Top các câu hỏi tự luận có đáp án ôn thi cuối kỳ môn Cơ sở an toàn thông tin - Học Viện Kỹ Thuật Mật Mã

Tìm hiểu về thành phần của mạng không dây. Wireless NICs: để giao tiếp không dây thì các thiết bị không dây (laptop, điện thoại, …) phải có NICs không dây tích hợp kết hợp bộ phát / thu vô tuyến. Nếu thiết bị không có NIC không dây tích hợp, thì có thể sử dụng bộ điều hợp không dây USB. Thiết bị không dây: Là các thiết bị như điện thoại, máy tính… có khả năng kết nối và sử dụng mạng không dây. Tài liệu giúp bạn tham khảo và đạt kết quả tốt. Mời bạn đọc đón xem! 

lOMoARcPSD|1 6072870
lOMoARcPSD|1 6072870
Câu 1: Tìm hiểu về thành phần của mạng không dây..................................................
Câu 2: Tìm hiểu hoạt động của mạng không dây.........................................................
Câu 3. Tìm hiểu các mối đe do các cuộc tấn công lên mạng không dây..............
Câu 4. WEP, WPA/WPA2 so sánh............................................................................
Câu 5: Trình bày các thách thức giải pháp bảo mật của Apple.............................
Câu 6: Trình bày các thách thức bảo mật giải pháp bảo mật của Android
............................................................................................................................................
Câu 7: Tìm hiểu về các công nghệ mạng 1G, 2G, 3G, 4G,5G......................................
Câu 8: Tìm hiểu các chuẩn WLAN IEEE 802.11..........................................................
Câu 9: Trình bày định nghĩa macro mobility. Trình bày về giao thức
Mobile IP...........................................................................................................................
Câu 10: Định nghĩa micro mobility. Trình bày về giao thức cellular Ip
Fast handoff....................................................................................................................
Câu 1: Phân tích về tấn công man-in-the-midle trên mạng không dây....................
Câu 2: Phân tích về tấn công deauthentication trên mạng không y.....................
Câu 5: Tìm hiểu Mobile Device Management.............................................................
Câu 6: Tìm hiểu Mobile Security Guidelines and Security tools...............................
lOMoARcPSD|1 6072870
CHƯƠNG 2, 3, 4: khả năng thi vào
Câu 1: m hiểu về thành phần của mạng không dây.
Wireless NICs: để giao tiếp không dây thì c thiết bị không y (laptop, điện thoại, )
phải NICs không dây tích hợp kết hợp bộ phát / thu tuyến. Nếu thiết bị không
NIC không y tích hợp, thì thể sử dụng bộ điều hợp không dây USB
Thiết b không dây: Là các thiết bị như điện thoại, máy nh… có khả ng kết nối sử
dụng mạng không dây.
Điểm truy cập: thiết bị cung cấp kết nối mạng không dây cho các thiết bị khác. Nó
thể một router không dây v.v.
Bộ định tuyến không dây: Để cung cấp một cổng mặc định vào các mạng khác
Internet. chức năng chuyển đổi: Đ kết nối các thiết bị có dây với nhau
Ăng-ten: các thiết bị truyền nhận sóng không dây giúp kết nối các thiết bị không
dây với điểm truy cập.
Phần mềm: các phần mềm hỗ trợ cho việc cấu hình quản mạng không dây, bao
gồm cả phần mềm trên điểm truy cập và các thiết bị không dây.
Giao thức không dây: các quy tắc giao tiếp giúp các thiết bị không dây điểm truy
cập trao đổi dữ liệu, kết nối với nhau.
Mật : các phương pháp mã hóa dữ liệu truyền qua mạng không dây để bảo vệ thông
tin riêng an toàn. Một số phương pháp hóa phổ biến bao gồm WEP, WPA
WPA2.
Chuẩn không dây: các tiêu chuẩn được định nghĩa cho mạng không dây, bao gồm các
yêu cầu về tốc độ truyền dữ liệu, phạm vi hoạt động, công nghệ truyền dữ liệu các yêu
cầu khác.
lOMoARcPSD|1 6072870
Câu 2: m hiểu hoạt động của mạng không y
* 802.11 Chế độ cấu trúc liên kết không dây
- Chế độ đặc biệt: Được sử dụng để kết nối client trong mạng ngang hàng không
AP
- Chế đ sở hạ tầng: Được sử dụng để kết nối client với mạng sử dụng AP.
- Tethering: thiết bị không dây (điện thoại, laptop, v.v) thể tạo điểm truy cập
nhân.
*BSS ESS
- Bộ dịch vụ bản (BSS): Sử dụng một AP duy nhất để kết nối tất cả các máy
khách không dây được liên kết.
- Bộ dịch vụ mở rộng (ESS): Một sự kết hợp của nhiều BSS được kết nối với nhau
bằng một bản phân phối dây hệ thống.
* Cấu trúc khung 802.11 giống khung Ethernet, ngoại trừ việc nó chứa
nhiều trường hơn.
* CSMA/CA
- Mạng WLAN bán song công máy khách không thể “nghe thấy” khi đang
gửi, do đó không thể phát hiện ra xung đột. Mạng WLAN sử dụng đa truy cập theo
cảm giác sóng mang với tính năng tránh va chạm để xác định cách thức thời
điểm gửi dữ liệu
- Thiết bị không dây thực hiện những việc sau: Lắng nghe kênh đ xem liệu kênh
không hoạt động hay không,
- Gửi tin nhắn sẵn sàng gửi (RTS) đến AP để yêu cầu truy cập
- Nhận thông báo ràng để gửi (CTS) từ AP cấp quyền truy cập
* Client không dây liên kết AP
- B1. Các thiết bị không dây phải liên kết với AP hoặc bộ định tuyến ko dây
- B2. Thiết b không dây hoàn thành quy trình 3 giai đoạn: khám phá AP không
dây, xác thực với AP, liên kết với AP
- B3. Thiết bị không dây một AP phải đồng ý về các thông số cụ thể: SSID, mật
khẩu, chế độ mạng, chế độ bảo mật, cài đặt kênh
lOMoARcPSD|1 6072870
* Chế độ khám phá thụ động chủ động
- Chế độ thụ động: AP công khai quảng cáo dịch vụ của mình bằng cách định kỳ
gửi khung đèn hiệu phát sóng chứa SSID; được hỗ trợ tiêu chuẩn cài đặt bảo
mật.
