Seguridad de red inalámbrica (notas de estudio del curso)

Resumen de seguridad de red inalámbrica

  • La diferencia entre red inalámbrica y red cableada

    • 1. Apertura de la conexión de red.
      • La conexión de red de la red cableada es relativamente fija, con límites definidos;
      • Las redes inalámbricas no tienen un límite de defensa claro. La apertura de la red inalámbrica provoca la intercepción de información, el uso no autorizado de servicios, la inyección maliciosa de información, etc. Una serie de problemas de seguridad de la información.
        • Ataque DDoS
    • 2. Movilidad de terminales de red.
      • El terminal de usuario de la red cableada y el dispositivo de acceso están conectados por un cable, el terminal no se puede mover en un rango amplio y la administración del usuario es relativamente fácil.
      • El terminal de red inalámbrica no solo puede moverse en un amplio rango, sino que también puede recorrer regiones.
    • 3. La topología de la red.
      • La red cableada tiene una topología fija, y las tecnologías y soluciones de seguridad son fáciles de implementar.
      • En un entorno de red inalámbrica:
        • Structure La estructura de topología dinámica y cambiante carece de un mecanismo de administración centralizado, lo que hace que la tecnología de seguridad sea más complicada;
        • ② Muchas decisiones están descentralizadas, y muchos algoritmos de red deben basarse en la participación y cooperación conjunta de un gran número de nodos para completar
    • 4. La estabilidad de la señal de transmisión de la red.
      • Se determina el entorno de transmisión de la red cableada y la calidad de la señal es estable.
      • Red inalámbrica: las características del canal cambian con el movimiento del usuario. Presenta requisitos más altos para la robustez (robustez, alta confiabilidad, alta disponibilidad) de los mecanismos de seguridad de la red de comunicación inalámbrica.
    • Características del equipo terminal de red.
      • Las redes cableadas generalmente no son físicamente accesibles para los atacantes.
      • El atacante puede tocar físicamente la red inalámbrica, por lo que puede haber un punto de acceso falso (AP)
      • En comparación con los terminales de las redes cableadas (como las PC), los dispositivos terminales de la red inalámbrica tienen las características de recursos limitados como la informática, la comunicación y el almacenamiento, así como los requisitos de consumo de energía, precio y volumen.
  • Amenazas de seguridad de red inalámbrica

    • Fuga de información
    • Violación de integridad
    • Uso no autorizado de recursos.
    • Prestación de denegación de servicio
  • Seguridad de Android e IOS

    • Android
      • 1. Conoce la plataforma Android
      • 2. Características de Android
        • El sistema Android es un sistema operativo de código abierto basado en Linux. Tanto los fabricantes de teléfonos móviles como los desarrolladores individuales pueden personalizarlo según el sistema operativo estándar de Android.
        • Nivel de arquitectura del sistema de la plataforma Android
          • Capa de aplicación
          • Capa de arquitectura
          • Ejecutar capa
          • Capa de kernel de Linux
      • 3. Problemas de seguridad de la plataforma Android
        • Debido a su naturaleza abierta, la plataforma Android tiene mayores riesgos de seguridad que otras plataformas de terminales móviles (permitiendo a los usuarios acceder directamente al sistema de archivos).
        • El sistema Android en sí tiene muchos controles de seguridad y mecanismos de defensa para proteger la seguridad del sistema y de varias aplicaciones.
        • En la mayoría de los casos, los datos importantes aún están expuestos a riesgos, y las principales amenazas de riesgos de seguridad provienen de ROOT y malware
        • El daño de ROOT
          • En el sistema Linux, ROOT es el usuario con la máxima autoridad.
          • Cuando se reduce la autoridad para abrir el sistema a los usuarios, ciertas funciones y operaciones tendrán restricciones, y ROOT elimina esta restricción de una manera especial, para que los usuarios puedan obtener la autorización ROOT cuando usan teléfonos móviles.
        • El impacto de ROOT:
          • No es posible actualizar el sistema a través del oficial, pero puede descargar una gran cantidad de firmware del sistema de terceros, para que el teléfono tenga una mejor expansión del cuerpo.
          • Los virus y troyanos en el dispositivo tienen más oportunidades de dañar el dispositivo o usar el sistema para lograr su propósito ilegal.
          • Puede borrar algunos archivos importantes
        • La amenaza del malware
    • Plataforma IOS y su seguridad
      • Mecanismo de seguridad IOS
        • Separación de autoridad
        • Firma de código obligatorio
        • Diseño aleatorio del espacio de direcciones.
        • Caja de arena
  • Seguridad de terminal móvil

