Chương 3: Cài đặt demo chương trình 76 3.1 Lĩnh vực ứng dụng của chƣơng trình 76 3.2 Chức năng của chƣơng trình 76 3.2.1 Phần bảo mật thông tin 76 3.2.2 Phần chữ ký số 77 3.3 Một số màn hình giao diện của chƣơng trình 77 3.4 Kết luận chƣơng 81 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn DANH MỤC CÁC TỪ VIẾT TẮT AES Advance ĐẠO ĐỨC VÀ NHỮNG VẤN ĐỀ XÃ HỘI TRONG HỆ THỐNG THÔNG TIN 1. Khái niệm cơ bản. Ethical: ( đạo đức) Trong tâm lý học, đạo đức có thể được định nghĩa theo các khía cạnh sau: − Nghĩa hẹp: Đạo đức là một hình thái ý thức xã hội, là tổng hợp các qui tắc, nguyên tắc, chuẩn mực xã hội nhờ nó con người tự giác điều chỉnh hành vi của mình sao cho phù hợp với lợi ích và hạnh phúc của con người, với tiến bộ xã hội trong quan hệ cá nhân - cá nhân và quan hệ cá nhân - xã hội. − Nghĩa rộng hơn: Đạo đức là toàn bộ những qui tắc, chuẩn mực nhằm điều chỉnh và đánh giá cách ứng xử của con người với nhau trong quan hệ xã hội và quan hệ với tự nhiên. − Nghĩa rộng: Đạo đức là hệ thống các qui tắc, chuẩn mực biểu hiện sự tự giác trong quan hệ con người với con người, con người với cộng đồng xã hội, với tự nhiên và với cả bản thân mình. Social: Một định nghĩa bình thường của "xã hội" thường đề cập đến một nhóm người sống cùng trong một cộng đồng có lề lối, ví dụ như là xã hội Anh hoặc xã hội Mỹ. Những bộ môn khoa học xã hội sử dụng từ xã hội để nói đến một nhóm người tạo dựng một hệ thống xã hội một phần khép kín (hoặc một phần mở rộng), trong đó những người trong một nhóm hầu hết tương tác với những người khác thuộc cùng nhóm đó. Một cách trừu tượng hơn, một xã hội được coi là một mạng lưới của những mối quan hệ của các thực thể. Một xã hội thỉnh thoảng cũng được coi là một cộng đồng với các cá nhân trong cộng đồng đó phụ thuộc lẫn nhau. Tuy nhiên, các nhà xã hội học mong muốn tìm được ranh giới giữa xã hội và cộng đồng. 2. Mối quan hệ giữa đạo đức, xã hội và vấn đề chính trị trong một xã hội thông tin. 2.1. Mô hình thể hiện mối quan hệ giữa đạo đức – xã hội – vấn đề chính trị. Vấn đề đạo đức, xã hội và chính trị có liên quan chặt chẽ với nhau, tất cả các yếu tố này cùng tồn tại trong một môi trường xã hội. Và các yếu tố được thiết lập trên một trạng thái cân bằng với cá nhân, các tổ chức xã hội, chính trị. Các yếu tố hoạt động dưới một hệ thống các quy tắc về hành vi do chính các tổ chức xã hội đề ra, dưới sự hỗ trợ bởi luật pháp quy định hành vi vi phạm và hứa sẽ xử phạt vi. Tuy nhiên sự cân bằng ấy không phải là tuyệt đối, điểm yếu nhất trong môi trường đó chính là điểm trung tâm của mô hình công nghệ thông tin và các hệ thống, khi chịu 1 tác động, thay đổi vào công nghệ thông tin hay các hệ thống trong xã hội sẽ gây ra một loạt các gợn sóng tỏa rộng ra môi trường xã hội đó. Đột nhiên cá nhân đang phải đối mặt với những tình huống mới thường không được quy định bởi các quy tắc cũ. Các tổ chức xã hội không thể đáp ứng với những gợn sóng, nó có thể mất nhiều năm để phát triển các nghi thức, kỳ vọng, trách nhiệm xã hội, thái độ chính trị đúng đắn, hoặc các quy định đã được chấp thuận. Các tổ chức chính trị