- Chế độ chủ động: thiết bị không dây phải biết tên của SSID tự quét các
kênh
Câu 3. Tìm hiểu các mối đe doạ và các cuộc tấn công lên mạng không dây
+ Tấn công Man-in-the-middle:
Một cuộc tấn công MITM phổ biến Evil-twin AP, trong đó hacker cấu hình AP giả
mạo SSID giống AP hợp pháp
Hacker sử dụng một AP giả mạo để đánh cắp c node di động bằng cách gửi tín hiệu tấn
số tuyến (RF) mạnh hơn AP real đến c node đó. Các node di động nhận thấy có AP
phát tín hiệu RF tốt hơn nên sẽ kết nối truyền dữ liệu đến AP đó. Để client kết nối lại
đến AP gi mạo thì ng suất phát của phải cao hơn nhiều so với AP real trong vùng
phủ sóng của
Khi đó hacker trung gian kết nối giữa thiết bị của bạn AP để đánh cắp thông tin,
thay đổi nội dung của các i tin d liệu đang được truyền
+ Tấn ng khai thác l hổng bảo mật: Khi một lỗ hổng bảo mật được phát hiện trong
phần mềm hoặc h thống, attacker th sử dụng lỗ hổng này để tấn công h thống mạng
không dây
+ Tấn công từ chối dịch vụ: c cuộc tấn công từ chối dịch v mạng không dây th
kết quả của: Các thiết bị được cấu hình không đúng. Kẻ tấn công cố tình can thiệp vào
giao tiếp không dây. Sự can thiệp tình c
+ Tấn ng phát tán phần mềm độc hại: attacker tải phát tán một phần mềm độc hại
trên mạng không dây, th được tự động cài đặt trên máy tính của bạn khi bạn kết
nối vào mạng không dây, dẫn đến sự hỏng hóc, mất dữ liệu
+ Tấn ng mật khẩu: attacker sử dụng các công cụ khai thác mật khẩu để đoán ra mật
khẩu của bạn, họ thể sử dụng mật khẩu đó để truy cập vào mạng không dây, tài khoản
của bạn, thông tin nhân khác
+ Ngoài ra còn c kiểu tấn công khác trên WLAN: tấn công ch động, tấn công bị
động, tấn công kiểu chèn ép
lOMoARcPSD|1 6072870
Để bảo vệ bản thân thông tin nhân của bạn trên mạng không y, bạn nên luôn
luôn sử dụng mật khẩu mạnh, cài đặt các bản cập nhật bảo mật thường xuyên, sử dụng
phần mềm diệt virus để ngăn ngừa việc tải cài đặt phần mềm độc hại. Bạn cũng nên
chỉ kết nối đến các mạng không dây tin cậy và hỏi ý kiến của người quản trị mạng trước
khi kết nối đến một mạng không dây mới.
lOMoARcPSD|1 6072870
Câu 4. WEP, WPA/WPA2 so sánh
WEP một giao thức bảo mật được sử dụng cho các hệ thống mạng không dây 802.11.
WEP sử dụng thuật toán hóa RC4 (IV, k) để bảo vệ dữ liệu truyền trên mạng không
dây với 1 véc-tơ IV có th thay đổi được khóa k ko thay đổi. Khóa mật k để hóa
giải dữ liệu truyền trên mạng, được đặt trước trong các máy trạm các AP. có
hai kiểu hóa khác nhau: hóa 40-bit hóa 104-bit..
WPA một giao thức bảo mật mạng không y được phát triển để thay thế cho WEP.
WPA sử dụng TKIP để hóa dữ liệu truyền trên mạng không dây. TKIP thay đổi khóa
mật mỗi lần truyền dữ liệu, giúp ngăn chặn c cuộc tấn công bằng khóa mật cố
định như WEP.
WPA2 phiên bản mới hơn cung cấp mức độ bảo mật cao hơn so với WPA sử
dụng hóa AES. kích thước khóa phiên 128-bit
WPA2 còn hai chế độ hoạt động khác nhau:
Chế độ Enterprise dùng cho các môi trường doanh nghiệp yêu cầu sử dụng
một hệ thống quản tài khoản để xác thực người ng cung cấp khóa mật
cho các thiết bị kết nối.
Chế độ Personal dùng cho các môi trường gia đình cho phép người dùng tự đặt
một khóa mật cho mạng không dây của họ.
Ngoài ra, WPA2 còn thể sử dụng chế độ hoạt động WPA2-PSK, trong đó người dùng
thể tự đặt một khóa mật i và khó nhận để bảo vệ mạng không dây của họ.
So sánh:
+ Mức độ bảo mật: WPA2 > WPA > WEP. WEP không được khuyến khích sử dụng nữa.
+ Độ phức tạp của các giao thức: WPA2 sử dụng mã a AES, một giải thuật hóa
mạnh mẽ khó vẽ. WPA sử dụng TKIP để hóa dữ liệu, nhưng không bằng mạnh mẽ
như AES. WEP sử dụng hóa RC4, nhưng thể bị bẻ dễ dàng không được
khuyến khích sử dụng.
+ Tính khả dụng: WPA và WPA2 đều khá phổ biến được hỗ trợ bởi hầu hết c thiết
bị không dây hiện nay. WEP không được khuyến khích sử dụng không được hỗ trợ
bởi nhiều thiết bị.
lOMoARcPSD|1 6072870
+ Tính toàn vẹn dữ liệu: WEP (CRC-32) < WPA (mã hóa toàn vẹn) < WPA2 (CBC-
MAC)
+ Quản khóa: WEP (ko cung cấp) < WPA/WPA2 (cơ chế bắt tay 4 bước)
Tất cả các giao thức bảo mật mạng không dây WEP, WPA WPA2 đều mục đích
tương tự bảo vệ dữ liệu truyền trên mạng không dây khỏi các cuộc tấn công bảo mật.
