1. Trang chủ
  2. » Luận Văn - Báo Cáo

Quản lý mạng viễn thông

105 394 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Quản Lý Mạng Viễn Thông
Tác giả Le Phuong Duy
Người hướng dẫn Trần Dũng Trinh
Trường học Trường Đại học Kỹ thuật Công nghệ TP.HCM
Chuyên ngành Điện tử Viễn thông
Thể loại luận văn tốt nghiệp
Năm xuất bản 2007
Thành phố TP.Hồ Chí Minh
Định dạng
Số trang 105
Dung lượng 4,37 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các chức năng OAM & P tạo cho các nhà khai thác viễn thông và khách hàng của họ cùng với những người sử dụng đầu cuối một công cụ hiệu quả để quản lý các nguồn tài nguyên và dịch vụ nh

Trang 1

BO GIAO DỤC & ĐÀO TẠO TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHỆ TP HCM

KHOA ĐIỆN - ĐIỆN TỬ

NGÀNH ĐIỆN TỬ VIÊN THÔNG

Br ** FAG

LUAN VAN TOT NGHIEP

DE TAT:

QUAN LY MANG VIEN THONG

GVHD: TRAN DUNG TRINH

Trang 2

BỘ GIÁO DỤC & DAO TAO CỘNG HÒA XÃ HỘI CHỦ NGHĨ VIỆT NAM

TRƯỜNG ĐẠT HỌC DỤ, KỸ THUẤT CÔNG NGHỆ Độc Lận - Tự Do Hạnh Phúc

NHIEM VU LUAN AN TOT NGHIEP

Chú ý : SV phải đồng bản nhiệm vụ này vào trang thứ nhất của luận án

Tag Guan Ve quan Ay mạ wig thing "

2 Nhiệm vụ ¿Yêu cầu về nội dung và số liệu ban đầu) :

7 Tim hiếu 4 quan “in quer & XÃ view tty (cae

az fim it lyf hen “a cis aa TY pein Gy ma ary vi í thoy

al MMe coy y, cap quit for dH#a ve ek chi 4

C lạc “

es ie - Ạ

st vân: than ninh Tay my rary | ESM

3 Ngày giao nhiệm vụ luận án : 04) 102006

4 Ngày hoàn thành nhiệm vụ :13/ot / 200%

5 Ho tên người hướng dẫn : thần hướng dẫn

)¬ os senaece Be tee ce

"mm

Bl icc tes BA cect rns ttt cvnteatiee whats te ee

Nội dụng và yêu cầu LATN đã được thông qua NGƯỜI HƯỚNG ĐẪN CHÍNH Ngày MÔ tháng Aộ năm 200.6) (Ky vd ghi rõ họ tên)

Trang 3

BO GIAO DUC VA DAO TAO CONG HOA XA HOI CHU NGHIA VIET NAM TRUONG ĐH KỸ THUẬT CÔNG NGHỆ ĐỘC LẬP - TỰ DO - HẠNH PHÚC

Số B KĐT

BẢN NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

Đề tài:

QUẢN LÝ MẠNG VIỄN THÔNG

NHAN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

Ơn 99 900000000609000 0000000000 009090966 4 6 6 64 0 00406 8-6 860 t4 66-0 6.0.9 00 0 6.2.2.6 n2 9.04009050004640 0: m 0 6 0 60 6 4.4 ĐH BH HP H9 C9 4 6 0 0m P 9 0 06 0600000000 000000206000090080 0960960 8seeos "ï- Số ẻẻẻẽẻẽẻẽéẻ ố.xaW Hd

"cố ố ẻẺ ẺẺẽề Ẻ Add

mm —— ———_— _ c ố ố ồồỐồốỐỎÓỎÓỎÓỎẺồÓỀ

(Ốc

ee ee CPCƯCƯCƯCUƯPUPUPUPUPPDPẮẮCƯYỬYỈ Tïz- Si CỐ

ốénéẽnốẽe 1ï — _ CC Ó'FŠˆŠ- ˆ ỐC ốốốố.ố.ố.ốỐẻốẻằẻẻẻeeeeốeốéẽeeẽeneốeẽ eee TTT Ố.Ố ể / 6đ/ hee tee 6.09 0 09 9600 69.09 60.9 0 90 9-9 49 s04 890 0 6000400 6090 0420 0 E00 26-0 6 m0 HIn 6 D0 9 00600 006 04000 00000006000600096006002900660906009 990 se°

ÓC ốốỐốỐốỐeanH

"ï"=- CC ỐỐỐỐee.ãH ï=- ii , ,, , Adđgạdạd

Trang 4

BO GIAO DUC VA DAO TAO CONG HOA XA HOI CHU NGHIA VIET NAM TRUONG DH KY THUAT CONG NGHE ĐỘC LẬP - TỰ DO - HẠNH PHÚC

KHOA ĐIỆN - ĐIỆN TỬ

Số B KĐT

BẢN NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN

Ác CỐỐỐỐỐỐốỐỐỐỐỐ.ẻốeeéeéeé.é H P9060 000000080904 060206802 600.6 66 096 06/490 09.9 80.0 066.0 6 0 6 4-0 600 80-08 n 9-9 6-6 6096-49 00.06 2.69 6-0 0.0 t9 G09 90 6 404400 0/00 0 0060609460 0/0000000900000009060600090969060600850060464990 se

mm ÓC ˆŠÓŠÖŠÑÔÑ ÍÔ.ŠÔỒŠÔÔỒÔÔÔÔÔÔÔÔÔÔÔÓÔÓÔ ,ÓÓ Ẳẽ a

Trang 5

LOI CAM TA

_ XK ._

Trong suốt quá trình học tập, em luôn nhận được sự quan tâm giúp đỡ của trường

Wl dai hoc Kỹ Thuật Công Nghệ TP HCM, khoa điện tử viễn thông và nhất là quý thầy cô

m đã tân tình hướng dẫn em để truyền đạt kiến thức trên nhiều lĩnh vực về học tập nên em

đã được trang bị những kiến thức cơ bản về nghiên cứu và ứng dụng ngành điện tử viễn

thông Quý thầy cô luôn tạo điều kiện giúp đỡ em rất nhiều từ tài liệu cho đến hướng dẫn trực tiếp,sự hướng dẫn tận tình ấy đã để lại trong em sự biết ơn sâu sắc đến với quý

thây cô

in Một lần nữa em xin chân thành câm ơn sự dạy dỗ giúp đỡ quý báu của quý thây

cô khoa điện tử viễn thông trường đại học kỹ thuật công nghệ tphcm và thầy Trần Dũng

Trình đã tận tình hướng dẫn em hoàn thành cuốn luận văn này Trước khi dứt lời em

kính chúc quý thầy cô và gia đình vui tươi và hạnh phúc

|

Trang 6

MUC LUC

PHAN I: TONG QUAN VE MANG VIEN THONG

D.GUOT THIBU o sccsssssessssctssssssssssssseeeeeeeesstsnnsnsssseeseeeeesesesnsssnssn 1

II.MẠNG VIÊN THÔNG .-2225-222SeecEExecrrrrtrrrrrree 1

1.Các khái niệm về mang Vién thong oi eesesessescsesessesesesssseeseess 1

2.Các hệ thống cấu thành hệ thống viễn thông .- - 2

3.Kỹ thuật mạng lưới viễn thông 2 + s+k+E+EeEvEgEsxsrsrsree 3

PHẦN II:

CHUONG I: GIỚI THIỆU MẠNG QUẢN LÝ VIỄN THÔNG TMN

I.1.Giới thiệu TÌMN S- cà Lv Sàn TH TH TH HT ng rkg 9

e1 uy" 10

I.2.1 TMN,OSI và Quản ly - G2 ng nkrgrsea 11

1.2.2 MOt s6 quan diém Vé TMN wuu.eccsccscccssesesscsecsesececsessesessseceeees 11

I.3.Mô hình chức nang TMN ccccccssccssssscsscscsccsccsctscesesscsseseeucacess 12 L3.1 Chức năng quản lý điều hành 2 5-5 s+x+k+teezzrsrea 12

1.3.2 Chức năng truyền thông sec secerErservrsrsree 14

1.3.3 Chức năng quy hoạch mạng 5s ksx+e ke se reessea 14 I.4.Kiến trúc vật lý .sccc + net TH 1111111111111 1x1eceeceo 18

CHƯƠNG II: BẢO MẬT VÀ CÔNG NGHỆ AN NINH TRONG GSM

11.1: BAO MAT

H.1.1 Giới thiỆu G-G s11 SE ngu ren re rry 20

IL1.2 Tạo lập một môi trường an ninh . - +ss se se sszsczzsces 21 IL.1.3 Các đe dọa an ninh: G kg ssSx ES v3 SE se te crsec 23

II.1.4 Các công nghệ an ninh: ¿- - G sss se sec szerereeva 25 II.1.5 Các biện pháp an ninh khác . «+ SE ssEvsEss vs szscz 32 H.2: AN NINH TRONG MẠNG GSM

II.2.1.MỞ đầNu - - SG Set EEEv TH E11 x2 Excrrkererecree 35

H.2.2.Công nghệ an ninh trong GSM Ssscsscsesssssz 35 I.2.2.1.Kiến trúc GSM - sex SESEESErEeEersrsereree 35

I2.2.2.Mô hình an ninh cho giao diện vô tuyến GSM 37

II.2.2.3.Nhận thực thuê bao GSM - G Sen Ss se cccssea 40

Trang 7

II.2.2.6.Các biện pháp cải thiện an ninh s sa sces<: 46 II.2.2.7.Đánh giá an ninh GSM HS sE sec secrse 47

