Visão geral da segurança de rede sem fio
-
A diferença entre rede sem fio e rede com fio
- 1. Abertura da conexão de rede
- A conexão de rede da rede com fio é relativamente fixa, com limites definidos;
- As redes sem fio não têm um limite de defesa claro. A abertura da rede sem fio gera interceptação de informações, uso não autorizado de serviços, injeção maliciosa de informações, etc. Uma série de problemas de segurança da informação.
- Ataque DDoS
- 2. Mobilidade dos terminais de rede
- O terminal do usuário da rede com fio e o dispositivo de acesso são conectados por um cabo, o terminal não pode ser movido em uma grande variedade e o gerenciamento do usuário é relativamente fácil.
- O terminal de rede sem fio pode não apenas se mover em uma grande variedade, mas também percorrer regiões.
- 3. A topologia da rede
- A rede com fio tem uma topologia fixa e as tecnologias e soluções de segurança são fáceis de implantar.
- Em um ambiente de rede sem fio:
- ① A estrutura dinâmica e mutável da topologia carece de mecanismo de gerenciamento centralizado, o que torna a tecnologia de segurança mais complicada;
- DecisionsMuitas decisões são descentralizadas, e muitos algoritmos de rede devem contar com a participação e cooperação conjunta de um grande número de nós para concluir
- 4. A estabilidade do sinal de transmissão da rede
- O ambiente de transmissão da rede com fio é determinado e a qualidade do sinal é estável.
- Rede sem fio: as características do canal mudam com o movimento do usuário. Ele apresenta requisitos mais altos para a robustez (robustez, alta confiabilidade, alta disponibilidade) dos mecanismos de segurança da rede de comunicação sem fio.
- Recursos do equipamento terminal de rede
- As redes com fio geralmente não são fisicamente acessíveis aos atacantes.
- A rede sem fio pode ser fisicamente tocada pelo invasor, portanto, pode haver um ponto de acesso falso (AP)
- Comparados aos terminais de redes com fio (como PCs), os dispositivos de terminal de rede sem fio têm características de recursos limitados, como computação, comunicação e armazenamento, além de requisitos de consumo de energia, preço e volume.
- 1. Abertura da conexão de rede
-
Ameaças de segurança de rede sem fio
- Vazamento de informações
- Violação de integridade
- Uso não autorizado de recursos
- Negação de prestação de serviço
-
Segurança Android e IOS
- Android
- 1. Conheça a plataforma Android
- 2. Recursos do Android
- O sistema Android é um sistema operacional de código aberto baseado no Linux. Tanto os fabricantes de celulares quanto os desenvolvedores individuais podem personalizá-lo com base no sistema operacional padrão do Android.
- Nível de arquitetura do sistema da plataforma Android
- Camada de aplicação
- Camada de arquitetura
- Executar camada
- Camada do kernel do Linux
- 3. problemas de segurança da plataforma Android
- Devido à sua natureza aberta, a plataforma Android apresenta maiores riscos de segurança do que outras plataformas de terminais móveis (permitindo que os usuários acessem diretamente o sistema de arquivos).
- O próprio sistema Android possui muitos mecanismos de verificação e defesa de segurança para proteger a segurança do próprio sistema e vários aplicativos.
- Na maioria dos casos, dados importantes ainda estão expostos a riscos, e as principais ameaças a riscos de segurança vêm de ROOT e malware
- O dano do ROOT
- No sistema Linux, ROOT é o usuário com a autoridade mais alta.
- Quando a autoridade para abrir o sistema aos usuários é reduzida, certas funções e operações terão restrições e o ROOT remove essa restrição de uma maneira especial, para que os usuários possam obter autoridade ROOT ao usar telefones móveis.
- O impacto do ROOT:
- Não é possível atualizar o sistema através do funcionário, mas você pode baixar um grande número de firmware de sistema de terceiros, para que o telefone tenha uma melhor expansão do corpo.
- Vírus e cavalos de Troia no dispositivo têm mais oportunidades de danificá-lo ou de usar o sistema para atingir seu objetivo ilegal.
- Pode excluir alguns arquivos importantes
- A ameaça de malware
- Plataforma IOS e sua segurança
- Mecanismo de segurança IOS
- Separação de autoridade
- Assinatura obrigatória de código
- Layout aleatório do espaço de endereço
- Sandbox
- Mecanismo de segurança IOS
- Android
-
Segurança de terminais móveis
- O conceito
- Um terminal móvel (ou terminal de comunicação móvel) refere-se a um dispositivo de computador que pode ser usado enquanto estiver em movimento.