Tuy nhiên, WPA2 giao thức bảo mật mạng không y tốt nhất hiện nay được
khuyến khích sử dụng
Câu 5: Trình bày các thách thức giải pháp bảo mật của Apple
thách thức Tấn công phần mềm: Như với bất kỳ hệ thống phần mềm nào, cũng khả
năng xảy ra lỗ hổng bảo mật hoặc tấn công phần mềm. Apple cố gắng phát hiện khắc
phục các lỗ hổng bảo mật trước khi chúng được khai thác bởi các hacker.
+ Tấn công mạng: Apple ng phải đối mặt với c tấn công mạng, bao gồm các tấn công
DDoS, các cuộc tấn công bằng phần mềm gián điệp các cuộc tấn công khác.
+ Tấn công với thiết bị định vị: Apple sử dụng c thiết bị định vị GPS trong nhiều sản
phẩm của mình, nhưng cũng khả năng xảy ra tấn công với c thiết bị này.
+ Tấn ng dữ liệu nhân: Apple luôn cố gắng bảo vệ dữ liệu cá nhân của người dùng,
nhưng ng khả năng xảy ra tấn công dữ liệu nhân, bao gồm việc đánh cắp dữ liệu
từ các thiết b hoặc tấn công vào các hệ thống lưu trữ dữ liệu để truy cập vào dữ liệu
nhân của người ng.
+ Tấn công bằng phần mềm gián điệp: các phần mềm được cài đặt trái phép trên thiết bị
của người dùng thể gây hại cho hệ thống hoặc làm mất dữ liệu nhân.
+ Tấn công bằng thiết bị độc hại: Apple cũng phải đối mặt với các tấn công bằng các thiết
bị độc hại, như các thiết bị cảm biến hoặc các thiết bị khác được sử dụng để tấn công hệ
thống hoặc làm mất dữ liệu.
+ Tấn công bằng phương pháp khai thác lỗ hổng bảo mật: hacker cũng thể sử dụng các
phương pháp khai thác lỗ hổng để tấn công các hệ thống của Apple. Điều y thể bao
gồm việc khai thác các lỗ hổng trong phần mềm hoặc c lỗ hổng trong cấu hình mạng
hoặc hệ thống.
Giải pháp. Bảo vệ dữ liệu nhân mã a dữ liệu: Apple IOS các tính năng bảo
vệ dữ liệu cá nhân như tính năng khóa n hình mật khẩu để ngăn chặn truy cập trái
phép vào dữ liệu nhân trên thiết bị.
lOMoARcPSD|1 6072870
Bảo vệ mạng: Apple IOS các tính năng bảo vệ mạng như tính năng phát hiện chặn
các kết nối mạng không an toàn và các tấn công mạng khác.
Cập nhật phần mềm an toàn: Apple IOS hệ thống cập nhật phần mềm tự động để đảm
bảo rằng thiết bị luôn được cập nhật với phiên bản mới nhất an toàn nhất sẵn. Các
cập nhật này thể bao gồm cả các bản lỗ hổng bảo mật các tính ng mới.
Kiểm soát quyền truy cập: Apple IOS có hệ thống kiểm soát quyền truy cập cho phép
người dùng chỉ cho phép các ứng dụng được truy cập vào các tài nguyên hệ thống hoặc
dữ liệu nhân cụ thể.
Bảo vệ chống phần mềm gián điệp: Apple IOS các tính năng chống phần mềm gián
điệp để ngăn chặn các phần mềm gián điệp trái phép được i đặt trên thiết bị. Bảo vệ
khỏi các tấn công bằng thiết bị độc hại
Câu 6: Trình bày các thách thức bảo mật giải pháp bảo mật của Android
thách thức: Tấn công bằng phần mềm gián điệp: phần mềm được cài đặt trái phép trên
thiết bị của người dùng thể gây hại cho hệ thống hoặc làm mất d liệu nhân.
Tấn công bằng thiết bị độc hại: Android cũng phải đối mặt với các tấn ng bằng các
thiết bị độc hại, n các thiết b cảm biến hoặc các thiết bị khác được sử dụng để tấn công
hệ thống hoặc làm mất dữ liệu.
Tấn công bằng phương pháp khai thác lỗ hổng: Các nhà tấn công cũng thể sử dụng các
phương pháp khai thác lỗ hổng để tấn công các hệ thống của Android. Điều này có thể
bao gồm việc khai thác các lỗ hổng trong phần mềm hoặc các l hổng trong cấu hình
mạng hoặc hệ thống.
Tấn công bằng phần mềm độc hại: Android cũng phải đối mặt với các phần mềm độc hại,
đó các phần mềm thể gây hại cho hệ thống hoặc làm mất dữ liệu nhân của người
dùng.
giải pháp: Sử dụng mật khẩu mạnh: Sử dụng mật khẩu mạnh không để mật khẩu
được lưu trữ trên thiết bị thể giúp ngăn chặn người khác truy cập vào thiết bị của bạn.
Sử dụng phần mềm chống gián điệp phần mềm diệt vi-rút: thể giúp ngăn chặn việc
cài đặt các phần mềm gián điệp, phần mềm vi-rút độc hại trái phép trên thiết bị của bạn.
lOMoARcPSD|1 6072870
Sử dụng kết nối an toàn: Sử dụng một kết nối an toàn, như một kết nối VPN, th giúp
bảo vệ dữ liệu nhân của bạn trong khi bạn kết nối tới mạng không an toàn.
Cập nhật phần mềm thường xuyên: Để ngăn chặn các tấn công bằng các lỗ hổng trong
phần mềm, hãy đảm bảo rằng bạn luôn cập nhật phần mềm của bạn đến phiên bản mới
nhất có sẵn.
Sử dụng c tính năng bảo vệ quyền riêng : thể chặn quyền truy cập của các ứng
dụng đến dữ liệu nhân, để giúp ngăn chặn việc truy cập trái phép vào dữ liệu nhân
của bạn.
Sử dụng tính năng xác minh hai ớc: giúp ngăn chặn việc truy cập trái phép vào i
khoản bằng cách yêu cầu một xác thực được gửi đến thiết bị khác khi một yêu cầu
đăng nhập mới.