II.2.3.Kếtt luậnn HH SH HT HH n ng ng se, 49

CHƯƠNG III: PHƯƠNG ÁN TỔ CHỨC CẤU HÌNH VẬT LÝ CHO TMN VIỆT NAM

IH.1.GGIỚI thiỆU - 6 2G s13 ng HT g nHngn cưng ray 31

HI.2.Đặc điểm chính của mạng viễn thông Việt Nam - 51

HII.2.1.Các đặc điểm chính về kết cấu của mạng viễn thông Việt Nam

H000 00000 nọ 00 00 01 0c 9899 :5 51

III.2.2.Đặc điểm quản lý hiện tại 2 -5s cv 2v EE2EEExcEecseresrsrrsred 53 IH.2.3.Cấu trúc mạng viễn thông thế hệ tiếp theo của VNPT 54 II.3.Tổ chức cấu hình vật lý TMN ở Việt Nam -2- ¿se 56

HL3.1.Giải pháp về cấu hình vật lý TMN ccc scc- 56

IH.3.2.Cấu hình vật lý của TMN Việt Nam . 2- 2 cscsc 58

IH.4.Mô hình phân lớp TMN Việt Nam - 2 tt Sx ke SE sa sec sec 60

HI.5.Hệ thống quản lý cho mạng chuyển mạch (SS:NMS) 61

II.6.Hệ thống quản lý mạng truyền dẫn (TS-NMS) -.¿ 68

IH.7.Hệ thống quản lý mạng di động (M-NMS) -sSscc2rs re, 70

CHƯƠNG IV: MẠNG VIỄN THÔNG BƯU ĐIỆN TỈNH BẠC LIÊU

IV.1.GIỚI thiỆU Q- Q HT ng TH ng ng rskt 74

IV.2.Mạng truyền dẫn - G1111 11158 2E2E1 E811 tt nsseg 75 IV.3.Mạng chuyển mạch bưu điện tỉnh Bac Liêu HH, 79

IV.3.1.Đài viễn thông Vĩnh Lợi - se +e+zsEvEtEEcErersresrsrees 79

IV.3.2.Đài viễn thông Giá Rai nntEn HS SE rrgreererereo 80

IV.3.3.Đài viễn thông Đông Hải 2L St HS rerxresrsreea 80 IV.3.4.Đài viễn thông Phước Long .- - + 2s +e+tvEvEsceessrersreee 80 IV.3.5.Đài viễn thông Hồng Dân se sec peeseeaeseesseseeee 80

IV 4.Gi6i thiéu mang truy nhap ccc ccsceececeececceceseesceecsseaesecseses 83

IV.5.M6t s6 van dé can quan tam cccccesccscsssscssssessssessssssessesterseeeseeves 88

KẾT LUẬN ooecccscsssssssssscsssssnsssssssssvsssseesesstanesevansseunasesssntenaseeen 90

Tài liệu tham khảO - + + S1 ven Hye ceceecec 91

Trang 8

cũng như các tổ chức khác phải dựa vào những dịch vụ truyền thông như thoại, truyền

số liệu (Fax, chuyển khoản điện tử) và video ( hội nghị truyền hình) để tổn tại và phát triển

Quản lý mạng là một trong những vấn để quan trọng và phức tạp nhất của

ngành viễn thông Nó bao gồm các chức năng hoạt động khai thác, quản trị, bảo duỡng

và dự phòng (OAM & P) Các chức năng này cần thiết để cung cấp, giải nghĩa, điều khiển mạng và cung cấp các dịch vụ thỏa mãn yêu cầu Các chức năng OAM & P tạo

cho các nhà khai thác viễn thông và khách hàng của họ cùng với những người sử dụng

đầu cuối một công cụ hiệu quả để quản lý các nguồn tài nguyên và dịch vụ nhằm đạt được mục tiêu để ra Các nhà khai thác viễn thông, nhà cung cấp thiết bị và người sử

dụng thường áp dụng các phương pháp và chiến lược khác nhau cho việc quản lý mạng

và thiết bị của mình Mỗi nhà cung cấp thiết bị thường đưa ra giải pháp quản lý mạng riêng cho sản phẩm của mình

Cùng với mạng viễn thông, thông tin di động cũng đang phát triển như vũ bão

trên phạm vi toàn cầu Tốc độ phát triển có thể được ghi nhận thông qua số lượng điện

thoại di động tiêu thụ tăng và việc ra đời nhiều dịch vụ và ứng dụng mới Các giao dịch kinh doanh cũng được thực hiện qua mang di động ngày một nhiều vì thời gian xử

lý công việc nhanh chóng hơn Và để đảm bảo cho công việc kinh doanh thì vấn để an

ninh cần phải được đặt lên hàng đầu Cần phải có các biện pháp an ninh để giảm thiểu

các rủi ro huỷ hoại dịch vụ, tránh thất thoát lợi nhuận và duy trì mức độ thỏa mãn cho khách hàng sử dụng.Quản lý mạng viễn thông TMN và an nỉnh trong mạng GSM sẽ

giúp chúng ta giải quyết những vấn đề trên

— T

tt

II

Trang 9

hệ thống thông tin là 1 hình thức hệ thống hoá việc truyền các ý định và thông tin

giữa con người

Trong tương lai xã hội sẽ phát triển sang dạng thông tin hoá cao sử dụng thông tin

như là 1 nguồn tài nguyên.Vì thế thông tin sẽ trở nên quan trọng hơn trong các hoạt động xã hội Hệ thống thông tin để truyễn thông cơ bản bao gồm các bên gửi và

nhận, các đường truyền và các tổng đài, ngoại trừ các thiết bị đầu cuối được gọi là

các mạng lưới Mạng lưới này được phát triển với kỳ vọng làm cho xã hội loài người trở thành xã hội thông tin hoá cao

IL/ MẠNG VIỄN THÔNG

1./Các khái niệm về mạng viễn thông:

Các thành phần của mạng viễn thông:

Thiét bi

dẫn dẫn

Hình 1:Sơ đồ khối mạng viễn thông

Mạng viễn thông là phương tiện truyền đưa thông tin từ đầu phát đến đầu thu Mạng cung cấp các dịch vụ cho khách hàng

Mạng có thể được định nghĩa như sau:

Mạng viễn thông gồm các nút chuyển mạch nối với nhau bằng các đường truyền

dẫn.Nút được phân thành nhiễu cấp và kết hợp với các đường truyền tạo thành các cấp mạng khác nhau

Trang 1

Trang 10

sub W

sub

GW: Gateway-tổng đài chuyển tiếp quốc gia

TE: Transit Exchange —tổng đài nội hạt

RLE: Remote Local Exchange -téng dai xa (t6ng dai vé tinh)

Sub: Subscriber —thué bao

+ A nw ` z nw a: As ~ + uo A °

Trong mạng các thuê bao được đấu vào các tổng đài nội hạt hoặc tong dai vé tinh, mạng phục vụ các dịch vụ thoại, số liệu, Fax

2./Các bộ phận cấu thành hệ thống viễn thông:

Khi nhìn về quan điểm phần cứng hệ thống viễn thông bao gồm các thiết bị đầu cuối, thiết bị chuyển mạch và thiết bị truyền dẫn

a./ Thiết bị đầu cuối: thiết bị đâu cuối giao tiếp giữa mạng và người hay máy móc, bao gồm cả máy tính.Thiết bị đầu cuối chuyển đổi thông tin thành tín hiệu điện và

trao đổi các tín hiệu điều khiển với mạng lưới

b./ Thiết bị chuyển mạch: thiết lập một đường truyền dẫn giữa các thuê bao bất kỳ(đầu cuối) Như vậy đường truyền dẫn được chia sẻ và một mạng lưới có thể

được sử dụng một cách kinh tế

Trang 11

Thiết bị chuyển mạch được phân ra thành tổng đài nội hạt cung cấp trực tiếp thuê

bao và tổng đài chuyển tiếp được sử dụng như điểm chuyển mạch cho lưu lượng

giữa các tổng đài khác

c./ Thiết bị truyền dẫn: thiết bị truyền dẫn được sử dụng để nối thiết bị đầu cuối

hoặc giữa các tổng đài và truyền đi các tín hiệu điện nhanh chóng và chính xác

* Thiết bị truyền dẫn có thể được phân loại sơ lược thành thiết bị truyền dẫn thuê bao nối thiết bị đầu cuối với một tổng đài nội hạt và thiết bị tuyên dẫn chuyển tiếp

để kết nối các tổng đài.Từ quan điểm về phương tiện truyền dẫn,thiết bị truyền dẫn

có thể được phân loại thành thiết bị truyền dẫn hữu tuyến sử dụng các cáp kim loại

và thiết bị truyền dẫn radio sử dụng các sóng vô tuyến

* Thiết bị truyền dẫn thuê bao bao gồm các loại cáp kim loại, cáp sợi quang hay vô

tuyến, cáp quang được sử dụng cho các đường thuê bao riêng và mạng thông tin số

đa dịch vụ(ISDN), mạng này cho một dung lượng truyền dẫn lớn

* Thiết bị truyền dẫn chuyển tiếp bao gồm hệ thống quang, hệ thống cáp đồng trục,

hệ thống viba, hệ thống thông tin vệ tỉnh Trong thiết bị truyền dẫn chuyển tiếp phan lớn các tín hiệu hay thông tin được truyển đi một cách kinh tế qua đường truyền dẫn đơn

3./ Kỹ thuật mạng lưới viễn thông:

Kỹ thuật mạng lưới viễn thông có nhiệm vụ kết hợp các dạng thiết bị để có thể vận hành như một mạng lưới, cách đánh số cước, báo hiệu,đồng bộ mạng lưới và chất lượng liên lạc