cũng đòi hỏi thời gian trước khi xây dựng luật mới và thường phải có các cuộc biểu tình gây tổn hại nghiêm trọng trước khi hành động. Trong khi chờ đợi, bạn có thể phải hành động. Bạn có thể bị buộc phải hoạt động trong một khu vực màu xám pháp lý. Tất cả nhằm cân bằng lại môi trường xã hội như trạng thái cân bằng ban đầu. 2.2. Năm quy chuẩn đạo đức trong thời thông tin. Các vấn đề đạo đức, xã hội và chính trị lớn đưa ra bởi hệ thống thông tin bao gồm những quy chuẩn sau : − Quyền và nghĩa vụ thông tin : Những thông tin đúng về cá nhân và các tổ chức có liên quan đến bản thân mình. Họ có thể bảo vệ những gì? Những ý nghĩa của các cá nhân và tổ chức có liên quan đến thông tin này? − Quyền và nghĩa vụ tài sản. Làm thế nào các quyền sở hữu trí tuệ truyền thống sẽ bảo vệ trong một thời đại kỹ thuật số, trong khi đó truy tìm dấu vết việc chiếm quyền sở hữu là khó khăn còn bỏ qua quyền sở hữu là dễ dàng như vậy? − Trách nhiệm giải trình và kiểm soát : Ai có thể chịu trách nhiệm về những thiệt hại về thông tin và các quyền tài sản cá nhân và tập thể? − Chất lượng hệ thống : Những tiêu chuẩn của dữ liệu và chất lượng hệ thống chúng ta nên yêu cầu để bảo vệ quyền cá nhân và sự an toàn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN  Nguyễn Thị Hồng Minh CHỮ KÝ SỐ VÀ CÁC VẤN ĐỀ BẢO MẬT THÔNG TIN LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2010 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN  Nguyễn Thị Hồng Minh CHỮ KÝ SỐ VÀ CÁC VẤN ĐỀ BẢO MẬT THÔNG TIN Chuyên ngành: Khoa học máy tính Mã số: 604801 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Đoàn Văn Ban Thái Nguyên - 2010 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI CAM ĐOAN Tôi xin cam đoan luận văn “Chữ ký số vấn đề bảo mật thông tin” công trình nghiên cứu tôi, dƣới hƣớng dẫn khoa học PGS.TS Đoàn Văn Ban, tham khảo nguồn tài liệu đƣợc rõ trích dẫn danh mục tài liệu tham khảo Các nội dung công bố kết trình bày luận văn trung thực chƣa đƣợc công bố công trình Thái nguyên, ngày 10 tháng 10 năm 2010 Nguyễn Thị Hồng Minh Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI CẢM ƠN Trƣớc tiên xin gửi lời cảm ơn chân thành đến thầy PGS TS Đoàn Văn Ban định hƣớng nhiệt tình hƣớng dẫn, giúp đỡ nhiều mặt chuyên môn trình làm luận văn Tôi xin gửi lời biết ơn sâu sắc đến thầy, cô dạy dỗ truyền đạt kinh nghiệm quý báu cho suốt hai năm học cao học khoa Công nghệ thông tin - Đại học Thái Nguyên Tôi xin cảm ơn bạn bè, đồng nghiệp gia đình, ngƣời gần gũi động viên, chia sẻ suốt thời gian làm luận văn tốt nghiệp Thái Nguyên, tháng 11 năm 2010 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH CÁC KÍ HIỆU DÙNG TRONG LUẬN VĂN Mở đầu Lý chọn đề tài Mục tiêu nghiên cứu Phƣơng pháp nghiên cứu 10 Tổng quan luận văn 10 Chương 1: Một số hệ mật mã khoá thông dụng 12 1.1 Giới thiệu 12 1.2 Hệ mã khoá bí mật 13 Hệ mã DES/ AES 13 1.3 Hệ mã hoá công khai 17 1.3.1 Các khái niệm 17 1.3.2 Một số khái niệm toán học sở 18 1.3.3 Các nguyên lý hệ mật khoá công khai 23 1.3.4 Hệ mã logarithm rời rạc 26 1.3.5 Hệ ElGamal 28 1.3.6 Hệ RSA 29 1.4 Độ an toàn RSA 34 1.4.1 Tạo