Các chức năng OAM & P tạo cho các nhà khai thác viễn thông và khách hàng của họ cùng với những người sử dụng đầu cuối một công cụ hiệu quả để quản lý các nguồn tài nguyên và dịch vụ nh
Trang 1BO GIAO DỤC & ĐÀO TẠO TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHỆ TP HCM
KHOA ĐIỆN - ĐIỆN TỬ
NGÀNH ĐIỆN TỬ VIÊN THÔNG
Br ** FAG
LUAN VAN TOT NGHIEP
DE TAT:
QUAN LY MANG VIEN THONG
GVHD: TRAN DUNG TRINH
Trang 2BỘ GIÁO DỤC & DAO TAO CỘNG HÒA XÃ HỘI CHỦ NGHĨ VIỆT NAM
TRƯỜNG ĐẠT HỌC DỤ, KỸ THUẤT CÔNG NGHỆ Độc Lận - Tự Do Hạnh Phúc
NHIEM VU LUAN AN TOT NGHIEP
Chú ý : SV phải đồng bản nhiệm vụ này vào trang thứ nhất của luận án
Tag Guan Ve quan Ay mạ wig thing "
2 Nhiệm vụ ¿Yêu cầu về nội dung và số liệu ban đầu) :
7 Tim hiếu 4 quan “in quer & XÃ view tty (cae
az fim it lyf hen “a cis aa TY pein Gy ma ary vi í thoy
al MMe coy y, cap quit for dH#a ve ek chi 4
C lạc “
es ie - Ạ
st vân: than ninh Tay my rary | ESM
3 Ngày giao nhiệm vụ luận án : 04) 102006
4 Ngày hoàn thành nhiệm vụ :13/ot / 200%
5 Ho tên người hướng dẫn : thần hướng dẫn
)¬ os senaece Be tee ce
"mm
Bl icc tes BA cect rns ttt cvnteatiee whats te ee
Nội dụng và yêu cầu LATN đã được thông qua NGƯỜI HƯỚNG ĐẪN CHÍNH Ngày MÔ tháng Aộ năm 200.6) (Ky vd ghi rõ họ tên)
Trang 3BO GIAO DUC VA DAO TAO CONG HOA XA HOI CHU NGHIA VIET NAM TRUONG ĐH KỸ THUẬT CÔNG NGHỆ ĐỘC LẬP - TỰ DO - HẠNH PHÚC
Số B KĐT
BẢN NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
Đề tài:
QUẢN LÝ MẠNG VIỄN THÔNG
NHAN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
Ơn 99 900000000609000 0000000000 009090966 4 6 6 64 0 00406 8-6 860 t4 66-0 6.0.9 00 0 6.2.2.6 n2 9.04009050004640 0: m 0 6 0 60 6 4.4 ĐH BH HP H9 C9 4 6 0 0m P 9 0 06 0600000000 000000206000090080 0960960 8seeos "ï- Số ẻẻẻẽẻẽẻẽéẻ ố.xaW Hd
"cố ố ẻẺ ẺẺẽề Ẻ Add
mm —— ———_— _ c ố ố ồồỐồốỐỎÓỎÓỎÓỎẺồÓỀ
(Ốc
ee ee CPCƯCƯCƯCUƯPUPUPUPUPPDPẮẮCƯYỬYỈ Tïz- Si CỐ
ốénéẽnốẽe 1ï — _ CC Ó'FŠˆŠ- ˆ ỐC ốốốố.ố.ố.ốỐẻốẻằẻẻẻeeeeốeốéẽeeẽeneốeẽ eee TTT Ố.Ố ể / 6đ/ hee tee 6.09 0 09 9600 69.09 60.9 0 90 9-9 49 s04 890 0 6000400 6090 0420 0 E00 26-0 6 m0 HIn 6 D0 9 00600 006 04000 00000006000600096006002900660906009 990 se°
ÓC ốốỐốỐốỐeanH
"ï"=- CC ỐỐỐỐee.ãH ï=- ii , ,, , Adđgạdạd
Trang 4BO GIAO DUC VA DAO TAO CONG HOA XA HOI CHU NGHIA VIET NAM TRUONG DH KY THUAT CONG NGHE ĐỘC LẬP - TỰ DO - HẠNH PHÚC
KHOA ĐIỆN - ĐIỆN TỬ
Số B KĐT
BẢN NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN
Ác CỐỐỐỐỐỐốỐỐỐỐỐ.ẻốeeéeéeé.é H P9060 000000080904 060206802 600.6 66 096 06/490 09.9 80.0 066.0 6 0 6 4-0 600 80-08 n 9-9 6-6 6096-49 00.06 2.69 6-0 0.0 t9 G09 90 6 404400 0/00 0 0060609460 0/0000000900000009060600090969060600850060464990 se