Cấu hình mạng lưới, cách đánh số cước,báo hiệu,đồng bộ

Mạng lưới và chất lượng liên lạc

Thiết bị cấu thành

Thiết bị ngoại Thiết bị Thiết bị

Trang 12

a./ Kỹ thuật cấu hình mạng lưới:

Kỹ thuật cấu hình mạng lưới được sử dụng để xác định tổ chức mạng lưới bằng cách kết hợp các tổng đài như các điểm với các đường truyền dẫn như các đường và lưu

lượng trong mạng lưới

Khi số đầu cuối nhỏ,mạng lưới sắp xếp bằng cách xếp tất cả các đầu cuối vào trong

Trang 13

_ -Đường dây thuê bao

Mạng hình lưới là một tổ chức mạng mà tại đó các tổng đài được nối trực tiếp đến tất cả các thiết bị Một mạng hình lưới có thể sắp xếp được một cách dễ dàng không cần sử dụng tổng đài chuyển tiếp nào, chức năng lựa chọn đường dẫn trong tổng đài

là rất đơn giản

Khi số tổng đài là n, số đường kết nối là:

C’, =n(n-1)/2

Số nay gần tỷ lệ với n, theo đó khi số tổng đài lớn, số các đường kết nối tăng

mạnh.Vì vậy mạng hình lưới không thích hợp cho một mạng có phạm vi rộng

Trang 5

Trang 14

trường hợp mà tại đó chi phi chuyển mạch cao hơn chí phí truyền dẫn

Trong mạng hình lưới khi có sự cố xảy ra ở một tổng đài thì phạm vi sự cố của tổng

đài này được hạn chế Bởi vậy sự cố chỉ ảnh hưởng trong phạm vi khá hẹp

+Mạng hình sao:

:Tổng đài nội hạt :Tổng đài chuyển tiếp

—— :Đường trung kế

;Đường dây thuê bao

Mạng hình sao là một tổ chức mạng mà tại đó các tổng đài nội hạt được nối đến tổng đài chuyếp tiếp như hình sao Trong mạng này lưu lượng giữa các tổng đài nội

hạt được tập trung bởi tổng đài chuyển tiếp do đó mạch được sử dụng hiệu quả

Trang 15

Trong mạng hình sao khi tổng đài chuyển tiếp hỏng cuộc gọi giữa các tổng đài nội

hạt không thể kết nối, vì thế sự cố ảnh hưởng đến một vùng rộng

; Đường dây thuê bao

Các mạng hình lưới và hình sao đều có cả hai ưu điểm và nhược điểm , vì vậy một mạng hỗn hợp có được các phẩm chất tốt của cả hai tổ chức hình lưới và hình sao

được sử dụng cho mạng thực tế

Trong mạng hỗn hợp, khi khối lượng lưu lượng giữa các tổng đài nội hạt nhỏ,cuộc

gọi giữa các tổng đài này được kết nối qua tổng đài chuyển tiếp Khi khối lượng lưu

Trang 7

Trang 16

lượng lớn,các tổng đài nội hạt được nối trực tiếp với nhau,điểu này cho phép các tổng đài và thiết bị truyền dẫn được sử dụng một cách hiệu quả và góp phần nâng cấp độ tin cậy trong toàn mạng lưới

Trang 17

Trước đây việc quản lý mạng viễn thông ( dùng kỹ thuật tương tự) chủ yếu bằng

nhân công, dùng điện báo điện thoại để thông báo tình hình mạng lưới theo lịch quy

ước hàng ngày và quản lý xử lý sự cố Mạng quản lý viễn thông (TMN - Telecommunications Management Network) ra đời khi mạng viễn thông bao gồm

mạng chuyển mạch điện thoại công công (PSTN - Public Switching Telephone

Network) và mạng truyền số liệu (DCN- Data Communcations Network) đã được số

hóa hoàn toàn

Mạng quản lý viễn thông (TMN) cung cấp khung công việc cho các mạng lưới

một cách linh hoạt , có thể đánh giá, tin cậy với chỉ phí khai thác bảo trì thấp và dễ

dàng phát triển nâng cao TMN cung cấp cho các mạng nhiều năng lực và hiệu quá

bằng việc đưa ra các quy định chuẩn cho các hoạt động quản lý mạng và truyền thông qua các mạng TMN cho phép xử lý phân bố đến các mức chính xác để đánh giá, tối ưu

hiệu quả khai thác và truyền thông hiệu quả Các nguyên lý TMN là cùng phối hợp chặt chẽ vào mạng viễn thông để phát và thu thông tin từ mạng và quản lý điều hành các nguồn thông tin đó Mạng viễn thông được cấu tạo từ các hệ thống chuyển mạch,

các kênh truyền dẫn và các thiết bị đầu cuối, Trong khái niệm TMN , những nguồn

đó quy chiếu đến các phần tử mạng( NEs) TMN cho phép truyền thông giữa các hệ thống hỗ trợ khai thác (OSS- Operation Support Systems) và các NEs Hình 1.1 đưới đây mô tả TMN được đưa vào mạng viễn thông như thế nào

Trang 9

Trang 18

TMN được tổ chức dịch vụ của liên minh viễn thông quốc tế (ITU-T -

International Telecommunications Ủnion — Telecommunications Services Sector ) xác

định trong chuỗi các khuyến nghị M.3000 Khi các mạng viễn thông có TMN chúng trở

nên dễ dàng phối hợp về mạng và thiết bị giữa các nhà cung cấp dịch vụ với nhau

Tóm lại khả năng phối hợp có thể đạt được giữa các mạng được quản lý

TMN sử dụng các nguyên tắc hướng đối tượng quản lý và và các giao diện

chuẩn xác định truyền thông giữa các thực thể điều hành trên mạng Chuẩn giao diện

điều hành dành cho TMN được gọi là giao diện Q3 Kiến trúc TMN và các giao điện

được định nghĩa trong chuỗi các khuyến nghị M.3000, được xây dựng trên cơ sở các

chuẩn kết nối các hệ thống mở (OSI - Open System Interconnection) hiện hành

Trang 19

Chuong I Giới thiệu mạng quản lý viễn thông TMN

e_ Thủ tục thông tin điều hành chung (CMIP - Common Management Information

Protocol)- xác định các dịch vụ trao đổi giữa các thực thể là như nhau

s_ Gợi ý để xác định các đối tượng điều hành (GDMO - Guideline For Definition

of Managed Objects) - cung cấp tạm thời cho việc phân loại và mô tả các

nguồn lực được quản lý

e© M6t chi y syntax rit gon (ASN.1- Abstract Syntax Notation One)- cung cấp luật syntax cho cdc kiéu dif liéu

e Mô hình quy chiếu kết nối hệ thống mé ( Open Systems Interconnect Reference

Model)- xác định 7 lớp của mô hình quy chiếu OSI

1.2.1 TMN, OSI va quan ly

TMN được hình thành trên cơ sở khung công việc điều hành OSI định hướng

gần đối tượng với các thông tin quản lý trong các nguồn mạng được tượng trưng trong các đối tượng được quần lý Các chức năng quản lý được thực hiện bằng khai thác phối

hợp của các dịch vụ thông tin điều hành chung (CMIS- Common Management

Information Service)

Thông tin điều hành mạng là các điều quy định, với những quy định đó thông tin được hiện diện và quản lý, quy chiếu về (MIB - Management Information Base)

quá trình xử lý quản lý thông tin gọi là quản lý thực thể Quản lý thực thể có thể thực

hiện một trong hai vai trò : quản lý viên hoặc tác tử Các quá trình quản lý và tác tử

phát và thu các yêu cầu và thông báo sử dụng CMIP

I.2.2 Một số quan điểm về TMN

Các lợi ích của TMN ( như thiết bị do nhiều nhà cung cấp khác nhau, khả năng

phối hợp khai thác dễ dàng mở rộng, có thể lượng định được và định hướng đối tượng)

là rất quan trọng vì chúng cho phép các công ty quản lý các mạng lưới có cấu hình

phức tạp và rất động cùng với các dịch vụ của chúng: và chúng cho phép chính các

công ty đó tiếp tục mở rộng các dịch vụ, duy trì chất lượng, bảo vệ tính kế thừa của đầu tư TMN mô tả quản lý mạng viễn thông từ nhiều quan điểm khác nhau: mô hình

logical hay thương mại , mô hình chức năng và tập hợp các giao diện Từng thứ một

trong chúng quan trọng và phụ thuộc lẫn nhau

Trang 11

Trang 20

Chuong I Giới thiệu mạng quản lý viễn thông TMN

L.3.Mô hình chức năng TMN

TMN cho phép nhà cung cấp dịch vụ viễn thông đạt được kết nối liền với nhau

và truyền thông qua các hệ thống khai thác và các mạng viễn thông Kết nối liền với nhau được các giao diện chuẩn thực hiện, sao cho tất cả các nguôn được quản lý như là các đối tượng

Các chức năng chính của TMN được chia thành 3 nhóm:

1 Chức năng quản lý điều hành

2 Chức năng truyền thông

3 Chức năng quy hoạch mạng

I.3.1.Chức năng quản lý điều hành: bao gồm năm chức năng dưới đây :