Sử dụng tính năng khóa SIM, giám sát mạng, giám sát bảo mật
Sử dụng tính năng tự động khóa, khóa khuôn mặt, khóa vân tay
Sử dụng tính ng chặn quyền truy cập của các ứng dụng
Sử dụng tính ng bảo v khôi phục, bảo vệ bản sao lưu
Sử dụng tính năng chặn cuộc gọi hoặc tin nhắn spam
CHƯƠNG 1: Vào thì chịu
Câu 7: Tìm hiểu về các công nghệ mạng 1G, 2G, 3G, 4G,5G
+ 1G (1980) sử dụng công nghệ truyền tín hiệu analog ch cung cấp tốc độ truyền
tải thông tin thấp 2,4 kbps
+ 2G (1990) sử dụng công nghệ truyền tín hiệu số và cung cấp tốc độ truyền tải thông
tin lên đến 50 kbps. Cung cấp khả năng gửi tin nhắn n bản (SMS), nghe nhạc trực
tuyến, truy cập Internet tốc đ thấp.
+ 3G (2000). cung cấp tốc độ truyền tải thông tin cao n nữa, lên đến 2 Mbps. Cho
phép người dùng truy cập Internet tốc độ cao n sử dụng các dịch vụ video trực
tuyến.
+ 4G (2010). cung cấp tốc độ truyền tải thông tin cao n nữa, lên đến 100 Mbps,
cho phép người dùng truy cập Internet tốc độ cao n sử dụng các dịch vụ video trực
lOMoARcPSD|1 6072870
tuyến chất lượng cao. 4G cũng khả năng hỗ trợ các dịch vụ định vị dịch v truyền
tải dữ liệu nhanh hơn.
+ 5G đang được phát triển đang trở n phổ biến trên toàn thế giới. Tốc độ = 10 lần
4G. khả ng hỗ trợ các dịch vụ định vị chính xác truyền tải dữ liệu nhanh hơn. 5G
cũng được khẳng định công nghệ khả năng hỗ trợ các ứng dụng liên quan đến
Internet of Things (IoT) công nghệ không dây đồng bộ hóa (M2M).
Câu 8: m hiểu các chuẩn WLAN IEEE 802.11
+ IEEE 802.11b: tốc độ truyền tối đa 11 Mbps sử dụng tần s 2,4 GHz. được
sử dụng rộng rãi trong
Quản người dùng: MDM thể giúp người quản quản người dùng trên các thiết
bị di động, bao gồm cả việc tạo xóa tài khoản người dùng, và cấp quyền truy cập cho
người dùng.
MDM một công cụ quản rất hữu ích cho các tổ chức sử dụng nhiều thiết bị di động,
giúp h dễ dàng quản bảo mật các thiết bị đó. cũng thể giúp ngăn ngừa việc
sử dụng không hợp hoặc không để cho công nghệ các dữ liệu của tổ chức b lộ.
MDM th được s dụng trong nhiều lĩnh vực khác nhau, bao gồm công ty, tổ chức
công cộng, c tổ chức quốc gia. Nó thể giúp người quản dễ dàng quản các
thiết bị di động trong tổ chức, giúp họ bảo mật dữ liệu ngăn ngừa việc sử dụng không
hợp của các thiết bị đó.
lOMoARcPSD|1 6072870
Câu 6: m hiểu Mobile Security Guidelines and Security tools
Mobile Security Guidelines những hướng dẫn chính sách an ninh được áp dụng cho
các thiết bị di động trong một tổ chức, giúp ngăn ngừa việc sử dụng không hợp hoặc
không an toàn của c thiết bị đó. Các hướng dẫn này thể bao gồm các quy tắc về việc
sử dụng các thiết bị di động trong tổ chức, các chính sách về bảo mật dữ liệu và các chính
sách về bảo mật mạng.
Các Mobile Security Guidelines thể bao gồm các điều sau:
Quy tắc về sử dụng các thiết bị di động trong tổ chức: Các quy tắc này có thể bao gồm
việc quy định c ứng dụng và dữ liệu người ng thể truy cập trên c thiết bị di
động, hoặc quy định việc sử dụng các thiết bị di động trong một số trường hợp cụ thể như
trong công việc hay trong giờ học.
Chính sách về bảo mật dữ liệu: Các chính sách này thể bao gồm việc quy định ch
thức lưu trữ và truy cập dữ liệu trên c thiết bị di động, hoặc quy định việc sao u và
khôi phục dữ liệu trên các thiết bị di động.
Chính sách về bảo mật mạng: Các chính sách này thể bao gồm việc quy định ch
thức sử dụng các mạng di động c kết nối mạng khác, hoặc quy định cách sử dụng
các phần mềm bảo mật mạng trên các thiết bị di động.
Các Mobile Security Guidelines thể giúp ngăn ngừa việc sử dụng không hợp hoặc
không an toàn của các thiết bị di động trong tổ chức, cũng thể giúp ngăn ngừa việc
mất dữ liệu hoặc việc tấn công vào hệ thống mạng của tổ chức.
Để hỗ trợ việc áp dụng các Mobile Security Guidelines, các tổ chức thể sử dụng c
công cụ bảo mật di động (Mobile Security tools). Các công cụ này thể bao gồm các
phần mềm bảo mật di động, các thiết bị bảo mật di động, các dịch v bảo mật di động.
Các phần mềm bảo mật di động có thể bao gồm các ứng dụng bảo mật mạng, các phần
mềm chống virus malware, các phần mềm bảo mật dữ liệu, các phần mềm quản
thiết bị di động
| 1/11

Preview text:

lOMoARcPSD|16072870 lOMoARcPSD|16072870
Câu 1: Tìm hiểu về thành phần của mạng không dây. . . . . . . . . . . . . . . . . . . . . . . . .
Câu 2: Tìm hiểu hoạt động của mạng không dây. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 3. Tìm hiểu các mối đe doạ và các cuộc tấn công lên mạng không dây. . . . . . .
Câu 4. WEP, WPA/WPA2 và so sánh. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 5: Trình bày các thách thức và giải pháp bảo mật của Apple. . . . . . . . . . . . . . .