- Questões de segurança
- Por um lado, qualquer tipo de sistema ou plataforma tem sua própria vulnerabilidade;
- Por outro lado, há um grande número de aplicativos em terminais móveis, muitos dos quais não foram submetidos a testes rigorosos de segurança por vários motivos antes de entrar na Internet, resultando em sérios riscos à segurança.
- Armazenamento local de informações confidenciais
- Número da conta
- Senha
- Biscoito
- Pagamento com cartão bancário
- Transmissão de dados em rede
- Malware
- Segurança de aplicativos
- Problemas de segurança do sistema
- O conceito
-
Segurança do dispositivo vestível
- O conceito
- Dispositivos usados diretamente no usuário ou integrados às roupas ou acessórios do usuário
- Vantagem
- Fácil de transportar
- Boa interatividade
- Não distrai os usuários da vida e do trabalho
- Perceba o ambiente e controle os equipamentos a qualquer hora, em qualquer lugar
- Frente e verso
- Por um lado, os dispositivos vestíveis tornaram-se mais estreitamente conectados com as pessoas no trabalho e na vida, com mais informações do usuário, questões de privacidade e segurança de dados se tornaram as principais prioridades da segurança dos dispositivos vestíveis;
- Por outro lado, os dispositivos vestíveis podem existir perfeitamente no ambiente de vida e de trabalho, permitindo que os usuários se envolvam em atividades ilegais, como espionagem que antes não podiam ser realizadas antes, tornando-se uma questão alternativa de segurança social.
- De acordo com a função do equipamento principal
- Terminal vestível
- Os terminais vestíveis são, em primeiro lugar, sistemas de computação independentes que podem processar dados e informações de forma independente para concluir tarefas especificadas.
- Periféricos vestíveis
- Periféricos vestíveis referem-se a dispositivos de hardware conectados fora do host do computador, que desempenham o papel de transmissão, transferência e armazenamento de dados e informações, geralmente sem recursos de processamento;
- Características comuns
- Vista diretamente no usuário ou integre suas roupas ou acessórios.
- Terminal vestível
- Dispositivo vestível típico
- 1. Óculos inteligentes:
- Sistema operacional independente
- Instale programas fornecidos por provedores de serviços de software, como software e jogos
- Use o controle de voz ou movimento para concluir funções como adicionar agendamentos, navegação no mapa, interagir com amigos, tirar fotos e vídeos e iniciar videochamadas com amigos.
- Acesso à rede sem fio através da rede de comunicação móvel
- 2. Relógio Inteligente
- 3. sapatos inteligentes
- 1. Óculos inteligentes:
- A causa raiz dos riscos à segurança
- Sistema aberto
- Objetivo do projeto e aplicação
- Belo design
- Flexível para usar
- Vários usos
- Principais riscos de segurança
- Vulnerabilidade interna
- Ataque externo
- Dispositivo vestível
- Atender às metas de confidencialidade, integridade e disponibilidade
- Não pode violar a previdência social sem restrições e, em seguida, obter os dados de outras pessoas para realizar atividades ilegais
- Princípios a serem seguidos
- Princípio holístico
- Princípio da relatividade
- Princípio de propósito
- Princípio da escalabilidade
- Os dispositivos vestíveis precisam implementar sistematicamente a proteção de segurança da informação e melhorar sua segurança, melhorando sua própria segurança e proteção externa.
- O conceito
-
Segurança do drone
- Drone
- Sistema UAV
- Sistema de plataforma para avião
- Corpo
- Sistema de energia
- Sensor
- Sistema de navegação
- Sistema de comunicação
- Sistema de controle de aeronaves
- Sistema de carga de missão
- PTZ
- A camera
- Sensor
- Rádio controle
- Sistema de controle de solo
- Rádio controle
- Navegação GPS
- Sistema de processamento de dados
- Sistema de monitoramento
- Equipamento auxiliar
- Sistema de plataforma para avião
- Cenário de aplicação
- Fotografia aérea
- Monitor
- Proteção de plantas agrícolas
- Rede sem fio do ar
- Aquisição de dados
- Problemas de segurança e privacidade
- Seqüestro e interferência de sinal sem fio
- Falsificação de GPS
- Ataques contra redes de sensores
- Ameaças de segurança
- Questões de segurança baseadas nas características do próprio UAV.
- Controle de zangão
- Cruzeiro por drone
- Problemas de segurança na combinação de drones e aplicações
- Câmera HD
- Câmera termográfica
- Políticas e regulamentos regem os problemas de segurança em pontos cegos
- Detecção, ataque e captura de drones ilegais
- Culpa por acidentes com drones, vazamento de dados privados e necessidade de obter evidências eletrônicas para identificação
- Questões de segurança baseadas nas características do próprio UAV.
- Sistema UAV
- Drone
Mapa mental