Tìm hiểu về thành phần của mạng không dây - Cấu trúc dữ liệu - Học Viện Kỹ Thuật Mật Mã
Tìm hiểu về thành phần của mạng không dây. Wireless NICs: để giao tiếp không dây thì các thiết bị không dây (laptop, điện thoại, …) phải có NICs không dây tích hợp kết hợp bộ phát / thu vô tuyến. Nếu thiết bị không có NIC không dây tích hợp, thì có thể sử dụng bộ điều hợp không dây USB. Tài liệu giúp bạn tham khảo và đạt kết quả tốt. Mời bạn đọc đón xem!
Preview text:
Câu 1: Tìm hiểu về thành phần của mạng không dây. . . . . . . . . . . . . . . . . . . . . . . . .
Câu 2: Tìm hiểu hoạt động của mạng không dây. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 3. Tìm hiểu các mối đe doạ và các cuộc tấn công lên mạng không dây. . . . . . .
Câu 4. WEP, WPA/WPA2 và so sánh. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 5: Trình bày các thách thức và giải pháp bảo mật của Apple. . . . . . . . . . . . . . .
Câu 6: Trình bày các thách thức bảo mật và giải pháp bảo mật của Android
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 7: Tìm hiểu về các công nghệ mạng 1G, 2G, 3G, 4G,5G. . . . . . . . . . . . . . . . . . .
Câu 8: Tìm hiểu các chuẩn WLAN IEEE 802.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 9: Trình bày định nghĩa macro mobility. Trình bày về giao thức
Mobile IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 10: Định nghĩa micro mobility. Trình bày về giao thức cel ular Ip và
Fast handoff. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 1: Phân tích về tấn công man-in-the-midle trên mạng không dây. . . . . . . . . .
Câu 2: Phân tích về tấn công deauthentication trên mạng không dây. . . . . . . . . . .
Câu 5: Tìm hiểu Mobile Device Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 6: Tìm hiểu Mobile Security Guidelines and Security tools. . . . . . . . . . . . . . . .
CHƯƠNG 2, 3, 4: khả năng thi vào
Câu 1: Tìm hiểu về thành phần của mạng không dây.
Wireless NICs: để giao tiếp không dây thì các thiết bị không dây (laptop, điện thoại, …)
phải có NICs không dây tích hợp kết hợp bộ phát / thu vô tuyến. Nếu thiết bị không có
NIC không dây tích hợp, thì có thể sử dụng bộ điều hợp không dây USB
Thiết bị không dây: Là các thiết bị như điện thoại, máy tính… có khả năng kết nối và sử dụng mạng không dây.
Điểm truy cập: Là thiết bị cung cấp kết nối mạng không dây cho các thiết bị khác. Nó có
thể là một router không dây v.v.
Bộ định tuyến không dây: Để cung cấp một cổng mặc định vào các mạng khác và
Internet. Có chức năng chuyển đổi: Để kết nối các thiết bị có dây với nhau
Ăng-ten: Là các thiết bị truyền và nhận sóng không dây giúp kết nối các thiết bị không dây với điểm truy cập.
Phần mềm: Là các phần mềm hỗ trợ cho việc cấu hình và quản lý mạng không dây, bao
gồm cả phần mềm trên điểm truy cập và các thiết bị không dây.
Giao thức không dây: Là các quy tắc giao tiếp giúp các thiết bị không dây và điểm truy
cập trao đổi dữ liệu, kết nối với nhau.
Mật mã: Là các phương pháp mã hóa dữ liệu truyền qua mạng không dây để bảo vệ thông
tin riêng tư và an toàn. Một số phương pháp mã hóa phổ biến bao gồm WEP, WPA và WPA2.
Chuẩn không dây: Là các tiêu chuẩn được định nghĩa cho mạng không dây, bao gồm các
yêu cầu về tốc độ truyền dữ liệu, phạm vi hoạt động, công nghệ truyền dữ liệu và các yêu cầu khác.
Câu 2: Tìm hiểu hoạt động của mạng không dây
* 802.11 Chế độ cấu trúc liên kết không dây
- Chế độ đặc biệt: Được sử dụng để kết nối client trong mạng ngang hàng không có AP
- Chế độ cơ sở hạ tầng: Được sử dụng để kết nối client với mạng sử dụng AP.
- Tethering: thiết bị không dây (điện thoại, laptop, v.v) có thể tạo điểm truy cập cá nhân. *BSS và ESS
- Bộ dịch vụ cơ bản (BSS): Sử dụng một AP duy nhất để kết nối tất cả các máy
khách không dây được liên kết.