Câu 6: Trình bày các thách thức bảo mật và giải pháp bảo mật của Android
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 7: Tìm hiểu về các công nghệ mạng 1G, 2G, 3G, 4G,5G. . . . . . . . . . . . . . . . . . .
Câu 8: Tìm hiểu các chuẩn WLAN IEEE 802.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 9: Trình bày định nghĩa macro mobility. Trình bày về giao thức
Mobile IP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 10: Định nghĩa micro mobility. Trình bày về giao thức cel ular Ip và
Fast handoff
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 1: Phân tích về tấn công man-in-the-midle trên mạng không dây. . . . . . . . . .
Câu 2: Phân tích về tấn công deauthentication trên mạng không dây. . . . . . . . . . .
Câu 5: Tìm hiểu Mobile Device Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Câu 6: Tìm hiểu Mobile Security Guidelines and Security tools. . . . . . . . . . . . . . . . lOMoARcPSD|16072870
CHƯƠNG 2, 3, 4: khả năng thi vào
Câu 1: Tìm hiểu về thành phần của mạng không dây.
Wireless NICs: để giao tiếp không dây thì các thiết bị không dây (laptop, điện thoại, …)
phải có NICs không dây tích hợp kết hợp bộ phát / thu vô tuyến. Nếu thiết bị không có
NIC không dây tích hợp, thì có thể sử dụng bộ điều hợp không dây USB
Thiết bị không dây: Là các thiết bị như điện thoại, máy tính… có khả năng kết nối và sử dụng mạng không dây.
Điểm truy cập: Là thiết bị cung cấp kết nối mạng không dây cho các thiết bị khác. Nó có
thể là một router không dây v.v.
Bộ định tuyến không dây: Để cung cấp một cổng mặc định vào các mạng khác và
Internet. Có chức năng chuyển đổi: Để kết nối các thiết bị có dây với nhau
Ăng-ten: Là các thiết bị truyền và nhận sóng không dây giúp kết nối các thiết bị không dây với điểm truy cập.
Phần mềm: Là các phần mềm hỗ trợ cho việc cấu hình và quản lý mạng không dây, bao
gồm cả phần mềm trên điểm truy cập và các thiết bị không dây.
Giao thức không dây: Là các quy tắc giao tiếp giúp các thiết bị không dây và điểm truy
cập trao đổi dữ liệu, kết nối với nhau.
Mật mã: Là các phương pháp mã hóa dữ liệu truyền qua mạng không dây để bảo vệ thông
tin riêng tư và an toàn. Một số phương pháp mã hóa phổ biến bao gồm WEP, WPA và WPA2.
Chuẩn không dây: Là các tiêu chuẩn được định nghĩa cho mạng không dây, bao gồm các
yêu cầu về tốc độ truyền dữ liệu, phạm vi hoạt động, công nghệ truyền dữ liệu và các yêu cầu khác. lOMoARcPSD|16072870
Câu 2: Tìm hiểu hoạt động của mạng không dây
* 802.11 Chế độ cấu trúc liên kết không dây
- Chế độ đặc biệt: Được sử dụng để kết nối client trong mạng ngang hàng không có AP
- Chế độ cơ sở hạ tầng: Được sử dụng để kết nối client với mạng sử dụng AP.
- Tethering: thiết bị không dây (điện thoại, laptop, v.v) có thể tạo điểm truy cập cá nhân. *BSS và ESS
- Bộ dịch vụ cơ bản (BSS): Sử dụng một AP duy nhất để kết nối tất cả các máy
khách không dây được liên kết.
- Bộ dịch vụ mở rộng (ESS): Một sự kết hợp của nhiều BSS được kết nối với nhau
bằng một bản phân phối có dây hệ thống.
* Cấu trúc khung 802.11 giống khung Ethernet, ngoại trừ việc nó chứa nhiều trường hơn. * CSMA/CA
- Mạng WLAN là bán song công và máy khách không thể “nghe thấy” khi nó đang
gửi, do đó không thể phát hiện ra xung đột. Mạng WLAN sử dụng đa truy cập theo
cảm giác sóng mang với tính năng tránh va chạm để xác định cách thức và thời điểm gửi dữ liệu
- Thiết bị không dây thực hiện những việc sau: Lắng nghe kênh để xem liệu kênh
có không hoạt động hay không,
- Gửi tin nhắn sẵn sàng gửi (RTS) đến AP để yêu cầu truy cập
- Nhận thông báo rõ ràng để gửi (CTS) từ AP cấp quyền truy cập
* Client không dây và liên kết AP
- B1. Các thiết bị không dây phải liên kết với AP hoặc bộ định tuyến ko dây
- B2. Thiết bị không dây hoàn thành quy trình 3 giai đoạn: khám phá AP không
dây, xác thực với AP, liên kết với AP
- B3. Thiết bị không dây và một AP phải đồng ý về các thông số cụ thể: SSID, mật
khẩu, chế độ mạng, chế độ bảo mật, cài đặt kênh lOMoARcPSD|16072870
* Chế độ khám phá thụ động và chủ động
- Chế độ thụ động: AP công khai quảng cáo dịch vụ của mình bằng cách định kỳ
gửi khung đèn hiệu phát sóng chứa SSID; được hỗ trợ tiêu chuẩn và cài đặt bảo mật.
