Segurança de rede sem fio (notas de estudo do curso)

Visão geral da segurança de rede sem fio

  • A diferença entre rede sem fio e rede com fio

    • 1. Abertura da conexão de rede
      • A conexão de rede da rede com fio é relativamente fixa, com limites definidos;
      • As redes sem fio não têm um limite de defesa claro. A abertura da rede sem fio gera interceptação de informações, uso não autorizado de serviços, injeção maliciosa de informações, etc. Uma série de problemas de segurança da informação.
        • Ataque DDoS
    • 2. Mobilidade dos terminais de rede
      • O terminal do usuário da rede com fio e o dispositivo de acesso são conectados por um cabo, o terminal não pode ser movido em uma grande variedade e o gerenciamento do usuário é relativamente fácil.
      • O terminal de rede sem fio pode não apenas se mover em uma grande variedade, mas também percorrer regiões.
    • 3. A topologia da rede
      • A rede com fio tem uma topologia fixa e as tecnologias e soluções de segurança são fáceis de implantar.
      • Em um ambiente de rede sem fio:
        • ① A estrutura dinâmica e mutável da topologia carece de mecanismo de gerenciamento centralizado, o que torna a tecnologia de segurança mais complicada;
        • DecisionsMuitas decisões são descentralizadas, e muitos algoritmos de rede devem contar com a participação e cooperação conjunta de um grande número de nós para concluir
    • 4. A estabilidade do sinal de transmissão da rede
      • O ambiente de transmissão da rede com fio é determinado e a qualidade do sinal é estável.
      • Rede sem fio: as características do canal mudam com o movimento do usuário. Ele apresenta requisitos mais altos para a robustez (robustez, alta confiabilidade, alta disponibilidade) dos mecanismos de segurança da rede de comunicação sem fio.
    • Recursos do equipamento terminal de rede
      • As redes com fio geralmente não são fisicamente acessíveis aos atacantes.
      • A rede sem fio pode ser fisicamente tocada pelo invasor, portanto, pode haver um ponto de acesso falso (AP)
      • Comparados aos terminais de redes com fio (como PCs), os dispositivos de terminal de rede sem fio têm características de recursos limitados, como computação, comunicação e armazenamento, além de requisitos de consumo de energia, preço e volume.
  • Ameaças de segurança de rede sem fio

    • Vazamento de informações
    • Violação de integridade
    • Uso não autorizado de recursos
    • Negação de prestação de serviço
  • Segurança Android e IOS

    • Android
      • 1. Conheça a plataforma Android
      • 2. Recursos do Android
        • O sistema Android é um sistema operacional de código aberto baseado no Linux. Tanto os fabricantes de celulares quanto os desenvolvedores individuais podem personalizá-lo com base no sistema operacional padrão do Android.
        • Nível de arquitetura do sistema da plataforma Android
          • Camada de aplicação
          • Camada de arquitetura
          • Executar camada
          • Camada do kernel do Linux
      • 3. problemas de segurança da plataforma Android
        • Devido à sua natureza aberta, a plataforma Android apresenta maiores riscos de segurança do que outras plataformas de terminais móveis (permitindo que os usuários acessem diretamente o sistema de arquivos).
        • O próprio sistema Android possui muitos mecanismos de verificação e defesa de segurança para proteger a segurança do próprio sistema e vários aplicativos.
        • Na maioria dos casos, dados importantes ainda estão expostos a riscos, e as principais ameaças a riscos de segurança vêm de ROOT e malware
        • O dano do ROOT
          • No sistema Linux, ROOT é o usuário com a autoridade mais alta.
          • Quando a autoridade para abrir o sistema aos usuários é reduzida, certas funções e operações terão restrições e o ROOT remove essa restrição de uma maneira especial, para que os usuários possam obter autoridade ROOT ao usar telefones móveis.
        • O impacto do ROOT:
          • Não é possível atualizar o sistema através do funcionário, mas você pode baixar um grande número de firmware de sistema de terceiros, para que o telefone tenha uma melhor expansão do corpo.
          • Vírus e cavalos de Troia no dispositivo têm mais oportunidades de danificá-lo ou de usar o sistema para atingir seu objetivo ilegal.
          • Pode excluir alguns arquivos importantes
        • A ameaça de malware
    • Plataforma IOS e sua segurança
      • Mecanismo de segurança IOS
        • Separação de autoridade
        • Assinatura obrigatória de código
        • Layout aleatório do espaço de endereço
        • Sandbox
  • Segurança de terminais móveis