- Bộ dịch vụ mở rộng (ESS): Một sự kết hợp của nhiều BSS được kết nối với nhau
bằng một bản phân phối có dây hệ thống.
* Cấu trúc khung 802.11 giống khung Ethernet, ngoại trừ việc nó chứa nhiều trường hơn. * CSMA/CA
- Mạng WLAN là bán song công và máy khách không thể “nghe thấy” khi nó đang
gửi, do đó không thể phát hiện ra xung đột. Mạng WLAN sử dụng đa truy cập theo
cảm giác sóng mang với tính năng tránh va chạm để xác định cách thức và thời điểm gửi dữ liệu
- Thiết bị không dây thực hiện những việc sau: Lắng nghe kênh để xem liệu kênh
có không hoạt động hay không,
- Gửi tin nhắn sẵn sàng gửi (RTS) đến AP để yêu cầu truy cập
- Nhận thông báo rõ ràng để gửi (CTS) từ AP cấp quyền truy cập
* Client không dây và liên kết AP
- B1. Các thiết bị không dây phải liên kết với AP hoặc bộ định tuyến ko dây
- B2. Thiết bị không dây hoàn thành quy trình 3 giai đoạn: khám phá AP không
dây, xác thực với AP, liên kết với AP
- B3. Thiết bị không dây và một AP phải đồng ý về các thông số cụ thể: SSID, mật
khẩu, chế độ mạng, chế độ bảo mật, cài đặt kênh
* Chế độ khám phá thụ động và chủ động
- Chế độ thụ động: AP công khai quảng cáo dịch vụ của mình bằng cách định kỳ
gửi khung đèn hiệu phát sóng chứa SSID; được hỗ trợ tiêu chuẩn và cài đặt bảo mật.
- Chế độ chủ động: thiết bị không dây phải biết tên của SSID và tự dò quét các kênh
Câu 3. Tìm hiểu các mối đe doạ và các cuộc tấn công lên mạng không dây
+ Tấn công Man-in-the-middle:
Một cuộc tấn công MITM phổ biến là Evil-twin AP, trong đó hacker cấu hình AP giả
mạo có SSID giống AP hợp pháp
Hacker sử dụng một AP giả mạo để đánh cắp các node di động bằng cách gửi tín hiệu tấn
số vô tuyến (RF) mạnh hơn AP real đến các node đó. Các node di động nhận thấy có AP
phát tín hiệu RF tốt hơn nên sẽ kết nối và truyền dữ liệu đến AP đó. Để client kết nối lại
đến AP giả mạo thì công suất phát của nó phải cao hơn nhiều so với AP real trong vùng phủ sóng của nó
Khi đó hacker là trung gian kết nối giữa thiết bị của bạn và AP để đánh cắp thông tin,
thay đổi nội dung của các gói tin dữ liệu đang được truyền …
+ Tấn công khai thác lỗ hổng bảo mật: Khi một lỗ hổng bảo mật được phát hiện trong
phần mềm hoặc hệ thống, attacker có thể sử dụng lỗ hổng này để tấn công hệ thống mạng không dây
+ Tấn công từ chối dịch vụ: Các cuộc tấn công từ chối dịch vụ mạng không dây có thể là
kết quả của: Các thiết bị được cấu hình không đúng. Kẻ tấn công cố tình can thiệp vào
giao tiếp không dây. Sự can thiệp tình cờ
+ Tấn công phát tán phần mềm độc hại: attacker tải và phát tán một phần mềm độc hại
trên mạng không dây, nó có thể được tự động cài đặt trên máy tính của bạn khi bạn kết
nối vào mạng không dây, dẫn đến sự hỏng hóc, mất dữ liệu …
+ Tấn công mật khẩu: attacker sử dụng các công cụ khai thác mật khẩu để đoán ra mật
khẩu của bạn, họ có thể sử dụng mật khẩu đó để truy cập vào mạng không dây, tài khoản
của bạn, thông tin cá nhân khác …
+ Ngoài ra còn có các kiểu tấn công khác trên WLAN: tấn công chủ động, tấn công bị
động, tấn công kiểu chèn ép
“ Để bảo vệ bản thân và thông tin cá nhân của bạn trên mạng không dây, bạn nên luôn
luôn sử dụng mật khẩu mạnh, cài đặt các bản cập nhật bảo mật thường xuyên, và sử dụng
phần mềm diệt virus để ngăn ngừa việc tải và cài đặt phần mềm độc hại. Bạn cũng nên
chỉ kết nối đến các mạng không dây tin cậy và hỏi ý kiến của người quản trị mạng trước
khi kết nối đến một mạng không dây mới. “
Câu 4. WEP, WPA/WPA2 và so sánh
WEP là một giao thức bảo mật được sử dụng cho các hệ thống mạng không dây 802.11.