- Chế độ chủ động: thiết bị không dây phải biết tên của SSID và tự dò quét các kênh
Câu 3. Tìm hiểu các mối đe doạ và các cuộc tấn công lên mạng không dây
+ Tấn công Man-in-the-middle:
Một cuộc tấn công MITM phổ biến là Evil-twin AP, trong đó hacker cấu hình AP giả
mạo có SSID giống AP hợp pháp
Hacker sử dụng một AP giả mạo để đánh cắp các node di động bằng cách gửi tín hiệu tấn
số vô tuyến (RF) mạnh hơn AP real đến các node đó. Các node di động nhận thấy có AP
phát tín hiệu RF tốt hơn nên sẽ kết nối và truyền dữ liệu đến AP đó. Để client kết nối lại
đến AP giả mạo thì công suất phát của nó phải cao hơn nhiều so với AP real trong vùng phủ sóng của nó
Khi đó hacker là trung gian kết nối giữa thiết bị của bạn và AP để đánh cắp thông tin,
thay đổi nội dung của các gói tin dữ liệu đang được truyền …
+ Tấn công khai thác lỗ hổng bảo mật: Khi một lỗ hổng bảo mật được phát hiện trong
phần mềm hoặc hệ thống, attacker có thể sử dụng lỗ hổng này để tấn công hệ thống mạng không dây
+ Tấn công từ chối dịch vụ: Các cuộc tấn công từ chối dịch vụ mạng không dây có thể là
kết quả của: Các thiết bị được cấu hình không đúng. Kẻ tấn công cố tình can thiệp vào
giao tiếp không dây. Sự can thiệp tình cờ
+ Tấn công phát tán phần mềm độc hại: attacker tải và phát tán một phần mềm độc hại
trên mạng không dây, nó có thể được tự động cài đặt trên máy tính của bạn khi bạn kết
nối vào mạng không dây, dẫn đến sự hỏng hóc, mất dữ liệu …
+ Tấn công mật khẩu: attacker sử dụng các công cụ khai thác mật khẩu để đoán ra mật
khẩu của bạn, họ có thể sử dụng mật khẩu đó để truy cập vào mạng không dây, tài khoản
của bạn, thông tin cá nhân khác …
+ Ngoài ra còn có các kiểu tấn công khác trên WLAN: tấn công chủ động, tấn công bị
động, tấn công kiểu chèn ép lOMoARcPSD|16072870
“ Để bảo vệ bản thân và thông tin cá nhân của bạn trên mạng không dây, bạn nên luôn
luôn sử dụng mật khẩu mạnh, cài đặt các bản cập nhật bảo mật thường xuyên, và sử dụng
phần mềm diệt virus để ngăn ngừa việc tải và cài đặt phần mềm độc hại. Bạn cũng nên
chỉ kết nối đến các mạng không dây tin cậy và hỏi ý kiến của người quản trị mạng trước
khi kết nối đến một mạng không dây mới. “ lOMoARcPSD|16072870
Câu 4. WEP, WPA/WPA2 và so sánh
WEP
là một giao thức bảo mật được sử dụng cho các hệ thống mạng không dây 802.11.
WEP sử dụng thuật toán mã hóa RC4 (IV, k) để bảo vệ dữ liệu truyền trên mạng không
dây với 1 véc-tơ IV có thể thay đổi được và khóa k ko thay đổi. Khóa bí mật k để mã hóa
và giải mã dữ liệu truyền trên mạng, được đặt trước trong các máy trạm và các AP. Nó có
hai kiểu mã hóa khác nhau: mã hóa 40-bit và mã hóa 104-bit.
WPA là một giao thức bảo mật mạng không dây được phát triển để thay thế cho WEP.
WPA sử dụng TKIP để mã hóa dữ liệu truyền trên mạng không dây. TKIP thay đổi khóa
bí mật mỗi lần truyền dữ liệu, giúp ngăn chặn các cuộc tấn công bằng khóa bí mật cố định như WEP.
WPA2 là phiên bản mới hơn và cung cấp mức độ bảo mật cao hơn so với WPA vì nó sử
dụng mã hóa AES. Có kích thước khóa phiên là 128-bit
WPA2 còn có hai chế độ hoạt động khác nhau:
 Chế độ Enterprise dùng cho các môi trường doanh nghiệp và yêu cầu sử dụng
một hệ thống quản lý tài khoản để xác thực người dùng và cung cấp khóa bí mật
cho các thiết bị kết nối.
 Chế độ Personal dùng cho các môi trường gia đình và cho phép người dùng tự đặt
một khóa bí mật cho mạng không dây của họ.
Ngoài ra, WPA2 còn có thể sử dụng chế độ hoạt động WPA2-PSK, trong đó người dùng
có thể tự đặt một khóa bí mật dài và khó nhận để bảo vệ mạng không dây của họ. So sánh:
+ Mức độ bảo mật: WPA2 > WPA > WEP. WEP không được khuyến khích sử dụng nữa.
+ Độ phức tạp của các giao thức: WPA2 sử dụng mã hóa AES, một giải thuật mã hóa
mạnh mẽ và khó vẽ. WPA sử dụng TKIP để mã hóa dữ liệu, nhưng không bằng mạnh mẽ
như AES. WEP sử dụng mã hóa RC4, nhưng nó có thể bị bẻ dễ dàng và không được khuyến khích sử dụng.
+ Tính khả dụng: WPA và WPA2 đều khá phổ biến và được hỗ trợ bởi hầu hết các thiết
bị không dây hiện nay. WEP không được khuyến khích sử dụng và không được hỗ trợ bởi nhiều thiết bị. lOMoARcPSD|16072870
+ Tính toàn vẹn dữ liệu: WEP (CRC-32) < WPA (mã hóa toàn vẹn) < WPA2 (CBC- MAC)
+ Quản lý khóa: WEP (ko cung cấp) < WPA/WPA2 (cơ chế bắt tay 4 bước)
Tất cả các giao thức bảo mật mạng không dây WEP, WPA và WPA2 đều có mục đích
tương tự là bảo vệ dữ liệu truyền trên mạng không dây khỏi các cuộc tấn công bảo mật.
Tuy nhiên, WPA2 là giao thức bảo mật mạng không dây tốt nhất hiện nay và được khuyến khích sử dụng
Câu 5: Trình bày các thách thức và giải pháp bảo mật của Apple
thách thức
Tấn công phần mềm: Như với bất kỳ hệ thống phần mềm nào, cũng có khả
năng xảy ra lỗ hổng bảo mật hoặc tấn công phần mềm. Apple cố gắng phát hiện và khắc
phục các lỗ hổng bảo mật trước khi chúng được khai thác bởi các hacker.
+ Tấn công mạng: Apple cũng phải đối mặt với các tấn công mạng, bao gồm các tấn công
DDoS, các cuộc tấn công bằng phần mềm gián điệp và các cuộc tấn công khác.