L3.1.1.Quản lý điều hành cấu hình :gồm các nội dung chính yếu sau:

e_ Cung cấp cấu hình mạng từ khi mới lắp đặt và sự thay đổi cấu hình đến hiện tại e©_ Quản lý trạng thái cấu hình đang làm việc

e _ Quản lý việc lắp đặt phần cứng theo cấu hình đã được thiết kế

e_ Quản lý việc khởi tạo hệ thống theo cấu hình đã định

¢ Quan lý số lượng thiết bị, phụ tùng để thay thế và đã được thay thế để có được

cấu hình hiện tại

se Quản lý việc sao lưu cấu hình được thay đối theo quá trình khai thác và bảo

dưỡng mạng lưới trên cả phần cứng và phần mềm, chất lượng khi thay đổi cấu

hình trên thực tế, khôi phục lại cấu hình

I.3.1.2 Quản lý điều hành xử lý lỗi và sự cố mạng lưới

e Giám sát cảnh báo bao gồm: phân tích số liệu thu được từ các cảnh báo khác nhau, chọn lọc số liệu cảnh báo để so sánh tìm ra mối tương quan giữa các

thành phần mạng và tương quan theo thời gian

Trang 21

Chuong I Giới thiệu mạng quản lý viễn thông TMN

aa

e Từ các thông tin về lỗi và sự cố xảy ra trên mạng, phân tích và cần thiết thì

N 2 tA Ki + z ` A A A X: ˆ

dùng các phương tiện đo kiểm tra mạng để xác định nguyên nhân gây ra lỗi, vị

trí xảy ra lỗi và sự cố trên mạng

e _ Kiểm tra thực trạng và mức độ nguy hiểm của lỗi, phạm vi ảnh hưởng của lỗi và

xử lý lỗi bằng các phương tiện như hiệu chỉnh các chỉ tiêu, khôi phục hoặc cấu

tạo lại cấu hình hệ thống

1.3.1.3 Quan lý hiệu quả khai thác mạng

e Thu thập các loại dữ liệu về : lưu lượng mạng ( thời gian, số cuộc gọi thực hiện thành công, tỷ lệ thành công và không thành công các cuộc gọi qua từng nút

mạng) ; dữ liệu đo chất lượng truyền dẫn ; các dữ liệu quản lý phần mềm nút chuyển mạch bao gồm các số liệu về cập nhật phần mềm, sự cố phần mềm, hệ

thống tự khởi động lại; dữ liệu về các mã chọn cuối của các nút chuyển mạch;

dữ liệu khiếu nại khách hàng; dữ liệu từ phía đối tác,

e Từ các loại số liệu thu thập nói trên tiến hành chọn lọc dữ liệu, đánh giá mức độ phản ánh nhiều ít đến hiệu quả khai thác mạng trên cả hai mặt kỹ thuật và kinh

tế

e Từ các số liệu thống kê hàng ngày, hàng tháng, hàng năm phân tích đưa ra các

xu thế hoạt động của mạng trên các tiêu chí : lưu lượng lỗi và sự cố, chất lượng

độ tin cậy thiết bị, khả năng đáp ứng của người khai thác và hàng loạt số liệu khác, đưa ra xu thế của mạng trong tương lai gần và xa để có kế hoạch bổ sung cần thiết

I.3.1.4.Quản lý số liệu cuộc gọi và tính cước khách hàng

e Thu thập số liệu cuộc gọi khách hàng, kênh thuê riêng theo tốc độ và dung

lượng khách hàng thuê và chất lượng dịch vụ từ các hệ thống thống kê tự động

và nhân công trên mạng để tính cước khách hàng theo các quy định hiện hành

hợp pháp hợp lệ, cung cấp hóa đơn chi tiết hoặc tổng hợp cho khách hàng tùy theo quy định hợp pháp

e Khi thu thập được những số liệu sai dẫn đến sự vô lý làm thiệt hại đến khách

hàng thì phải sửa cho phù hợp thực tế khách quan và đáng tin cậy để khách

hàng khỏi bị thiệt thòi Giải quyết các khiếu nại khách hàng là công việc rất đa

dạng, phức tạp trong đó nhiều khi vượt khỏi khả năng các phương tiện kỹ thuật

Trang 13

Trang 22

Chuong I Giới thiệu mạng quản lý viễn thông TMN

nt

1.3.1.5 Quan lý an toàn và an ninh mạng lưới

e_ Đó là chức năng cung cấp và đảm bảo khả năng truy cập an toàn tới các chức

năng và năng lực của các thành phần cấu thành mạng lưới (Network Element —

NE)

e_ Đây là chức năng cung cấp khả năng truy cập an toàn tới các thành phần thuộc

hệ thống mạng điều hành mạng viễn thông (TMN) như: các hệ thống khai thác

(OS- Operation System), các bộ điều khiển mạng cấp dưới (SNC-Subnetwork

Control) và các thiết bị trung gian (MD — Mediation Device)

I.3.2.Chức năng truyền thông

Truyền thông giữa các hệ thống khai thác với nhau ( OS-OS); truyền thông giữa

hệ thống khai thác và phần tử mạng (OS-NE); truyền thông giữa các phần tử mạng với

nhau (NE-NE); truyền thông giữa hệ thống khai thác với các trạm làm việc (NE-WS) L3.3.Chức năng quy hoạch mạng

1.3.3.1 Quy hoạch mạng bao gồm quy hoạch các nguồn tài nguyên vật lý như: công

cụ, thiết bị, nguồn nhân lực

TMN có thể là một mạng rất đơn giản kết nối một OS với một thành phần mạng (NE) nhưng có thể là một mạng rất rộng lớn kết nối nhiều : OS; NE; WS Dưới tiêu chí chức

năng , TMN như một mạng riêng để quản lý điều hành mạng viễn thông; đáp ứng nhu cầu truyền thông TMN có thể sử dụng các kênh khai thác gắn kết EOC (Embedded

Operations Channel) dùng tín hiệu số cũng có nghĩa là một số phần của TMN có thể là một mạng logic gắn kết trong mạng viễn thông

1.3.3.2 Mô hình kiến trúc chức năng TMN

TMN có các chức năng cung cấp phương tiện truyền thông, xử lý các thông tin liên quan đến quản lý cấu hình mạng và dịch vụ viễn thông TMN bao gồm chức năng

hệ thống khai thác OSF (Operations System Function), chifc ning trung gian MF ( Mediation Fuction), chifc ning truyén théng di ligéu DCF ( Data Communications Fuction ); ngoài ra TMN còn có chức năng thanh phan mang NEF ( Network Element Fuction ), chức năng máy trạm WSF ( Work Station Fuction); chức năng tương thích Q (QAF- Q Adapter Fuction) để hỗ trợ các chức năng quản lý TMN

Trang 23

Hình 1.2 :Các khối chức năng TMN và các điểm tham chiếu

a/ Chức năng hệ thống khai thác (OSF) : nó cung cấp chức năng lập kế hoạch mạng bao gồm nhiều loại OSF để quản lý và lập kế hoạch và địch vu, theo ITU-T M.3010 c6 bốn loại khối OSF đó là:

e BML: Business Management Layer (Lép diéu hanh kinh doanh)

e SML: Service Management Layer (Lép diéu hanh dich vu)

e NML :Network Management Layer (L6p điều hành mạng)

¢ NEML :Network Element Management Layer (Lép diéu hanh thành phần

mạng) hay còn gọi là lớp quản lý mạng con SNML hoặc lớp quản lý thành phần

EML

Trang 15

Trang 24

Chuong I Giới thiệu mạng quản lý viễn thông TMN

b/ Chức năng trung gian (ME): cho phép các chức năng truyễn thông với nhau khi

chúng có các giao diện hoặc điểm tham chiếu khác nhau ( cung cấp một số chức năng

cổng hoặc chuyển tiếp ); một ví dụ về ME là :

e Chức năng tải thông tin ITF (Information Transport Fuction) bao gồm: chuyển

đổi giao thức, chuyển đổi bản tin, chuyển đổi tín hiệu, ánh xạ và giải mã địa

chỉ, định tuyến tập trung

e Chifc nang xt ly thong tin IPF (Information Processing Fuction) bao gém : chạy

chương trình, giám sát, lưu trữ dữ liệu, lọc dữ liệu

c/ Chức năng điều hành mạng NMF và NEMEF : Hiện nay có thể coi các thành phần

mạng như một mạng vi xử lý hoặc một mạng máy tính nhỏ, trong nhiều năm qua độ

thông minh của mang tăng theo cấp số nhân, nhiều OSF hoặc ME được tích hợp vào

các NE ( các hệ thống chuyển mạch, đấu chéo số DCS (Digital Cross Connect System)

), thiết bị tach ghép kénh ADM (Add — Drop Multiplexing), mach vong mang s6 DLC (Digital Loop Carrier)

d/ Các chức năng NE-NME

Chuyển đổi giao thức, ánh xạ địa chỉ, chuyển đổi bản tin, định tuyến, thu thập

và lưu trữ dữ liệu như hiệu năng mạng, tính cước, trạng thái mạng, cảnh báo mạng, dự

phòng dữ liệu, tự động khắc phục sự cố, tự kiểm tra đo thử, tự xác định vị trí xảy ra lỗi-

sự cố, phân tích cảnh báo ở mức NE, tải số liệu khai thác qua kênh khai thác gắn kết

EOC (Embedded Operations Channel)

e/ Các chức năng điều hanh mang may tram ( WS-NMF)

Chức năng này cung cấp các phương tiện diễn giải thông tin điều hành cho

người sử dụng bằng cách dịch các thông tin điều hành từ giao diện F sang giao dién G f/ Chức năng chuyển đổi Q (QA- NMF )

Chức năng này cung cấp các dịch vụ chuyển đổi giữa điểm tham chiếu TMN và điểm tham chiếu phi TMN

g/ Chức năng truyền thông số liệu DCE:

Trang 25

Chuong I Giới thiệu mạng quản lý viễn thông TMN

a

các thực thé sau day : OS-OS, OS-NE, NE-NE, WS- OS, WS-NE Do đó DCF có thể

được các mạng con khác nhau hỗ trợ đó là : kênh kết nối điểm — diém , mạng cục bộ LAN, mạng diện rộng WAN, các kênh gắn kết EOC

h/, Điểm tham chiếu : là điểm mang tính khái niệm để trao đổi thông tin giữa các chức năng không chồng lấn lên nhau ( được mô tả trên hình 1.3) Điểm tham chiếu có thể trở thành một giao diện khi : các khối chức năng kết nối với nó là các thiết bị riêng

biệt về mặt vật lý Các điểm tham chiếu bao gồm : Q, F, X, G,M

Điểm tham chiếu Q: Kết nối các chức năng TMN như : OSF, ME, NEE, QAF trực tiếp

với nhau hoặc qua DCE, trong nhóm Q thì Q3 kết nối : NEF-OSF, MF-OSE, QAF-OSF,

OSE-OSE Qx kết nối MF-MF, MF-NEF, MF-QAF

Điểm tham chiếu F: kết nối OSF và ME với WSE

Điểm tham chiếu X : kết nối các chức năng OSF thuộc các TMN khác nhau, hoặc kết

nối giữa một OSF trong môi trường TMN với một chức năng trong môi trường không phải TMN

Điểm than chiếu G : không được coi như một phần TMN kể cả khi nó mang thông tin

về TMN, điểm tham chiếu G không phải TMN đặt bên ngoài TMN ( giữa người dùng

va WSF)

Điểm tham chiếu M : cũng nằm ngoài TMN,, giữa QAF và các thực thể bi quan ly phi

TMN hoặc các thực thể bị quản lý nhưng không theo các khuyến nghị TMN ( cho phép quản lý các NE phi TMN qua môi trường TMN )

Trang 17

Trang 26

Chuong I Giới thiệu mạng quản lý viễn thông TMN

Các chức năng TMN có thể được triển khai theo nhiễu cấu hình vật lý khác

nhau ( hình 1.3 là tổng quan) Kiến trúc vật lý TMN cung cấp phương tiện truyền tải và

xử lý thông tin quản lý và điểu hành mạng viễn thông bao gồm : hệ thống khai thác OS

( Operation System), thiết bị trung gian MD ( Mediation Device), mạng truyền thông

dữ ligu DCN (Data Communications Network ), tram lam viéc WS ( Work Station),

thành phần mạng NE ( Network Element), bộ chuyển đổi Q (QA)

Xác định kiến trúc vật lý TMN có thể không bao trùm hết các khả năng cấu hình vật lý TMN sẽ gặp trong tương lai vì các thiết bị viễn thông ngày càng trở nên thông minh và

phức tạp hơn, bộ vi xử lý sẽ được sử dụng nhiễu hơn tạo nên khả năng phân tán các

chức năng vào nhiều thành phần khác nhau của mạng

© _ Tùy thuộc mỗi cấu hình TMN khi thực hiện có thể bao gồm MD hoặc QA

Trang 27

Chuong I Giới thiệu mạng quản lý viễn thông TMN

a

© DCN cé thé là đường nối điểm- điểm ( hoặc có thể là mạng truyền tải phức tạp

như mạng truyền số liệu chuyển mạch gói (IP)

e Trên hình 1.3 các điểm tham chiếu trở thành giao diện như Q, F, G, X khi mà

các chức năng kết nối với nó được gắn vào các thiết bị riêng biệt

+/ Giao diện TMN

Các chức năng NE, OS, WS, QA, MD được kết nối với nhau qua các giao diện

chuẩn của DCN đảm bảo khả năng tương tác của các hệ thống được kết nối với nhau

để thực hiện chức năng quản lý/ lập kế hoạch TMN Giao diện Qx hỗ trợ một tập hợp nhỏ chức năng bằng các giao thức đơn giản phù hợp với NE, không yêu cầu nhiều chức

năng khai thác bảo trì OAM ( Operation And Maintenance), Qx có thể truyền đưa

thông tin hai chiều liên quan đến các sự kiện : thay đổi trạng thái cảnh báo, khởi tạo

lại cảnh báo, điều khiển mạch vòng, đối với ứng dụng này có thể lựa chọn một số giao thức hỗ trợ dịch vụ ít nhất là từ các lớp 1 và 2 của mô hình tham chiếu OSI, các giao

diện Qx với tập hợp giao thức phức tạp là bắt buộc để hỗ trợ một tập hợp chức năng

khai thác bảo trì OAM lớn hơn và đồi hỏi phải có thêm các dịch vụ giao thức bổ sung

từ lớp 3 đến lớp 7 Giao diện Qx với một tập hợp các giao thức phức tạp thường được

sử dụng cho NE và MD phức tạp

Trang 19

Trang 28

Chương IT Bảo mật và công nghệ an ninh trong mạng GSM

CHƯƠNG H: BẢO MẬT VÀ CÔNG NGHỆ AN NINH TRONG MẠNG GSM H.1./BẢO MẬT

IH.1.1./ Giới thiệu

Chưa bao giờ vấn dé bảo mat ( BM) va an toan dữ liệu được coi trọng như hiện nay, trong bối cảnh mạng máy tính phá bỏ mọi ngăn cách “ mọi lúc, mọi nơi” người ta

đều có thể lấy được thông tin cần thiết Không thiếu chuyện những tay cao thủ dễ dàng đột nhập vào kho dữ liệu tối mật của một quốc gia hay nhẹ nhàng nẵng đi khoản tiền kếch xù từ một ngân hàng danh tiếng

Hết rồi thời những tay trộm siêu hạng với chìa khóa vạn năng và những gã “

găngxtơ” khét tiếng dao súng cầm tay

“Kỷ nguyên máy tính “, “thời đại Internet” hay nhừng tên gọi tương tự hàm ý

về sự văn minh, tiến bộ của xã hội con người Nhưng tấm huy chương nào cũng có mặt

trái Cũng xã hội đó tạo ra những hình thức tội phạm mới : văn minh hơn, sạch sẽ hơn

và cũng nguy hiểm hơn

Tên gọi “Hacker” thường gợi lên một cái gì đó không mấy thiện cảm Trên thực

tế “ Hacker” chỉ là những chuyên gia máy tính giỏi Tuy nhiên nếu tri thức của họ sử

dụng vào mục đích phi nghĩa sẽ nguy hiểm đến mức nào Khi đó “ Hacker” lại là kẻ

5 bed

khoác áo tội phạm và chúng ta gọi là “ tin tặc”

a./ Dữ liệu — mục tiêu của “tin tac”

Thông tin trở thành một trong những nguồn tài nguyên quan trọng nhất với tổ

chức, doanh nghiệp Con người tập trung nhiều sức lực, trí tuệ, để có thông tin nhanh, chính xác Ai có thông tin, kẻ đó chiến thắng Bởi vậy thông tin đã trở thành mục tiêu

săn đuổi của những ai muốn vượt lên, và đồng thời là cái mà ai cũng cố gắng giữ

Với sự phát triển của CNTT, hầu như mọi thứ đều được “số hóa”, đặc biệt là

thông tin Bạn soạn thảo hợp đồng bằng Word, gửi thư qua e-mail, thanh toán với ngân hàng bằng thẻ tín dụng nói chung bạn làm việc, giao dịch đều qua máy tính và mạng

Bạn không thể làm khác đi bởi sẽ bị cô lập, sẽ luôn chậm hơn, bạn mất khả năng cạnh

tranh và sẽ thua cuộc

Trang 29

Chương II Bảo mật và công nghệ an ninh trong mang GSM

a aS

Dù nằm trong máy tính hay két sắt thì đữ liệu của bạn vẫn là mục tiêu nhắm tới của các đối thủ cạnh tranh Trong trường hợp này, “ tin tặc “ là những tay đáng ngại

nhất Bạn phải biết cách phòng chống

b./ Bảo mật và an toàn thông tin

Là những biện pháp ngăn chặn sự truy cập không hợp pháp vào đữ liệu Thông

tin hay dữ liệu có thể được bảo mật bằng thông tin nhận diện hay mật khẩu Chỉ cá

nhân đủ thẩm quyển mới được cấp quyền truy cập

Liên quan đến bảo mật, chữ ký số cũng được đưa vào sử dụng để tăng cường

tính pháp lý cho các loại tài liệu số hóa, đồng thời nhằm tránh sự mạo danh ngưởi gửi

Ngoài các biện pháp ngăn cách đữ liệu hay thông tin quan trọng khỏi những con

mắt thọc mạch thì bảo vệ hệ thống mạng máy tính cũng là chuyện phải làm Nói chung, một hế thống mạnh, được bảo vệ an toàn sẽ tránh rò rỉ thông tin Những kẻ xấu không chỉ rình để đánh cắp thông tin, mà luôn tìm thời cơ chọc phá, gây tổn thất cho các mạng máy tính Những cách thức thường được sử dụng là lây nhiễm virus, thả bom

thư, tấn công kiểu gây tắc nghẽn mạng (DOS),v.v

Tại Việt Nam, vấn để bảo mật hệ thống thông tin chỉ mới bắt đầu được quan

tâm và song hành với nó, thị trường bảo mật bắt đầu nóng dần lên và đang sắn sàng

cho nhu cầu bảo mật từ nhỏ cho đến lớn

H.1.2./ Tạo lập một môi trường an nỉnh

Để đảm bảo an ninh đầu cuối ta cần xét toàn bộ môi trường an ninh bao gồm

toàn bộ môi trường truyền thông : truy nhập mạng, các phần tử trung gian cac ứng dụng

máy khác (client) An ninh đầu cuối - đầu cuối có nghĩa rằng truyền dẫn số liệu an ninh trên toàn bộ đường truyền từ đầu phát đến đầu thu ( thường là các máy đầu cuối

hay các client đến các máy chủ ( server) ) Trong phần này sẽ xét 5 mục tiêu quan trọng liên quan đến việc tạo lập môi trường an ninh

a./ Nhận thực

Nhận thực là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thong tin Đối với các mạng vô tuyến, quá trình này thường được thực hiện tại 2 lớp: lớp mạng và lớp ứng dụng Mạng đòi hỏi người sử dụng phải được nhận thực trước khi được phép truy nhập mạng Nó có thể thực hiện tiểm ẩn dựa trên thiết bị hay mo-dem được sử

dụng hoặc tường minh bằng các cơ chế khác nhau Tại lớp ứng dụng, nhận thực

tan NET TT ẸỆ i]