    • O conceito
      • Um terminal móvel (ou terminal de comunicação móvel) refere-se a um dispositivo de computador que pode ser usado enquanto estiver em movimento.
    • Questões de segurança
      • Por um lado, qualquer tipo de sistema ou plataforma tem sua própria vulnerabilidade;
      • Por outro lado, há um grande número de aplicativos em terminais móveis, muitos dos quais não foram submetidos a testes rigorosos de segurança por vários motivos antes de entrar na Internet, resultando em sérios riscos à segurança.
      • Armazenamento local de informações confidenciais
        • Número da conta
        • Senha
        • Biscoito
        • Pagamento com cartão bancário
      • Transmissão de dados em rede
      • Malware
      • Segurança de aplicativos
      • Problemas de segurança do sistema
  • Segurança do dispositivo vestível

    • O conceito
      • Dispositivos usados ​​diretamente no usuário ou integrados às roupas ou acessórios do usuário
    • Vantagem
      • Fácil de transportar
      • Boa interatividade
      • Não distrai os usuários da vida e do trabalho
      • Perceba o ambiente e controle os equipamentos a qualquer hora, em qualquer lugar
    • Frente e verso
      • Por um lado, os dispositivos vestíveis tornaram-se mais estreitamente conectados com as pessoas no trabalho e na vida, com mais informações do usuário, questões de privacidade e segurança de dados se tornaram as principais prioridades da segurança dos dispositivos vestíveis;
      • Por outro lado, os dispositivos vestíveis podem existir perfeitamente no ambiente de vida e de trabalho, permitindo que os usuários se envolvam em atividades ilegais, como espionagem que antes não podiam ser realizadas antes, tornando-se uma questão alternativa de segurança social.
    • De acordo com a função do equipamento principal
      • Terminal vestível
        • Os terminais vestíveis são, em primeiro lugar, sistemas de computação independentes que podem processar dados e informações de forma independente para concluir tarefas especificadas.
      • Periféricos vestíveis
        • Periféricos vestíveis referem-se a dispositivos de hardware conectados fora do host do computador, que desempenham o papel de transmissão, transferência e armazenamento de dados e informações, geralmente sem recursos de processamento;
      • Características comuns
        • Vista diretamente no usuário ou integre suas roupas ou acessórios.
    • Dispositivo vestível típico
      • 1. Óculos inteligentes:
        • Sistema operacional independente
        • Instale programas fornecidos por provedores de serviços de software, como software e jogos
        • Use o controle de voz ou movimento para concluir funções como adicionar agendamentos, navegação no mapa, interagir com amigos, tirar fotos e vídeos e iniciar videochamadas com amigos.
        • Acesso à rede sem fio através da rede de comunicação móvel
      • 2. Relógio Inteligente
      • 3. sapatos inteligentes
    • A causa raiz dos riscos à segurança
      • Sistema aberto
    • Objetivo do projeto e aplicação
      • Belo design
      • Flexível para usar
      • Vários usos
    • Principais riscos de segurança
      • Vulnerabilidade interna
      • Ataque externo
    • Dispositivo vestível
      • Atender às metas de confidencialidade, integridade e disponibilidade
      • Não pode violar a previdência social sem restrições e, em seguida, obter os dados de outras pessoas para realizar atividades ilegais
      • Princípios a serem seguidos
        • Princípio holístico
        • Princípio da relatividade
        • Princípio de propósito
        • Princípio da escalabilidade
      • Os dispositivos vestíveis precisam implementar sistematicamente a proteção de segurança da informação e melhorar sua segurança, melhorando sua própria segurança e proteção externa.
  • Segurança do drone

    • Drone
      • Sistema UAV
        • Sistema de plataforma para avião
          • Corpo
          • Sistema de energia
          • Sensor
          • Sistema de navegação
          • Sistema de comunicação
          • Sistema de controle de aeronaves
        • Sistema de carga de missão
          • PTZ
          • A camera
          • Sensor
          • Rádio controle
        • Sistema de controle de solo
          • Rádio controle
          • Navegação GPS
          • Sistema de processamento de dados
          • Sistema de monitoramento
          • Equipamento auxiliar
      • Cenário de aplicação
        • Fotografia aérea
        • Monitor
        • Proteção de plantas agrícolas
        • Rede sem fio do ar
        • Aquisição de dados
      • Problemas de segurança e privacidade
        • Seqüestro e interferência de sinal sem fio
        • Falsificação de GPS
        • Ataques contra redes de sensores
      • Ameaças de segurança
        • Questões de segurança baseadas nas características do próprio UAV.
          • Controle de zangão
          • Cruzeiro por drone
        • Problemas de segurança na combinação de drones e aplicações
          • Câmera HD
          • Câmera termográfica
        • Políticas e regulamentos regem os problemas de segurança em pontos cegos
          • Detecção, ataque e captura de drones ilegais
          • Culpa por acidentes com drones, vazamento de dados privados e necessidade de obter evidências eletrônicas para identificação

Mapa mental

Mapa mental da segurança da rede sem fio

Publicado 8 artigos originais · Curtidas2 · Visitas 319

Acho que você gosta

Origin blog.csdn.net/WHD1998/article/details/105515309
Recomendado
Clasificación