+ Tấn công với thiết bị định vị: Apple sử dụng các thiết bị định vị GPS trong nhiều sản
phẩm của mình, nhưng cũng có khả năng xảy ra tấn công với các thiết bị này.
+ Tấn công dữ liệu cá nhân: Apple luôn cố gắng bảo vệ dữ liệu cá nhân của người dùng,
nhưng cũng có khả năng xảy ra tấn công dữ liệu cá nhân, bao gồm việc đánh cắp dữ liệu
từ các thiết bị hoặc tấn công vào các hệ thống lưu trữ dữ liệu để truy cập vào dữ liệu cá nhân của người dùng.
+ Tấn công bằng phần mềm gián điệp: các phần mềm được cài đặt trái phép trên thiết bị
của người dùng và có thể gây hại cho hệ thống hoặc làm mất dữ liệu cá nhân.
+ Tấn công bằng thiết bị độc hại: Apple cũng phải đối mặt với các tấn công bằng các thiết
bị độc hại, như các thiết bị cảm biến hoặc các thiết bị khác được sử dụng để tấn công hệ
thống hoặc làm mất dữ liệu.
+ Tấn công bằng phương pháp khai thác lỗ hổng bảo mật: hacker cũng có thể sử dụng các
phương pháp khai thác lỗ hổng để tấn công các hệ thống của Apple. Điều này có thể bao
gồm việc khai thác các lỗ hổng trong phần mềm hoặc các lỗ hổng trong cấu hình mạng hoặc hệ thống.
Giải pháp. Bảo vệ dữ liệu cá nhân và mã hóa dữ liệu: Apple IOS có các tính năng bảo
vệ dữ liệu cá nhân như tính năng khóa màn hình và mật khẩu để ngăn chặn truy cập trái
phép vào dữ liệu cá nhân trên thiết bị. lOMoARcPSD|16072870
Bảo vệ mạng: Apple IOS có các tính năng bảo vệ mạng như tính năng phát hiện và chặn
các kết nối mạng không an toàn và các tấn công mạng khác.
Cập nhật phần mềm an toàn: Apple IOS có hệ thống cập nhật phần mềm tự động để đảm
bảo rằng thiết bị luôn được cập nhật với phiên bản mới nhất và an toàn nhất có sẵn. Các
cập nhật này có thể bao gồm cả các bản vá lỗ hổng bảo mật và các tính năng mới.
Kiểm soát quyền truy cập: Apple IOS có hệ thống kiểm soát quyền truy cập cho phép
người dùng chỉ cho phép các ứng dụng được truy cập vào các tài nguyên hệ thống hoặc
dữ liệu cá nhân cụ thể.
Bảo vệ chống phần mềm gián điệp: Apple IOS có các tính năng chống phần mềm gián
điệp để ngăn chặn các phần mềm gián điệp trái phép được cài đặt trên thiết bị. Bảo vệ
khỏi các tấn công bằng thiết bị độc hại
Câu 6: Trình bày các thách thức bảo mật và giải pháp bảo mật của Android
thách thức:
Tấn công bằng phần mềm gián điệp: phần mềm được cài đặt trái phép trên
thiết bị của người dùng và có thể gây hại cho hệ thống hoặc làm mất dữ liệu cá nhân.
Tấn công bằng thiết bị độc hại: Android cũng phải đối mặt với các tấn công bằng các
thiết bị độc hại, như các thiết bị cảm biến hoặc các thiết bị khác được sử dụng để tấn công
hệ thống hoặc làm mất dữ liệu.
Tấn công bằng phương pháp khai thác lỗ hổng: Các nhà tấn công cũng có thể sử dụng các
phương pháp khai thác lỗ hổng để tấn công các hệ thống của Android. Điều này có thể
bao gồm việc khai thác các lỗ hổng trong phần mềm hoặc các lỗ hổng trong cấu hình mạng hoặc hệ thống.
Tấn công bằng phần mềm độc hại: Android cũng phải đối mặt với các phần mềm độc hại,
đó là các phần mềm có thể gây hại cho hệ thống hoặc làm mất dữ liệu cá nhân của người dùng.
giải pháp: Sử dụng mật khẩu mạnh: Sử dụng mật khẩu mạnh và không để mật khẩu
được lưu trữ trên thiết bị có thể giúp ngăn chặn người khác truy cập vào thiết bị của bạn.
Sử dụng phần mềm chống gián điệp và phần mềm diệt vi-rút: Có thể giúp ngăn chặn việc
cài đặt các phần mềm gián điệp, phần mềm vi-rút độc hại trái phép trên thiết bị của bạn. lOMoARcPSD|16072870
Sử dụng kết nối an toàn: Sử dụng một kết nối an toàn, như một kết nối VPN, có thể giúp
bảo vệ dữ liệu cá nhân của bạn trong khi bạn kết nối tới mạng không an toàn.
Cập nhật phần mềm thường xuyên: Để ngăn chặn các tấn công bằng các lỗ hổng trong
phần mềm, hãy đảm bảo rằng bạn luôn cập nhật phần mềm của bạn đến phiên bản mới nhất có sẵn.
Sử dụng các tính năng bảo vệ quyền riêng tư: có thể chặn quyền truy cập của các ứng
dụng đến dữ liệu cá nhân, để giúp ngăn chặn việc truy cập trái phép vào dữ liệu cá nhân của bạn.
Sử dụng tính năng xác minh hai bước: giúp ngăn chặn việc truy cập trái phép vào tài
khoản bằng cách yêu cầu một mã xác thực được gửi đến thiết bị khác khi có một yêu cầu đăng nhập mới.
Sử dụng tính năng khóa SIM, giám sát mạng, giám sát bảo mật
Sử dụng tính năng tự động khóa, khóa khuôn mặt, khóa vân tay
Sử dụng tính năng chặn quyền truy cập của các ứng dụng
Sử dụng tính năng bảo vệ khôi phục, bảo vệ bản sao lưu
Sử dụng tính năng chặn cuộc gọi hoặc tin nhắn spam CHƯƠNG 1: Vào thì chịu
Câu 7: Tìm hiểu về các công nghệ mạng 1G, 2G, 3G, 4G,5G
+ 1G (1980) Nó sử dụng công nghệ truyền tín hiệu analog và chỉ cung cấp tốc độ truyền
tải thông tin thấp 2,4 kbps
+ 2G (1990) Nó sử dụng công nghệ truyền tín hiệu số và cung cấp tốc độ truyền tải thông
tin lên đến 50 kbps. Cung cấp khả năng gửi tin nhắn văn bản (SMS), nghe nhạc trực
tuyến, truy cập Internet tốc độ thấp.