vỏ bọc an toàn cho văn 35 1.4.2 Xác thực chủ thể 36 1.5 Quản lý khoá 36 1.5.1 Phân phối khoá cho giải thuật mật mã đối xứng 37 1.5.2 Phân phối khoá cho giải thuật mật mã không đối xứng 39 1.5.3 Phát sinh lƣu giữ khoá bí mật 42 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 1.6 Kết luận chƣơng Chương 2: Chữ ký số 2.1 Giới thiệu 2.2 Xác thực thông báo hàm xác thực 2.2.1 Xác thực thông báo 2.2.2 Các hàm xác thực 50 2.3 Chữ ký số 57 2.3.1 Chữ ký số dùng mật mã khoá công khai 57 2.3.2 Lƣợc đồ chữ ký số 61 2.4 Các kiểu công vào lƣợt đồ chữ ký 70 2.5 Kết luận chƣơng 70 2.5.1 Tính pháp lý ứng dụng chữ ký số nước 71 Chương 3: Cài đặt demo chương trình 76 3.1 Lĩnh vực ứng dụng chƣơng trình 76 3.2 Chức chƣơng trình 76 3.2.1 Phần bảo mật thông tin 76 3.2.2 Phần chữ ký số 77 3.3 Một số hình giao diện chƣơng trình 77 3.4 Kết luận chƣơng 81 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn DANH MỤC CÁC TỪ VIẾT TẮT AES Advance Encryption Standard ASCII American Standard Code Interchange ANSI American National Standards Institute CA Certificate Authority DES Data Encryption Standard FIPS Federal Information Processing Standard 46 IDEA International Data Encryption Algorithm IEEE Institute of Electrical and Electronic Engineers ITU International Telecommunication Union ISO Wifi và các vấn đề bảo mật 1- Giới thiệu về WIFI : Ngày nay chắc chúng ta không còn xa lạ gì với mạng không dây, các thuật ngữ wireless, wifi, wimax có lẽ ít nhất các bạn cũng đã từng nghe qua một lần. Mạng không dây xuất hiện ở mọi nơi, từ công sở, nhà riêng, quán cafe sân bay cho đến những khu nghỉ mát rộng lớn. Vậy thực sự mạng không dây là gì? nó hoạt động ra sao? bảo mật cho mạng không dây như thế nào? Mọi người vẫn thường nhầm lẫn khái niệm về wifi và wireless, thực ra cách gọi đúng của mạng không dây phải là wifi chứ không phải wireless, vì bản thân wireless chỉ có nghĩa là không dây. Wifi hay còn gọi là mạng IEEE 802.11, tên gọi được bắt nguồn từ tên của viện Institute of Electrical and Electronics Engineers viện này chuyên nghiên cứu và cho ra đời nhiều chuẩn giao tiếp khác nhau. IEEE 802.11 hiện tại được sử dụng phổ biến ở 4 chuẩn : A, B, G, N hoạt động dựa trên dải sóng vô tuyến tần số từ 2,5Ghz đến 5Ghz, có tốc độ tuyền tải dữ liệu từ 11Megabit/s đến 108Megabit/s hiện nay đã xuất hiện chuẩn IEEE 802.11i, tấn số và tốc độ truyền dữ liệu vượt qua cả chuẩn N ( được coi là nhanh nhất hiện nay ) Phải nói thêm bên cạnh IEEE 802.11 hiện tại vẫn đang có một chuẩn mạng không dây đang được phát triển và dần phổ biến tới mọi người đó là chuẩn IEEE 802.16 hay còn gọi là WiMax, chuẩn này vượt qua giới hạn về khoảng cách của WIFI ( chỉ bó gọn trong phạm vi tối đa là vài trăm mét ) WiMax có thể phủ sóng trong phạm vi vài chục KM ! Tiếp đó cũng phải nói đến mạng Wibro ( hay 3G – 4G ) đây là mạng được tích hợp vào các thiết bị di dộng , hiện tại ở Việt Nam nó đang tạo nên cơn lốc 3G của các mạng điện thoại di động Tuy nhiên chúng ta sẽ không bàn luận nhiều về WiMax và WiBro mà chỉ tập trung đi sâu vào Wifi. 2- Các giao thức bảo mật WIFI : Tại thời điểm hiện