    • El concepto
      • Un terminal móvil (o terminal de comunicación móvil) se refiere a un dispositivo informático que se puede usar mientras se mueve.
    • Problemas de seguridad
      • Por un lado, cualquier tipo de sistema o plataforma tiene su propia vulnerabilidad;
      • Por otro lado, hay una gran cantidad de aplicaciones en terminales móviles, muchas de las cuales no se han sometido a rigurosas pruebas de seguridad por varias razones antes de conectarse, lo que resulta en serios riesgos de seguridad.
      • Almacenamiento local de información confidencial.
        • Número de cuenta
        • Contraseña
        • Galleta
        • Pago con tarjeta bancaria
      • Transmisión de datos de red
      • Malware
      • Seguridad de la aplicación
      • Problemas de seguridad del sistema
  • Dispositivo de seguridad portátil

    • El concepto
      • Un dispositivo que se usa directamente en el usuario o integrado en la ropa o los accesorios del usuario.
    • Ventaja
      • Fácil de llevar
      • Buena interactividad
      • No distrae a los usuarios de la vida y el trabajo.
      • Perciba el medio ambiente y controle el equipo en cualquier momento y en cualquier lugar
    • De dos lados
      • Por un lado, los dispositivos portátiles se han conectado más estrechamente con las personas en el trabajo y la vida, y tienen más información del usuario. Los problemas de privacidad y la seguridad de los datos se han convertido en las principales prioridades de la seguridad de los dispositivos portátiles;
      • Por otro lado, los dispositivos portátiles pueden existir sin problemas en el entorno de vida y trabajo, lo que permite a los usuarios participar en actividades ilegales como el espionaje que antes no se podían realizar, convirtiéndose en un problema de seguridad social alternativo.
    • Según la función del equipo principal
      • Terminal portátil
        • Los terminales portátiles son, ante todo, sistemas informáticos independientes que pueden procesar de forma independiente datos e información para completar tareas específicas.
      • Periféricos portátiles
        • Los periféricos portátiles se refieren a dispositivos de hardware conectados fuera del host de la computadora, que desempeñan el papel de transmisión, transferencia y almacenamiento de datos e información, a menudo sin capacidades de procesamiento;
      • Características comunes
        • Úselo directamente en el usuario o integre en la ropa o accesorios del usuario.
    • Dispositivo usable típico
      • 1. Gafas inteligentes:
        • Sistema operativo independiente
        • Instalar programas proporcionados por proveedores de servicios de software como software y juegos.
        • Use el control por voz o movimiento para completar funciones como agregar horarios, navegación por mapas, interactuar con amigos, tomar fotos y videos e iniciar videollamadas con amigos.
        • Acceso a la red inalámbrica a través de la red de comunicación móvil
      • 2. Reloj inteligente
      • 3. Zapatos inteligentes
    • La causa raíz de los riesgos de seguridad.
      • Sistema abierto
    • Propósito del diseño y aplicación.
      • Hermoso diseño
      • Flexible de usar
      • Varios usos
    • Principales riesgos de seguridad.
      • Vulnerabilidad interna
      • Ataque externo
    • Dispositivo portátil
      • Para cumplir con los objetivos de confidencialidad, integridad y disponibilidad
      • No puede violar la seguridad social sin restricciones y luego obtener los datos de otros para llevar a cabo actividades ilegales
      • Principios a seguir
        • Principio holístico
        • Principio de relatividad
        • Principio de propósito
        • Principio de escalabilidad
      • Los dispositivos portátiles deben implementar la protección de seguridad de la información de manera sistemática y mejorar su seguridad al mejorar su propia seguridad y protección de seguridad externa.
  • Dron de seguridad

    • Drone
      • Sistema UAV
        • Sistema de plataforma de aeronave
          • Cuerpo
          • Sistema de potencia
          • Sensor
          • Sistema de navegación
          • Sistema de comunicación
          • Sistema de control de la aeronave
        • Sistema de carga de la misión
          • PTZ
          • La camara
          • Sensor
          • Radio control
        • Sistema de control de tierra
          • Radio control
          • Navegación GPS
          • Sistema de procesamiento de datos
          • Sistema de monitoreo
          • Equipo auxiliar
      • Escenario de aplicación
        • Fotografía aérea
        • Monitor
        • Protección de plantas agrícolas
        • Red inalámbrica de aire
        • Adquisición de datos
      • Problemas de seguridad y privacidad.
        • Secuestro de señal inalámbrica e interferencia
        • Falsificación de GPS
        • Ataques contra redes de sensores
      • Amenazas de seguridad
        • Cuestiones de seguridad basadas en las características del propio UAV.
          • Control de drones
          • Crucero Drone
        • Problemas de seguridad en la combinación de drones y aplicaciones.
          • Cámara HD
          • Cámara termográfica
        • Las políticas y regulaciones rigen los problemas de seguridad en los puntos ciegos
          • Detección, ataque y captura de drones ilegales.
          • La culpa del accidente del dron, la fuga de datos privados y la necesidad de obtener evidencia electrónica para la identificación

Mapa mental

Mapa mental de seguridad de red inalámbrica

8 artículos originales publicados · Me gusta2 · Visitas 319

Supongo que te gusta

Origin blog.csdn.net/WHD1998/article/details/105515309
Recomendado
Clasificación