Bảo mật dịch vụ

Một phần của tài liệu Tìm hiểu công nghệ LTE và ứng dụng cho mạng mobifone (Trang 68 - 71)

a. Mạng thông tin di động thế hệ ba WCDMA

3.2.5Bảo mật dịch vụ

Có nhiều thành phần yêu cầu về bảo mật ở mức độ cao trong mạng 4G:

 Khách hàng/ thuê bao cần phải có tính riêng tƣ trong mạng và các dịch vụ đƣợc cung cấp, bao gồm cả việc tính cƣớc. Thêm vào đó, họ yêu cầu dịch vụ phải có tính sẵn sàng cao, cạnh tranh lành mạnh và bảo đảm sự riêng tƣ của họ.

 Các nhà vận hành mạng, các nhà cung cấp dịch vụ, các nhà cung cấp truy nhập đều cần phải bảo mật để bảo vệ hoạt động, vận hành và kinh doanh của họ, đồng thời có thể giúp họ phục vụ tốt khách hàng cũng nhƣ cộng đồng.

 Các quốc gia khác nhau yêu cầu và đòi hỏi tính bảo mật bằng cách đƣa ra các hƣớng dẫn và tạo ra các bộ luật để đảm bảo tính sẵn sàng của dịch vụ, cạnh tranh lành mạnh và tính riêng tƣ.

 Sự gia tăng rủi ro do sự thay đổi trong toàn bộ các quy định và các môi trƣờng kỹ thuật càng nhấn mạnh sự cần thiết ngày càng gia tăng về tính bảo mật trong mạng.

Các vấn đề cần bảo mật

Các vấn đề này đƣợc thực hiện trong mọi dạng cấu hình 4G, bao gồm các dạng truyền dẫn khác nhau và xử lý các nguy cơ sau đây:

 Từ chối dịch vụ: Nguy cơ này tấn công vào các thành phần mạng truyền dẫn bằng cách liên tục đƣa dồn dập dữ liệu làm cho các khách hàng khác không thể sử dụng tài nguyên mạng.

 Nghe trộm: Nguy cơ này ảnh hƣởng đến tính riêng tƣ của một cuộc nói chuyện bằng cách chặn đƣờng dây giữa ngƣời gửi và ngƣời nhận.

 Giả dạng: Thủ phạm sử dụng một mặt nạ để tạo ra một đặc tính giả. Ví dụ anh ta có thể thu đƣợc một đặc tính giả bằng cách theo dõi mật mã và ID của khách hàng, bằng cách thao tác khởi tạo tin nhắn hay thao tác địa chỉ vào/ra của mạng.

 Truy nhập trái phép: Truy nhập vào các thực thể mạng phải đƣợc hạn chế và phù hợp với chính sách bảo mật. Nếu kẻ tấn công truy nhập trái phép vào các thực thể mạng thì các dạng tấn công khác nhƣ từ chối dịch vụ, nghe trộm hay giả dạng cũng có thể xảy ra. Truy nhập trái phép cũng là kết quả của các nguy cơ kể trên. 

 Sửa đổi thông tin: Trong trƣờng hợp này, dữ liệu bị phá hỏng hay làm cho không thể sử dụng đƣợc do thao tác của hacker. Một hậu quả của hành động này là những khách hàng hợp pháp không truy xuất vào tài nguyên mạng đƣợc. Trên nguyên tắc

69

không thể ngăn cản khách hàng thao tác trên dữ liệu hay phá hủy một cơ sở dữ liệu trong phạm vi truy nhập cho phép của họ. 

 Từ chối khách hàng: Một hay nhiều khách hàng trong mạng có thể bị từ chối tham gia vào một phần hay toàn bộ mạng với các khách hàng/ dịch vụ/server khác. Phƣơng pháp tấn công có thể là tác động lên đƣờng truyền, truy nhập dữ liệu hay sửa đổi dữ liệu. Trên quan điểm của nhà vận hành mạng hay nhà cung cấp dịch vụ, dạng tấn công này gây hậu quả là mất niềm tin, mất khách hàng dẫn tới mất doanh thu.

Các giải pháp tạm thời

Các biện pháp đối phó có thể chia thành hai loại sau: phòng chống và dò tìm. Sau đây là các biện pháp tiêu biểu:

 Nhận thực

 Chữ ký số

 Điều khiển truy nhập

 Mạng riêng ảo

 Phát hiện xâm nhập

 Ghi nhật ký và kiểm toán

Mã hóa Trong mọi trƣờng hợp cần lƣu ý rằng các hệ thống vận hành trong các thành phần của mạng 4G cần phải bảo vệ cấu hình nhƣ một biện pháp đối phó cơ bản:

 Tất cả các thành phần không quan trọng (chẳng hạn nhƣ các cổng TCP/UDP) phải ở tình trạng thụ động.

 Các đặc tính truy nhập từ xa cho truy nhập trong và truy nhập ngoài cũng phải thụ động. Nếu các đặc tính này đƣợc đăng nhập, tất cả các hoạt động cần đƣợc kiểm tra.

 Bảng điều khiển server để điều khiển tất cả các đặc tính vận hành của hệ thống cần đƣợc bảo vệ. Tất cả các hệ thống vận hành có một vài đặc tính đặc biệt để bảo vệ bảng điều khiển này.

 Hệ thống hoàn chỉnh có thể đăng nhập và kiểm tra. Các log file cần phải đƣợc giám sát thƣờng xuyên.

Thêm vào đó, cần phải nhấn mạnh rằng mạng tự nó phải có cách bảo vệ cấu hình. Ví dụ nhƣ nhà vận hành phải thực hiện các công việc sau:

70  Thay đổi password đã lộ.

 Làm cho các port không dùng phải không hoạt động đƣợc.  Duy trì một nhất ký password.

 Sử dụng sự nhận thực các thực thể.  Bảo vệ điều khiển cấu hình.

Từ việc tìm hiểu khái quát chất lượng dịch vụ QoS và các vấn đề liên quan, ta tiến

hành nghiên cứu lộ trình tiến lên mạng thông tin di động thế hệ thứ 4 cho Mobifone và quy hoạch mạng tại TP Hồ Chí trong chương tiếp theo.

71

CHƢƠNG 4: LỘ TRÌNH TIẾN LÊN MẠNG THÔNG TIN DI ĐỘNG THẾ HỆ THỨ 4 CHO MOBIFONE, QUY HOẠCH MẠNG

TẠI TP HỒ CHÍ MINH

Một phần của tài liệu Tìm hiểu công nghệ LTE và ứng dụng cho mạng mobifone (Trang 68 - 71)