+ 3G (2000). Nó cung cấp tốc độ truyền tải thông tin cao hơn nữa, lên đến 2 Mbps. Cho
phép người dùng truy cập Internet tốc độ cao hơn và sử dụng các dịch vụ video trực tuyến.
+ 4G (2010). Nó cung cấp tốc độ truyền tải thông tin cao hơn nữa, lên đến 100 Mbps, và
cho phép người dùng truy cập Internet tốc độ cao hơn và sử dụng các dịch vụ video trực lOMoARcPSD|16072870
tuyến chất lượng cao. 4G cũng có khả năng hỗ trợ các dịch vụ định vị và dịch vụ truyền tải dữ liệu nhanh hơn.
+ 5G đang được phát triển và đang trở nên phổ biến trên toàn thế giới. Tốc độ = 10 lần
4G. khả năng hỗ trợ các dịch vụ định vị chính xác và truyền tải dữ liệu nhanh hơn. 5G
cũng được khẳng định là công nghệ có khả năng hỗ trợ các ứng dụng liên quan đến
Internet of Things (IoT) và công nghệ không dây đồng bộ hóa (M2M).
Câu 8: Tìm hiểu các chuẩn WLAN IEEE 802.11
+ IEEE 802.11b: có tốc độ truyền tối đa là 11 Mbps và sử dụng tần số 2,4 GHz. Nó được sử dụng rộng rãi trong
Quản lý người dùng: MDM có thể giúp người quản lý quản lý người dùng trên các thiết
bị di động, bao gồm cả việc tạo và xóa tài khoản người dùng, và cấp quyền truy cập cho người dùng.
MDM là một công cụ quản lý rất hữu ích cho các tổ chức sử dụng nhiều thiết bị di động,
giúp họ dễ dàng quản lý và bảo mật các thiết bị đó. Nó cũng có thể giúp ngăn ngừa việc
sử dụng không hợp lý hoặc không để cho công nghệ và các dữ liệu của tổ chức bị lộ.
MDM có thể được sử dụng trong nhiều lĩnh vực khác nhau, bao gồm công ty, tổ chức
công cộng, và các tổ chức quốc gia. Nó có thể giúp người quản lý dễ dàng quản lý các
thiết bị di động trong tổ chức, giúp họ bảo mật dữ liệu và ngăn ngừa việc sử dụng không
hợp lý của các thiết bị đó. lOMoARcPSD|16072870
Câu 6: Tìm hiểu Mobile Security Guidelines and Security tools
Mobile Security Guidelines là những hướng dẫn và chính sách an ninh được áp dụng cho
các thiết bị di động trong một tổ chức, giúp ngăn ngừa việc sử dụng không hợp lý hoặc
không an toàn của các thiết bị đó. Các hướng dẫn này có thể bao gồm các quy tắc về việc
sử dụng các thiết bị di động trong tổ chức, các chính sách về bảo mật dữ liệu và các chính sách về bảo mật mạng.
Các Mobile Security Guidelines có thể bao gồm các điều sau:
Quy tắc về sử dụng các thiết bị di động trong tổ chức: Các quy tắc này có thể bao gồm
việc quy định các ứng dụng và dữ liệu mà người dùng có thể truy cập trên các thiết bị di
động, hoặc quy định việc sử dụng các thiết bị di động trong một số trường hợp cụ thể như
trong công việc hay trong giờ học.
Chính sách về bảo mật dữ liệu: Các chính sách này có thể bao gồm việc quy định cách
thức lưu trữ và truy cập dữ liệu trên các thiết bị di động, hoặc quy định việc sao lưu và
khôi phục dữ liệu trên các thiết bị di động.
Chính sách về bảo mật mạng: Các chính sách này có thể bao gồm việc quy định cách
thức sử dụng các mạng di động và các kết nối mạng khác, hoặc quy định cách sử dụng
các phần mềm bảo mật mạng trên các thiết bị di động.
Các Mobile Security Guidelines có thể giúp ngăn ngừa việc sử dụng không hợp lý hoặc
không an toàn của các thiết bị di động trong tổ chức, và cũng có thể giúp ngăn ngừa việc
mất dữ liệu hoặc việc tấn công vào hệ thống mạng của tổ chức.
Để hỗ trợ việc áp dụng các Mobile Security Guidelines, các tổ chức có thể sử dụng các
công cụ bảo mật di động (Mobile Security tools). Các công cụ này có thể bao gồm các
phần mềm bảo mật di động, các thiết bị bảo mật di động, và các dịch vụ bảo mật di động.
Các phần mềm bảo mật di động có thể bao gồm các ứng dụng bảo mật mạng, các phần
mềm chống virus và malware, các phần mềm bảo mật dữ liệu, và các phần mềm quản lý thiết bị di động
Document Outline

  • Câu 3. Tìm hiểu các mối đe doạ và các cuộc tấn côn
  • Câu 6: Trình bày các thách thức bảo mật và giải ph
  • Câu 9: Trình bày định nghĩa macro mobility. Trình
  • Câu 10: Định nghĩa micro mobility. Trình bày về gi
    • Câu 1: Tìm hiểu về thành phần của mạng không dây.
    • Câu 3. Tìm hiểu các mối đe doạ và các cuộc tấn côn
    • Câu 4. WEP, WPA/WPA2 và so sánh
  • So sánh:
    • Câu 5: Trình bày các thách thức và giải pháp bảo m
    • Câu 7: Tìm hiểu về các công nghệ mạng 1G, 2G, 3G,
    • Câu 8: Tìm hiểu các chuẩn WLAN IEEE 802.11
    • Câu 6: Tìm hiểu Mobile Security Guidelines and Sec