PHO VHỆ iN | janie

Trang 21

Trang 30

Chương II Bảo mật và công nghệ an ninh trong mạng GSM

a

quan trọng tại hai mức :client và server Để đạt được truy nhập mạng, client phải

chứng tỏ với server rằng bản tin của nó hợp lệ và ngược lai trước khi client cho phép 1

server nối đến nó ( chẳng hạn để nạp xuống một nội dung nào đó) server phải tự mình

nhận thực với ứng dụng client Cách nhận thực đơn giản nhất nhưng cũng kém an toàn

nhất là kết hợp tên người sử dụng và mật khẩu Các phương pháp tiên tiến hơn là sử dụng các chứng nhận số hay các chữ ký điện tử

b./ Toàn vẹn số liệu

Toàn vẹn số liệu là sự đẩm bảo rằng số liệu truyển không bị thay đổi hay bị phá hoại trong quá trình truyền dẫn từ nơi phát đến nơi thu Điều này có thể được thực hiện bằng kiểm tra mật mã hay bằng mã nhận thực bản tin ( Message Authentication Code

~ MAC) Thông tin này được cài vào chính bản tin bằng cách áp dụng một giải thuật

cho bản tin Khi phía thu thu được bản tin, nó tính toán MAC và so sánh với MAC cài

trong bản tin để kiểm tra xem chúng có giống nhau hay không Nếu giống nhau phía

thu có thể an tâm rằng bản tin đã không bị thay đổi, nếu các mã này khác nhau, phía

thu loại bỏ bản tin này

c./ Bảo mật

Bảo mật là một khía cạnh rất quan trong của an ninh và vì thế thường được nói

đến nhiều nhất Mục đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống

lại sự nghe hoặc đọc trộm số liệu từ những người không được phép Thông thường

người sử dụng thường lo lắng đến các thông tin nhạy cẩm như số tín phiếu hay các hồ

sơ y bạ có thể bị xem trộm bởi các cá nhân có ý đổ xấu Cách phổ biến nhất để ngăn

ngừa sự xâm phạm này là mật mã hóa số liệu Quá trình này bao gồm mã hóa bản tin

vào dạng không thể đọc được đối với bất kỳ máy thu nào khác trừ máy thu chủ định d./ Trao quyền

Trao quyền là quá trình quyết định mức độ truy nhập của người sử dụng : người

sử dụng được quyền thực hiện một số hành động Trao quyển thường liên hệ chặt chẽ

với nhận thực Một khi người sử dụng đã được nhận thực, hệ thống có thể quyết định

người sử dụng được làm gì Danh sách điều khiển truy nhập (ALC —Access Control

List) thường được sử dụng cho quá trình này Chẳng hạn một số người sử dụng chỉ có thể truy nhập để đọc ra một số tập liệu, trong khi đó nhà quản lý hay một nguồn tin cậy

khác có thể truy nhập để viết vào số liệu

Trang 31

Chuong I Bảo mật và công nghệ an ninh trong mang GSM

a i a

e./ Cấm từ chối

Cấm từ chối là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà

chúng đã tham gia không được từ chối tham gia giao dịch Nó bao gồm nhận dạng các

bên sao cho các bên này sau đó không thể từ chối việc tham gia giao dịch Thực chất,

điểu này có nghĩa là cả phía phát và phía thu bản tin có thể chứng minh rằng phía phát

đã phát bản tin và phía thu đã thu được bản tin tương tự Để thực hiện quá trình này,

mỗi giao dịch phải được ký bằng chữ ký điện tử và có thể được phía thứ ba tin cậy kiểm tra và đánh dấu thời gian

H.1.3./ Các đe dọa an ninh

Để đưa ra các giải pháp an ninh, cân nhận biết được các đe dọa tiểm ẩn Trong

phần này sẽ xét bốn hiểm họa đe dọa an ninh thường gặp trong mạng: đóng giả, giám sát, làm giả, ăn trộm

a Đóng giả

Đóng giả là ý định của kẻ tìm cách truy nhập trái phép vào một ứng dụng hay

một hệ thống bằng cách đóng giả người khác Nếu kẻ đóng giả truy nhập thành công,

họ có thể tạo ra các trả lời giả đối với các bản tin để đạt được các hiểu biết sâu hơn và

truy nhập vào các bộ phận khác của hệ thống Đóng giả là vấn để chính đối với an ninh Internet và vô tuyến Internet, vì kể đóng giả có thể làm cho các người sử dụng

ứng dụng tin rằng họ đang thông tin với nguồn tin cậy ( ngân hàng chẳng hàng) nhưng

trong thực tế là thông tin với máy của kẻ tấn công Vì thế người sử dụng này sẽ cung

cấp thông tin bổ sung có lợi cho kể tấn công để chúng đạt được truy nhập đến các phần

khác của hệ thống

b./ Giám sát

Giám sát là kỹ thuật sử dụng để giám sát dòng số liệu trên mạng Trong khi giám sát có thể được sử dụng cho các mục đích đúng đắn, thì nó lại thường được sử

dụng để sao chép trái phép số liệu mạng Thực chất giám sát là nghe trộm điện tử

Bằng cách nghe số liệu mạng, các kẻ không được phép có thể lấy được các thông tin nhạy cảm để giúp chúng làm hại thêm đối với các người sử dụng ứng dụng và các hệ thống Giám sát thường được sử dụng kết hợp với đóng giả

Giám sát rất nguy hiểm vì nó dễ thực hiện và khó phát hiện Ngoài ra các công

cụ giám sát dễ có và dễ lập cấu hình Thưc chất các công cụ giám sát Ethernet đi cùng

Trang 23

Trang 32

Chương II Bảo mật và công nghệ an ninh trong mạng GSM

với các cài đặt Microsoft Windows NT và 2000, may mắn rằng các công cụ này dễ

phát hiện Để chống lại các công cụ giám sát tỉnh vi, mật mã hóa số liệu là biện pháp bảo vệ hữu hiệu nhất Dù kẻ sử dụng trái phép có truy nhập được vào số liệu đã được mật mã, nhưng không thể giải mã được số liệu này Vì thế cần đảm bảo rằng giao thức mật mã được sử dụng hầu như không thể bị phá vỡ

c./ Lam gia

Lam giả số liệu hay còn gọi là đe dọa tính toàn vẹn liên quan đến việc thay đối

số liệu so với dạng ban đầu với dụng ý xấu Thường quá trình này liên quan đến chặn truyền dẫn số liệu, mặc dù nó cũng xảy ra đối với số liệu được lưu trên server hay client Số liệu bị thay đổi sau đó được truyền đi như bản gốc Áp dụng mật mã hóá, nhận thực và trao quyền là các cách để chống làm giả số liệu

d./ Ăn cắp

Ăn cắp thiết bị là vấn để thường xảy ra đối với thông tin di động Ta không chỉ

bị mất thiết bị mà còn cả các thông tin bí mật lưu trong nó Điều này đặc biệt nghiêm trọng đối với các ứng dụng client thông minh vì chúng thường chứa số liệu không đổi

và bí mật Vì thế cần tuân theo các quy tắc sau để đảm bảo an ninh đối với các thiết bị

di động:

e© Khóa thiết bị bằng tổ hợp tên người sử dụng/mật khẩu để chống truy nhập dễ

dàng

e _ Yêu cầu nhận thực khi truy nhập đến các ứng dụng lưu trong thiết bị

e Không lưu các mật khẩu trên thiết bi

e© Mật mã tất cả các phương tiện lưu số liệu cố định

e Ap dụng các chính sách an ninh đối với những người sử dụng di động

Nhận thực, mật mã cùng với các chính sách an ninh là các biện pháp ngăn chặn

việc truy nhập trái phép số liệu từ các thiết bị di động để ngăn chặn việc truy nhập trái phép số liệu từ các thiết bị di động bị mất hoặc bị lấy cắp Tuy nhiên đây không phải

là vấn để nghiêm trọng đối với các ứng dụng Internet vô tuyến vì ít khi các ứng dụng

này lưu số liệu bên ngoài bộ lưu trữ của bộ trình duyệt

Trang 33

Chương II Bảo mật và công nghệ an ninh trong mạng GSM

a./ Công nghệ mật mã

Mục đích chính của mật mã là đảm bảo thông tin giữa hai đối tượng trên kênh

thông tin không an ninh để đối tượng thứ ba không thể hiểu được thông tin gì được

truyền Khả năng này một trong các yêu cầu chính đối với một môi trường an ninh bao

gồm nhận thực , các chữ ký điện tử và mật mã Thoạt nhìn có vẻ mật mã là một khái

niệm đơn giản, nhưng thực chất nó rất phức tạp, nhất là đối với các triển khai di động

diện rộng

b./ Các giải thuật và giao thức

Công nghệ mật mã hoạt động trên nhiều mức Tại mức thấp nhất là các giải thuật mật mã Các giải thuật này trình bày các bước cần thiết để thực hiện một tính toán ( thường là chuyển đổi số liệu từ một khuôn dạng này vào một khuôn dạng khác)