tại. Wifi đang chiếm ưu thế rất cao trong hệ thống mạng không dây trong phạm vi nhỏ. Từ một thiết bị Router có tích hợp bộ phát sóng Wifi hay một AccessPoint ( AP ) thu tín hiệu và phát ra sóng Wifi, Chiếc Laptop hay chiếc Iphone của bạn đã dễ dàng tạo kết nối để truy cập mạng Ethernet hay mạng internet. Truyền thông qua mạng WIFI là truyền thông vô tuyến hai chiều. Cụ thể: * Thiết bị adapter không dây (hay bộ chuyển tín hiệu không dây) của máy tính chuyển đổi dữ liệu sang tín hiệu vô tuyến và phát những tín hiệu này đi bằng một ăng-ten. * Thiết bị router không dây nhận những tín hiệu này và giải mã chúng. Nó gởi thông tin tới Internet thông qua kết nối hữu tuyến Ethernet. Qui trình này vẫn hoạt động với chiều ngược lại, router nhận thông tin từ Internet, chuyển chúng thành tín hiệu vô tuyến và gởi đến adapter không dây của máy tính. Các thiết bị Router , AccessPoint, có cơ chế bảo mật khác nhau, các chuẩn bảo mật gồm có : * Wired Equivalency Privacy (WEP) sử dụng công nghệ mã hóa 64 bit hoặc 128 bit. Mã hóa 128 bit an toàn hơn. Những ai muốn sử dụng mạng đã được kích hoạt WEP đều phải biết khóa WEP, khóa này thường là mật khẩu dạng dãy số. * WiFi Protected Access (WPA) là một bước tiến của WEP và hiện giờ là một phần của giao thức mạng bảo mật không dây 802.11i. Nó sử dụng giao thức mã hóa toàn bộ bằng một khóa tạm thời. Giống như WEP, bảo mật WPA cũng phải đăng nhập bằng một mật khẩu. Hầu hết các điểm truy cập không dây công cộng hoặc là mở hoàn toàn hoặc bảo mật bằng WPA hay WEP 128 bit. * Media Access Control (MAC) bảo mật bằng cách lọc địa chỉ của máy tính. Nó không dùng mật khẩu đối với người sử dụng, nó căn cứ vào phần cứng vật lý của máy tính. Mỗi một máy tính đều có riêng một địa chỉ MAC độc nhất. Việc lọc địa chỉ MAC chỉ cho phép những máy đã đăng ký mới được quyền truy cập mạng. Cần đăng ký địa chỉ của máy tính khi thiết lập trong router. 3. Cách thức hacker tấn công mạng Lập trình web Chương 12 Web vấn đề an tồn bảo mật Lập trình web1 – lightmoon9 1 Nội dung Lập trình web1 – lightmoon9 2 Một số khái niệm bảo mật Lập trình web1 – lightmoon9 3 Lập trình web1 – lightmoon9 4 Lập trình web1 – lightmoon9 5 Lập ... trình web1 – lightmoon9 2 Một số khái niệm bảo mật Lập trình web1 – lightmoon9 3 Lập trình web1 – lightmoon9 4 Lập trình web1 – lightmoon9 5 Lập trình web1 – lightmoon9 6 Lập trình web1 ... 7 Lập trình web1 – lightmoon9 8 Lập trình web1 – lightmoon9 9 Lập trình web1 – lightmoon9 10 Lập trình web1 – lightmoon9 11 Lập trình web1 – lightmoon9 12 Lập trình web1 – lightmoon9... 13 Lập trình web1 – lightmoon9 14 Lập trình web1 – lightmoon9 15 Lập trình web1 – lightmoon9 16 Lập trình web1 – lightmoon9 17 Lập trình web1 – lightmoon9 18 Lập trình web1 – lightmoon9

Ngày đăng: 09/11/2017, 01:46

Từ khóa liên quan

Mục lục

  • Chương 12 Web và các vấn đề an toàn bảo mật

  • Nội dung

  • Một số khái niệm về bảo mật

  • PowerPoint Presentation

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • Slide 16

  • Slide 17

  • Slide 18

  • Slide 19

  • Slide 20

Tài liệu cùng người dùng

Tài liệu liên quan