Với việc mạng di động phát triển nhanh chóng và tiến tới mạng toàn IP, an ninh di động đã trở thành một vấn đề cấp bách.
Các nhà thiết kế mạng di động đã đưa ra các biện pháp bảo vệ an ninh cho mạng, nhưng do đặc thù vô tuyến nên các biện pháp này chỉ có hạn và chỉ hạn chếở truyền dẫn vô tuyến va một phần mạng lõi. Vì thếđể tăng cường an ninh trên toàn bộđường truyền cần sử dụng kết hợp các biện pháp an ninh khác như SSL(Secure Sockets Layer), TSL (Transport Layer Security), IPSec.
Một điểm quan trọng là không phải các nhà khai thác nào cũng triển khai các biện pháp an ninh như thiết kế, vì thế cần phải có quy chế kiểm tra các biện pháp an ninh trong các mạng được triển khai nhưđã cam kết với khách hang.
xung yếu này.
An ninh trong mạng lõi 3G có thể được tăng cường bằng cách sử dụng các cơ chế an ninh dựa trên sử dụng AAA RADIUS cùng với quy định bí mật dung chung và chứng nhận khoá công cộng.
MVPN cùng với các phương pháp truyền tunnel là một giải pháp an ninh toàn bộ và là một dịch vụđầy hứa hẹn.
Ngay cả có công nghệ an ninh mạnh, an ninh hãng vẫn không được đảm bảo nếu các người sử dụng hệ thống không tuân thủ các quy định về an ninh. Các hãng cần đưa ra các chính sách an ninh. Chính sách này bao gồm tất cả các mặt khác nhau của các biện pháp an ninh hãng: bao gồm cả công nghệ, sử dụng và tiết lộ thông tin mật trong xí nghiêp.
Việt nam cũng nên bắt đầu thành lập các nhóm nghiên cứu viết phần mềm cho các giải thuật an ninh 2G, 3G. Chỉ có thế Việt nam mới làm chủđựơc an ninh mạng cho mình. Các hãng khai thác viễn thông di động cần có kế hoạch để hỗ trợ các nhóm này. Trước hết các nhóm này có thể viết phần mềm cho các giải thuật A3 và A8 dựa trên một số cải tiến mới nhất cho các giải thuật này.
3.5. KẾT LUẬN
Một mạng dữ liệu di động có thểđược thiết lập theo nhiều cách. Chương này đã minh họa một số giải pháp triển khai được ưa chuộng nhất. Đầu tiên, chúng ta đã mô tả một cấu hình phù hợp cho một nhà khai khác muốn cung cấp dịch vụ Internet di động. Sau đó chúng ta khái quát một số loại cơ chế mà một tổ chức lớn muốn bổ sung dịch vụ di động vào các dịch vụ Intranet của họ lựa chọn.
Mỗi một giải pháp đã được mô tả có đặc tính riêng của nó, một số đặc tính thì tích cực, một số lại tiêu cực. Chỉ có thời gian mới cho ta biết thị trường và sự thỏa hiệp giữa công nghệ và chủ sở hữu sẽ phát triển như thế nào.
KẾT LUẬN
Bảo mật mạng thông tin di động phải đi cùng với sự thay đổi nhanh về công nghệ là một lĩnh vực có những đòi hỏi khắt khe. Những vấn đề tổng quan và phân tích chi tiết bảo mật mạng di động ở trên phần nào đó có thể cho thấy toàn bộ các cơ chế bảo mật mạng cơ bản. Hoặc từ đó, có thể tìm hiểu thêm nhiều hơn nữa những phương pháp có thểứng dụng cho từng hoàn cảnh cụ thể. Sự lựa chọn đúng đắn các hệ thống các giao thức, các chuẩn, và các công nghệ vạch ra những đường lối cho một mạng được bảo vệ nhiều hơn. Các mức bảo mật của các mạng hiện tại liên tục cần được tăng cường để có thể chống chọi được với các cảnh báo bảo mật đang tăng lên.
Trong tương lai gần đây, chúng ta sẽ thấy được một tốc độ phát triển rất nhanh về công nghệ, thiết bị và phương tiện không dây. Do đó, các xu hướng bảo mật sẽ nâng cao được sự thay đổi này và ảnh hưởng của nó lên các hệ thống thông tin sẽ rất có hiệu quả.
TÀI LIỆU THAM KHẢO
1. GS.TSKH. Phan Đình Diệu (2002), Lý thuyết mật mã và An toàn thông tin (Trang 8- 131). Đại học công nghệ - Đại học quốc gia Hà Nội.
2. TS. Nguyễn Phạm Anh Dũng (2000), CDMAOn và CDMA2000 (Trang 232 - 344). Nhà xuất bản Bưu điện.
3. TS. Nguyễn Phạm Anh Dũng (12-2001), Thông tin di động thế hệ 3 (Trang 191 - 202). Nhà xuất bản Bưu điện.
4. Trịnh Nhật Tiến, Một số vấn đề về an toàn dữ liệu (Trang 3-37) - Đại học Công nghệ. Đại học quốc gia Hà Nội.
5. PGS.TS. Thái Hồng Nhị & TS. Phạm Minh Việt (2004), An toàn thông tin – Mạng máy tính truyền tin số và truyền dữ liệu (Trang 5-134). Nhà xuất bản Khoa học và Kỹ thuật.
6. TS. Trịnh Anh Vũ, Giáo trình thông tin di động (Chương 5 trang 38-48). Đại học Cộng nghệ - Đại học quốc gia Hà Nội.
7. Dr.Man Young Rhee (1998), CDMA Cellular Mobile Communications and Network Security. Hanyang University, Prentice Hall PTR (Pages 355 – 507).
8. J.S.Blogh, L.Hanzo (2002), Thrid – Generation System and Intelligent Wireless Networking. John Wiley & Sons Ltd (Pages 27-87).
9. John.G van Bosese (1998), Signaling in Telecommunication Network. John Wiley & Sons, Inc (Chapter 17, Pages 418-531)
10.Keiji Tachikawa (2002), W-CDMA: Mobile Communications System. John Wiley & Sons, Ltd (Pages 81-211).
Optimizing Public- key encryption for Wireless Clients 0 – 7803 – 7400 – 2/02 (C) 2002 IEEE.
12.P.Nicopolitidis, M.S. Obaidat, G.I, Papadimitriou and A.S.Pornportsi (2003), Wireless Networks John Wiley & Sons, Ltd (Chapter 5, pages 151 - 188).
13.Roger J.Sutton (2003), Secure Communications. John Wiley & Sons, Ltd. (Pages 1-83 and 113- 139).
14.Raymond Steele, Chin-chun Lee and Peter Gould (2001), GSM, CDMAOne and 3G System –John Wiley & Sons, Ltd. (Chapter 6, pages 404 – 498). 15.Savo G.Glisic (2003), Adaptive WCDMA: Theory and Pratice.
John Wiley & Sons, Ltd. (Pages 519- 537).
16.Willie W.Lu SIEMENS, USA (2002), Broadband Wireless Mobile: 3G and Beyond. John Wiley & Sons, Ltd.ISBN: 0 – 471-48661-2 (Pages 215 - 220).