Giao thức được xây dựng trên các giải thuật này Giao thức mô tả toàn bộ quá trình

thực hiện các hoạt động của công nghệ mật mã như thông tin rõ ràng về cách xử lý mọi sự kiện có thể xảy ra Phân biệt được điều này là hết sức quan trọng, vì một giải

thuật mật mã tuyệt hảo không nhất thiết được coi là một giao thức mạnh Giao thức

chịu trách nhiệm không chỉ cho mật mã số liệu mà cả truyễn số liệu, trao đổi khóa

Đỉnh của giao thức là ứng dụng Một giao thức mạnh vẫn chưa đảm bảo an ninh

vững chắc , vì bản thân ứng dụng có thể dẫn đến các vấn để khác Vì thế để tạo ra một giải pháp an ninh cần một giao thức mạnh cũng như thực hiện ứng dụng bền chắc

c./ Mật mã hóa số liệu

Lõi của mọi hệ thống mật mã là mật mã hóa, quá trình này thực hiện như sau :

tập số liệu thông thường ( được gọi là văn bản thô ) được biến đổi vào dạng không thể

đọc được gọi là văn bản đã mật mã Mật mã cho phép đảm bảo tính riêng tư của số liệu nhạy cảm ngay cả khi những kẻ không được phép truy nhập được vào mạng Cách

duy nhất để đọc được số liệu đã mật mã là chuyển đổi ngược nó trở về dạng gốc, quá

trình này được gọi là giải mật mã

Trang 25

Trang 34

Chương IT Bảo mật và công nghệ an ninh trong mạng GSM

Các giải thuật hiện đại sử dụng các khóa để điều khiển mật mã và giải mật mã

số liệu Một khi bản tin đã được mật mã, người sử dụng đầu thu có thể giải nó bằng mã

tương ứng Các giải thuật sử dụng khóa mật mã được chia thành hai loại : đối xứng và

không đối xứng

+./Các giải thuật đối xứng

Các giải thuật đối xứng sử dụng một khóa duy nhất để mật mã và giải mã tất cả

các bản tin Phía phát sử dụng khóa để mật mã hóa bản tin, sau đó gửi đến phía thu xác định Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật mã bản tin Giải

thuật này làm việc tốt khi có cách an toàn để trao đổi khóa giữa các người sử dụng gần như : gặp nhau trước khi phát tin Rất tiếc rằng phần lớn vấn để xảy ra khi trao đổi

khóa giữa hai bên ít liên quan đến nhau như giữa một website thương mại điện tử và

khách hàng Trao đổi khóa là một vấn để mà bản thân mật mã hóa đối xứng không thể giải quyết nổi và nếu không có phương pháp trao đổi khóa an ninh thì phương pháp này chỉ hữu hiệu giữa hai đối tượng riêng

Mật mã hóa đối xứng còn được gọi là mật mã bằng khóa bí mật Dạng phổ biến nhất của phương pháp này là DES (Data Encryption Standard : tiêu chuẩn mật mã hóa

số liệu) dựa trên giải thuật Rijindael, DES ba lần, IDEA (International Data Encryption

Algorithm: giải thuật mật mã hóa số liệu quốc tế), Blowfish và họ các giải thuật của Rivest (RC2, RC4, RC5 va RC6)

Để giải thích mật mã hóa đối xứng ta xét quá trình mật mã cơ sở bao gồm nhận

số liệu ( văn bản thô) sử dụng khóa riêng duy nhất ( một luồng số liệu khác) thực hiện một phép tính nào đó( chẳng hạn cộng hai luồng số để tạo ra một luồng thứ ba (văn

bản mật mã) ) như cho ở hình 2.1.1 Sau đó số liệu đã mật mã có thể được gửi qua

mạng Kiểu mật mã này được gọi là đệm một lần

Luéng số liệu: Luéng số đã mật mã Luéng số đã mật mã Luông số liệu:

0100101 phát vào mạng: thu từ mạng: 0100101

0001001 0001001

Hình 2.1.1: Minh họa cơ chế cơ sở của mật mã

bằng khóa riêng duy nhất

Trang 35

Chương II Bảo mật và công nghệ an ninh trong mạng GSM

maaaanananaazaơannơnnnnnzơợớửẳửửẳẳuzazađœơœœơờơờợơờơmmmmm>>>>szasasesaeaamaeaaaaaaam>msễr ờơợơ ợơờờợa

Trong thí dụ này ta có thể truy hồi số liệu bằng cách sử dụng khóa chia sẻ ( giống như khóa phía phát) tại phía nhận và phép toán biến đổi ngược

Phương pháp mật mã nói trên có một số nhược điểm Trước hết không thực tế

khi phải có độ dài khóa bằng độ dài số liệu mặc dù khóa càng dài càng cho tính an

ninh cao hơn và càng khó mở khóa Thông thường các khóa ngắn được sử dụng ( độ dài

64 hoặc 128 byte ) và chúng được lặp lại nhiều lần cho số liệu Các phép toán phức tạp

hơn có thể được sử dụng (cộng không đủ đảm bảo) DES là hệ thống thường được sử dụng mặc dù không phải là đảm bảo nhất Nhược điểm thứ hai là cả hai phía cần sử

dụng chung một khóa ( khóa này thường được gọi là khóa chia sẻ ) Điều này làm nảy

sinh câu hỏi : làm thế nào để phát khóa đến phía thu một cách an toàn ? Phải chăng điều này có nghĩa rằng cần tạo ra một khóa riêng duy nhất và chuyển đến đối tác cần

thông tin?

++./ Các giải thuật không đối xứng

Các giải thuật không đối xứng giải quyết vấn đề chính xảy ra đối với các hệ

thống khóa đối xứng ( chỉ sử dụng một khóa ) Năm 1975 , Whitfield Diffie va Martin

Heliman đã phát triển một giải pháp trong đó hai khóa liên quan đến nhau được sử

dụng : một được sử dụng để mật mã hóa và một khóa khác được sử dụng để giải mật

mã Khóa thứ nhất được gọi là khóa công khai, còn khóa thứ hai được gọi là khóa riêng Khóa thứ nhất được sử dụng rộng rãi trên các đường không an ninh cho mục đích

sử dụng công khai Khóa thứ hai không bao giờ được truyển trên mạng và nó chỉ được

sử dụng bởi phía đối tác cần giải mật mã số liệu Hai khóa liên hệ với nhau một cách

phức tạp bằng cách sử dụng rất nhiễu số nguyên tố và các hàm một chiều Kỹ thuật

này dẫn đến không thể tính toán được khóa riêng dựa trên khóa công khai Khóa càng dài thì càng khó phá vỡ hệ thống Các hệ thống khóa 64 bit như DES có thể bị tấn công

không suy nghĩ, nghĩa là tìm từng tổ hợp khóa đơn cho đến khi tìm được khóa đúng

Các hệ thống khóa 128 bit phổ biến hơn ( chẳng han ECC : Elliptic Curve Cryptography) đã được chứng minh rằng không thể tấn công không suy nghĩ được

Trong mật mã khóa công khai có hai khóa được sử dụng Một khóa công khai và một khóa riêng đồng thời được tạo lập bằng cùng một giải thuật ( giải thuật thông dụng

là RSA) Người sử dụng giữ khóa riêng của mình nhưng đưa ra khóa công khai cho mọi

người Khóa riêng không bao giờ được chia sẻ với một người khác hoặc truyền trên

mạng Có thể sử dụng khóa công khai để mật mã hóa số liệu nhưng biết về khóa này cũng không thể giải mã số liệu này vì cần phải biết khóa riêng Sở dĩ như vậy vì các phép toán sử dụng trong kiểu mật mã này không đối xứng Nếu người sử dụng A muốn

gửi số liệu được bảo vệ đến người sử dụng B, người sử dụng A sử dụng khóa công khai

Trang 27

Trang 36

Chương IT Bảo mật va cong nghé an ninh trong mang GSM

của người sử dụng B để mật mã hóa số liệu và yên tâm rằng chỉ có người sử dụng B là

có thể đọc được số liệu này

Thông thường phương pháp mật mã này chỉ được sử dụng để phân phối một khóa bí mật dùng chung để mật mã phần còn lại của phiên thông tin bằng một hệ

thống đối xứng thông thường nhờ DES là một hệ thống cho phép mật mã hóa nhanh

hơn đối với các khối số liệu lớn

Các kỹ thuật mật mã khóa riêng và công khai là các công cụ chính để giải

quyết các vấn để an ninh, tuy nhiên chúng không phải là các giải pháp đầy đủ Cần

nhận thực để chứng minh rằng nhận dạng là của các người sử dụng chân thật Các

phần dưới đây sẽ xét cách có thể sử dụng mật mã để giải quyết một số vấn để an ninh

CƠ SỞ

Cũng có thể mật mã hóa bản tin bằng khóa riêng và giải mã bằng khóa công

khai, nhưng để cho mục đích khác Cách này có thể sử dụng cho các số liệu không

nhạy cảm để chứng minh rằng phía mật mã hóa đã thực sự truy nhập vào khóa riêng

Giải thuật khóa không đối xứng nổi tiếng đầu tiên được đưa ra bởi Ron Rivest,

Adi Shamir và Leonard Adelman vào năm 1977 với tên gọi là RSA Các giải thuật phổ

biến khác bao gồm ECC và DH RSA bị thất thế trong môi trường di động so với ECC

vì ECC rẻ tiền hơn xét về mặt công suất xử lý và kích thước khóa ( đây là những nhân

tố liên quan đến tính toán trong thiết bị di động)