WEP sử dụng thuật toán mã hóa RC4 (IV, k) để bảo vệ dữ liệu truyền trên mạng không
dây với 1 véc-tơ IV có thể thay đổi được và khóa k ko thay đổi. Khóa bí mật k để mã hóa
và giải mã dữ liệu truyền trên mạng, được đặt trước trong các máy trạm và các AP. Nó có
hai kiểu mã hóa khác nhau: mã hóa 40-bit và mã hóa 104-bit.
WPA là một giao thức bảo mật mạng không dây được phát triển để thay thế cho WEP.
WPA sử dụng TKIP để mã hóa dữ liệu truyền trên mạng không dây. TKIP thay đổi khóa
bí mật mỗi lần truyền dữ liệu, giúp ngăn chặn các cuộc tấn công bằng khóa bí mật cố định như WEP.
WPA2 là phiên bản mới hơn và cung cấp mức độ bảo mật cao hơn so với WPA vì nó sử
dụng mã hóa AES. Có kích thước khóa phiên là 128-bit
WPA2 còn có hai chế độ hoạt động khác nhau:
Chế độ Enterprise dùng cho các môi trường doanh nghiệp và yêu cầu sử dụng
một hệ thống quản lý tài khoản để xác thực người dùng và cung cấp khóa bí mật
cho các thiết bị kết nối.
Chế độ Personal dùng cho các môi trường gia đình và cho phép người dùng tự đặt
một khóa bí mật cho mạng không dây của họ.
Ngoài ra, WPA2 còn có thể sử dụng chế độ hoạt động WPA2-PSK, trong đó người dùng
có thể tự đặt một khóa bí mật dài và khó nhận để bảo vệ mạng không dây của họ. So sánh:
+ Mức độ bảo mật: WPA2 > WPA > WEP. WEP không được khuyến khích sử dụng nữa.
+ Độ phức tạp của các giao thức: WPA2 sử dụng mã hóa AES, một giải thuật mã hóa
mạnh mẽ và khó vẽ. WPA sử dụng TKIP để mã hóa dữ liệu, nhưng không bằng mạnh mẽ
như AES. WEP sử dụng mã hóa RC4, nhưng nó có thể bị bẻ dễ dàng và không được khuyến khích sử dụng.
+ Tính khả dụng: WPA và WPA2 đều khá phổ biến và được hỗ trợ bởi hầu hết các thiết
bị không dây hiện nay. WEP không được khuyến khích sử dụng và không được hỗ trợ bởi nhiều thiết bị.
+ Tính toàn vẹn dữ liệu: WEP (CRC-32) < WPA (mã hóa toàn vẹn) < WPA2 (CBC- MAC)
+ Quản lý khóa: WEP (ko cung cấp) < WPA/WPA2 (cơ chế bắt tay 4 bước)
Tất cả các giao thức bảo mật mạng không dây WEP, WPA và WPA2 đều có mục đích
tương tự là bảo vệ dữ liệu truyền trên mạng không dây khỏi các cuộc tấn công bảo mật.
Tuy nhiên, WPA2 là giao thức bảo mật mạng không dây tốt nhất hiện nay và được khuyến khích sử dụng
Câu 5: Trình bày các thách thức và giải pháp bảo mật của Apple
thách thức Tấn công phần mềm: Như với bất kỳ hệ thống phần mềm nào, cũng có khả
năng xảy ra lỗ hổng bảo mật hoặc tấn công phần mềm. Apple cố gắng phát hiện và khắc
phục các lỗ hổng bảo mật trước khi chúng được khai thác bởi các hacker.
+ Tấn công mạng: Apple cũng phải đối mặt với các tấn công mạng, bao gồm các tấn công
DDoS, các cuộc tấn công bằng phần mềm gián điệp và các cuộc tấn công khác.
+ Tấn công với thiết bị định vị: Apple sử dụng các thiết bị định vị GPS trong nhiều sản
phẩm của mình, nhưng cũng có khả năng xảy ra tấn công với các thiết bị này.
+ Tấn công dữ liệu cá nhân: Apple luôn cố gắng bảo vệ dữ liệu cá nhân của người dùng,
nhưng cũng có khả năng xảy ra tấn công dữ liệu cá nhân, bao gồm việc đánh cắp dữ liệu
từ các thiết bị hoặc tấn công vào các hệ thống lưu trữ dữ liệu để truy cập vào dữ liệu cá nhân của người dùng.
+ Tấn công bằng phần mềm gián điệp: các phần mềm được cài đặt trái phép trên thiết bị
của người dùng và có thể gây hại cho hệ thống hoặc làm mất dữ liệu cá nhân.
+ Tấn công bằng thiết bị độc hại: Apple cũng phải đối mặt với các tấn công bằng các thiết
bị độc hại, như các thiết bị cảm biến hoặc các thiết bị khác được sử dụng để tấn công hệ
thống hoặc làm mất dữ liệu.
+ Tấn công bằng phương pháp khai thác lỗ hổng bảo mật: hacker cũng có thể sử dụng các
phương pháp khai thác lỗ hổng để tấn công các hệ thống của Apple. Điều này có thể bao
gồm việc khai thác các lỗ hổng trong phần mềm hoặc các lỗ hổng trong cấu hình mạng hoặc hệ thống.
Giải pháp. Bảo vệ dữ liệu cá nhân và mã hóa dữ liệu: Apple IOS có các tính năng bảo
vệ dữ liệu cá nhân như tính năng khóa màn hình và mật khẩu để ngăn chặn truy cập trái
phép vào dữ liệu cá nhân trên thiết bị.
Bảo vệ mạng: Apple IOS có các tính năng bảo vệ mạng như tính năng phát hiện và chặn
các kết nối mạng không an toàn và các tấn công mạng khác.
Cập nhật phần mềm an toàn: Apple IOS có hệ thống cập nhật phần mềm tự động để đảm
bảo rằng thiết bị luôn được cập nhật với phiên bản mới nhất và an toàn nhất có sẵn. Các
cập nhật này có thể bao gồm cả các bản vá lỗ hổng bảo mật và các tính năng mới.
Kiểm soát quyền truy cập: Apple IOS có hệ thống kiểm soát quyền truy cập cho phép
người dùng chỉ cho phép các ứng dụng được truy cập vào các tài nguyên hệ thống hoặc
dữ liệu cá nhân cụ thể.
Bảo vệ chống phần mềm gián điệp: Apple IOS có các tính năng chống phần mềm gián
điệp để ngăn chặn các phần mềm gián điệp trái phép được cài đặt trên thiết bị. Bảo vệ
khỏi các tấn công bằng thiết bị độc hại
Câu 6: Trình bày các thách thức bảo mật và giải pháp bảo mật của Android
thách thức: Tấn công bằng phần mềm gián điệp: phần mềm được cài đặt trái phép trên
thiết bị của người dùng và có thể gây hại cho hệ thống hoặc làm mất dữ liệu cá nhân.
Tấn công bằng thiết bị độc hại: Android cũng phải đối mặt với các tấn công bằng các
thiết bị độc hại, như các thiết bị cảm biến hoặc các thiết bị khác được sử dụng để tấn công
hệ thống hoặc làm mất dữ liệu.
Tấn công bằng phương pháp khai thác lỗ hổng: Các nhà tấn công cũng có thể sử dụng các
phương pháp khai thác lỗ hổng để tấn công các hệ thống của Android. Điều này có thể
bao gồm việc khai thác các lỗ hổng trong phần mềm hoặc các lỗ hổng trong cấu hình mạng hoặc hệ thống.
Tấn công bằng phần mềm độc hại: Android cũng phải đối mặt với các phần mềm độc hại,
đó là các phần mềm có thể gây hại cho hệ thống hoặc làm mất dữ liệu cá nhân của người dùng.
giải pháp: Sử dụng mật khẩu mạnh: Sử dụng mật khẩu mạnh và không để mật khẩu
được lưu trữ trên thiết bị có thể giúp ngăn chặn người khác truy cập vào thiết bị của bạn.
Sử dụng phần mềm chống gián điệp và phần mềm diệt vi-rút: Có thể giúp ngăn chặn việc
cài đặt các phần mềm gián điệp, phần mềm vi-rút độc hại trái phép trên thiết bị của bạn.
Sử dụng kết nối an toàn: Sử dụng một kết nối an toàn, như một kết nối VPN, có thể giúp
bảo vệ dữ liệu cá nhân của bạn trong khi bạn kết nối tới mạng không an toàn.