Tuy nhiên các bộ mật mã không đối xứng chưa phải là giải pháp hoàn hảo

Chọn một khóa riêng không phải chuyện dễ, nếu chọn không cẩn thận có thể dễ bị bẻ

vỡ Ngoài ra các bộ mật mã không đối xứng cung cấp giải pháp cho vấn để phân phối

khóa bằng cách sử dụng khóa công khai và khóa riêng, nhưng chúng quá phức tạp dẫn

đến tính toán chậm hơn các bộ giải mật mã đối xứng Đối với các tập số liệu lớn, đây

có thể trở thành vấn để Trong các trường hợp này sự kết hợp các hệ thống đối xứng và

không đối xứng là một giải pháp lý tưởng Sự kết hợp này cho ta ưu điểm về hiệu năng

cao hơn của các giải thuật đối xứng bằng cách gửi đi các khóa bí mật trên các kênh an

ninh trên cơ sở sử dụng các hệ thống khóa công khai Sau khi cả hai phía đã có khóa bí mật chung, quá trình truyền số liệu tiếp theo của phiên sẽ sử dụng các giải thuật khóa đối xứng để mật mã và giải mật mã Đây là nguyên lý cơ sở của công nghệ mật mã

khóa công khai được sử dụng trong nhiều giao thức hiện nay

Trang 37

Chương II Bảo một và công nghệ an ninh trong mang GSM

d./ Nhận thực

Như trên đã nói, làm cách nào một người sử dụng có thể tin chắc rằng họ đang

thông tin với bạn mình chứ không bị mắc lừa bởi người khác? Nhận thực có thể được

giải quyết bằng cách sử dụng mật mã hóa khóa công khai được trình bày ở trên Nếu một người sử dụng biết rằng khóa công khai mà họ đang sử dụng thực chất là thuộc về

người sử dụng muốn liên lạc với mình, thì quá trình xảy ra như ở hình 2.1.2

Người sử dung A Người sử dụng B

Mật mã(tên ,số ngẫu nhiên A) <a: ag om

sẻ phiên) bằng khóa công khai của B

Mật mã ( số ngẫu nhiên B) bằng khóa

riéng cho phién

Hình 2.1.2 : Nhận thực bằng khóa công khai

Vì B trả lời bằng số ngẫu nhiên của A, A có thể tin chắc rằng bản tin này được B phát

chứ không phải người khác Vì A trả lời bằng số ngẫu nhiên của B nên B có thể tin

chắc rằng A đã nhận được bản tin đúng Những người khác không thể đọc được các

bản tin này vì họ không thể tạo ra được các số ngẫu nhiên đúng

e./ Các chữ ký điện tử và tóm tắt bản tin

Một vấn đề khác có thể được giải quyết bằng hệ thống khóa công khai là chứng

minh số liệu thu được đúng là số liệu được phát Điều này gọi là không bị từ chối ( Non-Repudiation) Đây là vai trò của chữ ký điện tử trên một bức thư tiêu chuẩn Mật

mã thường là một quá trình tính toán lớn Có một cách dễ dàng hơn để gửi số liệu và

Trang 29

Trang 38

Chương II Bảo mật và công nghệ an ninh trong mạng GSM

a a

đảm bảo rằng nó đến từ người gửi và không bị phá rối trên đường truyền Do vậy tóm

tắt bản tin ( Digest) được tính toán từ một bản tin thực tế mà người sử dụng muốn phát

và nó được mật mã hóa bằng khóa riêng của người này

Các chữ ký điện tử được sử dụng để kiểm tra xem bản tin nhận được có phải từ phía phát hợp lệ không Nó dựa trên nguyên tắc là chỉ có người tạo ra chữ ký này là có

khóa riêng và có thể kiểm tra khóa này bằng khóa công khai Chữ ký điện tử được tạo

ra bằng cách tính toán tóm tắt bản tin (MD : Message Digest) cho một tài liệu sau đó

MD được kết hợp với thông tin của người ký, nhãn thời gian và các thông tin cần thiết

khác bất kỳ MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ ( bản tin ) và tạo

ra đầu ra có kích cỡ cố định được gọi là Digest (tóm tắt) Tập thông tin này sau đó được

mật mã hóa bằng khóa riêng của phía phát và sử dụng giải thuật không đối xứng Khối

thông tin nhận được sau mật mã được gọi là chữ ký điện tử

MD phần nào thể hiện trạng thái hiện thời của tài liệu Nếu tài liệu thay đổi thì

MD cũng sẽ thay đổi Bằng cách kết hợp MD vào chữ ký điện tử, phía thu có thể dễ

dàng phát hiện tài liệu này có thay đổi kể từ khi chữ ký điện tử được tạo lập hay

Trang 39

Chương II Bảo mật va công nghệ an ninh trong mạng GSM

để giải mã digest và so sánh xâu bit này với xâu bit mà B tạo ra từ bản tin thu được

Nếu hai giá trị giống nhau, người sử dụng có thể tin chắc rằng bản tin văn bản gốc không bị phá rối trên đường truyền

Vần đề chính của quá trình xét ở trên là ta phải giả thiết rằng người sử dụng B

có khóa công khai hợp lệ với người sử dụng A Nhưng bằng cách nào để người sử dụng

này biết rằng đã nhận được khóa công khai hợp lệ ? Làm cách nào một người sử dụng biết rằng thư điện từ ( e-mail ) cùng với khóa công khai thưc sự là từ nhà quản lý ngân hàng? Ý tưởng sử dụng các chứng chỉ số là để giải quyết vấn để này Cơ quan cấp chứng chỉ là một tổ chức phát hành các giấy ủy nhiệm điện tử và cung cấp các chứng

chỉ số Một chứng chỉ số thường gồm tên người sử dụng, thời hạn và khóa công khai của người sử dụng, chứng chỉ được cơ quan cấp chứng chỉ ký bằng số để người sử dụng

có thể kiểm tra rằng chứng chỉ là đúng

f./ Các chứng nhận số

Các chứng nhận số đảm bảo rằng khóa công khai thuộc về đối tượng mà nó đại diện Do vậy cần đảm bảo rằng chứng nhận đại diện cho thực thể yêu cầu (cá nhân hay

tổ chức ) Điểu này được thực hiện bằng cách sử dụng một đối tác thứ ba gọi là CA (

Certificate Authority : thẩm quyển chứng nhận ) Các thẩm quyển chứng nhận nổi

tiếng nhất là :VeriSign, Entrust và Certicom Người sử dụng có thể mua chứng nhận số

từ CA và sử dụng nó để nhận thực và phân phối khóa riêng của họ, họ có thể an tâm

rằng phía thu chính là nơi mà họ yêu cầu ( dựa trên sự tin tưởng vào CA), sau đó họ có

thể gửi các bản tin được mật mã bằng khóa công khai đến đối tác phía thu này và phía

thu sẽ giải chúng bằng cách sử dụng khóa riêng Thông thường các chứng nhận số

gồm:

e Tên của người sở hữu cũng như các thông tin khác nhận dạng duy nhất người này Thông tin bổ sung có thể là : URL của một máy chủ Web (Web Server ) sử dụng chứng chỉ hay địa chỉ Email

Trang 31

Trang 40

Chương II Bảo mật và công nghệ an ninh trong mạng GSM

e© Khóa công khai của người sở hữu

e Tên của CA phát hành chứng nhận

e©_ Thời hạn hiệu lực chứng nhận ( thường là ngày bắt đầu và ngày kết thúc )

e_ Chữ ký số từ CA để dễ dàng phát hiện nếu truyền dẫn bị làm giả

Người sử dụng được chứng nhận cũng có thể tự ký chứng nhận số để trở thành

CA Phía đối tác bổ sung này có được coi là đáng tin cậy nếu được ký nhận bởi một

khóa tin cậy khác Bằng cách này ta có thể hướng đến CA gốc và xác định ai đã cung cấp chứng nhận ban đầu

Khuôn dạng hàng đâu cho các chứng nhận số là X.509 ( tiêu chuẩn để nhận

thực ) Các chứng nhận này thường gặp trong các ứng dụng Internet Trong giao diện

vô tuyến một dạng khác của chứng nhận số được sử dụng được gọi là chứng nhận

WTLS ( Wireless Transport Layer Security : An ninh lớp truyền tải vô tuyến )

Các chứng nhận WTLS trước hết được sử dụng cho các ứng dụng WAP khi bộ vi trình duyệt muốn nhận thực máy chủ WAP và mật mã hóa thông tin bằng WTLS

HI.1.5./ Các biện pháp an ninh khác

Phần dưới đây sẽ mô tả các biện pháp an ninh khác có thể được áp dụng cho các giải pháp di động Các biện pháp này thường là các kỹ thuật để tăng cường thêm

an ninh hệ thống tổng thể

a./ Tường lửa

Các tường lửa là dạng an ninh phổ biến nhất được sử dụng trong các mạng và

trong các tổ chức xí nghiệp, hãng Chúng thiết lập một vành đai mạng giữa mạng công

cộng và mạng riêng Tường lửa là tập hợp các phần mềm được đặt tại một server cổng

riêng biệt để hạn chế việc truy nhập các tài nguyên mạng riêng từ các người sử dụng thuộc các mạng khác Ngay sau khi một xí nghiệp thiết lập truy nhập Internet vào site

của mình, cần có một tường lửa để bảo vệ các tài nguyên của nó và đôi khi để kiểm

soát truy nhập từ các người thuộc mạng xí nghiệp đến các tài nguyên ngoài

Ngày đăng: 02/07/2014, 02:48

TỪ KHÓA LIÊN QUAN

w