Cập nhật phần mềm thường xuyên: Để ngăn chặn các tấn công bằng các lỗ hổng trong
phần mềm, hãy đảm bảo rằng bạn luôn cập nhật phần mềm của bạn đến phiên bản mới nhất có sẵn.
Sử dụng các tính năng bảo vệ quyền riêng tư: có thể chặn quyền truy cập của các ứng
dụng đến dữ liệu cá nhân, để giúp ngăn chặn việc truy cập trái phép vào dữ liệu cá nhân của bạn.
Sử dụng tính năng xác minh hai bước: giúp ngăn chặn việc truy cập trái phép vào tài
khoản bằng cách yêu cầu một mã xác thực được gửi đến thiết bị khác khi có một yêu cầu đăng nhập mới.
Sử dụng tính năng khóa SIM, giám sát mạng, giám sát bảo mật
Sử dụng tính năng tự động khóa, khóa khuôn mặt, khóa vân tay
Sử dụng tính năng chặn quyền truy cập của các ứng dụng
Sử dụng tính năng bảo vệ khôi phục, bảo vệ bản sao lưu
Sử dụng tính năng chặn cuộc gọi hoặc tin nhắn spam CHƯƠNG 1: Vào thì chịu
Câu 7: Tìm hiểu về các công nghệ mạng 1G, 2G, 3G, 4G,5G
+ 1G (1980) Nó sử dụng công nghệ truyền tín hiệu analog và chỉ cung cấp tốc độ truyền
tải thông tin thấp 2,4 kbps
+ 2G (1990) Nó sử dụng công nghệ truyền tín hiệu số và cung cấp tốc độ truyền tải thông
tin lên đến 50 kbps. Cung cấp khả năng gửi tin nhắn văn bản (SMS), nghe nhạc trực
tuyến, truy cập Internet tốc độ thấp.
+ 3G (2000). Nó cung cấp tốc độ truyền tải thông tin cao hơn nữa, lên đến 2 Mbps. Cho
phép người dùng truy cập Internet tốc độ cao hơn và sử dụng các dịch vụ video trực tuyến.
+ 4G (2010). Nó cung cấp tốc độ truyền tải thông tin cao hơn nữa, lên đến 100 Mbps, và cho phép người dùng truy
Sử dụng mạng riêng tư: Nếu có thể, hãy sử dụng mạng riêng tư (VPN) để bảo vệ kết nối
của bạn trên mạng không dây.
Để tránh kết nối tới mạng không dây giả mạo: Hãy chú ý đến tên và mật khẩu của mạng
không dây mà bạn kết nối tới, và hãy chắc chắn rằng bạn chỉ kết nối tới các mạng không
dây mà bạn biết là an toàn và đáng tin cậy.
Hãy luôn cẩn thận khi sử dụng mạng không dây và không nên chia sẻ thông tin cá nhân
quan trọng hoặc đăng nhập vào các tài khoản cá nhân trên mạng không dây không an
toàn. Nếu bạn có bất kỳ nghi ngờ nào về an toàn của mạng không dây mà bạn đang sử
dụng, hãy không kết nối vào mạng đó hoặc sử dụng một mạng riêng tư (VPN) để bảo vệ kết nối của bạn.
Bạn cũng có thể sử dụng các công cụ quản lý mạng không dây để theo dõi và phát hiện
các tấn công deauthentication trên mạng của bạn. Các công cụ này có thể giúp bạn khai
thác các lỗ hổng trên mạng của bạn và cung cấp các biện pháp khắc phục để ngăn chặn tấn công.
Câu 5: Tìm hiểu Mobile Device Management
Mobile Device Management (MDM) là một loại phần mềm quản lý thiết bị di động,
nhằm giúp người quản lý có thể dễ dàng kiểm soát, quản lý và bảo mật các thiết bị di
động trong một tổ chức. MDM cung cấp một cách dễ dàng để quản lý các thiết bị di động
trên một hệ thống tổng thể, giúp ngăn ngừa việc sử dụng không hợp lý hoặc không an
toàn của các thiết bị đó.
MDM có thể được sử dụng để quản lý các thiết bị di động như điện thoại di động, máy
tính bảng và laptop di động. Nó có thể được sử dụng để quản lý các hệ điều hành khác
nhau, bao gồm cả hệ điều hành Android và iOS.
Các tính năng của MDM bao gồm:
Quản lý và cấu hình các thiết bị di động: Người quản lý có thể cấu hình các thiết bị di
động trong tổ chức, bao gồm cả cài đặt các ứng dụng và cấu hình các thiết lập hệ thống.
Bảo mật và quản lý các thiết bị di động: MDM có thể có khả năng bảo mật và quản lý các
thiết bị di động bằng cách sử dụng các chức năng như khóa thiết bị, xóa dữ liệu từ xa, và
giám sát hoạt động của các thiết bị. Điều này có thể giúp ngăn ngừa việc sử dụng không
hợp lý hoặc không an toàn của các thiết bị di động trong tổ chức.
Quản lý dữ liệu: MDM có thể giúp người quản lý quản lý và bảo mật dữ liệu trên các
thiết bị di động, bao gồm cả việc sao lưu và khôi phục dữ liệu.
Quản lý người dùng: MDM có thể giúp người quản lý quản lý người dùng trên các thiết
bị di động, bao gồm cả việc tạo và xóa tài khoản người dùng, và cấp quyền truy cập cho người dùng.
MDM là một công cụ quản lý rất hữu ích cho các tổ chức sử dụng nhiều thiết bị di động,
giúp họ dễ dàng quản lý và bảo mật các thiết bị đó. Nó cũng có thể giúp ngăn ngừa việc
sử dụng không hợp lý hoặc không để cho công nghệ và các dữ liệu của tổ chức bị lộ.
MDM có thể được sử dụng trong nhiều lĩnh vực khác nhau, bao gồm công ty, tổ chức
công cộng, và các tổ chức quốc gia. Nó có thể giúp người quản lý dễ dàng quản lý các
thiết bị di động trong tổ chức, giúp họ bảo mật dữ liệu và ngăn ngừa việc sử dụng không
hợp lý của các thiết bị đó.
Câu 6: Tìm hiểu Mobile Security Guidelines and Security tools
Mobile Security Guidelines là những hướng dẫn và chính sách an ninh được áp dụng cho
các thiết bị di động trong một tổ chức, giúp ngăn ngừa việc sử dụng không hợp lý hoặc
không an toàn của các thiết bị đó. Các hướng dẫn này có thể bao gồm các quy tắc về việc
sử dụng các thiết bị di động trong tổ chức, các chính sách về bảo mật dữ liệu và các chính sách về bảo mật mạng.
Các Mobile Security Guidelines có thể bao gồm các điều sau:
Quy tắc về sử dụng các thiết bị di động trong tổ chức: Các quy tắc này có thể bao gồm
việc quy định các ứng dụng và dữ liệu mà người dùng có thể truy cập trên các thiết bị di
động, hoặc quy định việc sử dụng các thiết bị di động trong một số trường hợp cụ thể như
trong công việc hay trong giờ học.
Chính sách về bảo mật dữ liệu: Các chính sách này có thể bao gồm việc quy định cách
thức lưu trữ và truy cập dữ liệu trên các thiết bị di động, hoặc quy định việc sao lưu và
khôi phục dữ liệu trên các thiết bị di động.
Chính sách về bảo mật mạng: Các chính sách này có thể bao gồm việc quy định cách
thức sử dụng các mạng di động và các kết nối mạng khác, hoặc quy định cách sử dụng
các phần mềm bảo mật mạng trên các thiết bị di động.
Các Mobile Security Guidelines có thể giúp ngăn ngừa việc sử dụng không hợp lý hoặc
không an toàn của các thiết bị di động trong tổ chức, và cũng có thể giúp ngăn ngừa việc
mất dữ liệu hoặc việc tấn công vào hệ thống mạng của tổ chức.
Để hỗ trợ việc áp dụng các Mobile Security Guidelines, các tổ chức có thể sử dụng các
công cụ bảo mật di động (Mobile Security tools). Các công cụ này có thể bao gồm các
phần mềm bảo mật di động, các thiết bị bảo mật di động, và các dịch vụ bảo mật di động.
Các phần mềm bảo mật di động có thể bao gồm các ứng dụng bảo mật mạng, các phần
mềm chống virus và malware, các phần mềm bảo mật dữ liệu, và các phần mềm quản lý thiết bị di động
Document Outline
- Câu 9: Trình bày định nghĩa macro mobility. Trình
- Câu 10: Định nghĩa micro mobility. Trình bày về gi
- Câu 4. WEP, WPA/WPA2 và so sánh
- Câu 5: Tìm hiểu Mobile Device Management
- Câu 6: Tìm hiểu Mobile Security Guidelines and Sec