mm ÓC ˆŠÓŠÖŠÑÔÑ ÍÔ.ŠÔỒŠÔÔỒÔÔÔÔÔÔÔÔÔÔÔÓÔÓÔ ,ÓÓ Ẳẽ a
Trang 5LOI CAM TA
_ XK ._
Trong suốt quá trình học tập, em luôn nhận được sự quan tâm giúp đỡ của trường
Wl dai hoc Kỹ Thuật Công Nghệ TP HCM, khoa điện tử viễn thông và nhất là quý thầy cô
m đã tân tình hướng dẫn em để truyền đạt kiến thức trên nhiều lĩnh vực về học tập nên em
đã được trang bị những kiến thức cơ bản về nghiên cứu và ứng dụng ngành điện tử viễn
thông Quý thầy cô luôn tạo điều kiện giúp đỡ em rất nhiều từ tài liệu cho đến hướng dẫn trực tiếp,sự hướng dẫn tận tình ấy đã để lại trong em sự biết ơn sâu sắc đến với quý
thây cô
in Một lần nữa em xin chân thành câm ơn sự dạy dỗ giúp đỡ quý báu của quý thây
cô khoa điện tử viễn thông trường đại học kỹ thuật công nghệ tphcm và thầy Trần Dũng
Trình đã tận tình hướng dẫn em hoàn thành cuốn luận văn này Trước khi dứt lời em
kính chúc quý thầy cô và gia đình vui tươi và hạnh phúc
|
Trang 6MUC LUC
PHAN I: TONG QUAN VE MANG VIEN THONG
D.GUOT THIBU o sccsssssessssctssssssssssssseeeeeeeesstsnnsnsssseeseeeeesesesnsssnssn 1
II.MẠNG VIÊN THÔNG .-2225-222SeecEExecrrrrtrrrrrree 1
1.Các khái niệm về mang Vién thong oi eesesessescsesessesesesssseeseess 1
2.Các hệ thống cấu thành hệ thống viễn thông .- - 2
3.Kỹ thuật mạng lưới viễn thông 2 + s+k+E+EeEvEgEsxsrsrsree 3
PHẦN II:
CHUONG I: GIỚI THIỆU MẠNG QUẢN LÝ VIỄN THÔNG TMN
I.1.Giới thiệu TÌMN S- cà Lv Sàn TH TH TH HT ng rkg 9
e1 uy" 10
I.2.1 TMN,OSI và Quản ly - G2 ng nkrgrsea 11
1.2.2 MOt s6 quan diém Vé TMN wuu.eccsccscccssesesscsecsesececsessesessseceeees 11
I.3.Mô hình chức nang TMN ccccccssccssssscsscscsccsccsctscesesscsseseeucacess 12 L3.1 Chức năng quản lý điều hành 2 5-5 s+x+k+teezzrsrea 12
1.3.2 Chức năng truyền thông sec secerErservrsrsree 14
1.3.3 Chức năng quy hoạch mạng 5s ksx+e ke se reessea 14 I.4.Kiến trúc vật lý .sccc + net TH 1111111111111 1x1eceeceo 18
CHƯƠNG II: BẢO MẬT VÀ CÔNG NGHỆ AN NINH TRONG GSM
11.1: BAO MAT
H.1.1 Giới thiỆu G-G s11 SE ngu ren re rry 20
IL1.2 Tạo lập một môi trường an ninh . - +ss se se sszsczzsces 21 IL.1.3 Các đe dọa an ninh: G kg ssSx ES v3 SE se te crsec 23
II.1.4 Các công nghệ an ninh: ¿- - G sss se sec szerereeva 25 II.1.5 Các biện pháp an ninh khác . «+ SE ssEvsEss vs szscz 32 H.2: AN NINH TRONG MẠNG GSM
II.2.1.MỞ đầNu - - SG Set EEEv TH E11 x2 Excrrkererecree 35
H.2.2.Công nghệ an ninh trong GSM Ssscsscsesssssz 35 I.2.2.1.Kiến trúc GSM - sex SESEESErEeEersrsereree 35
I2.2.2.Mô hình an ninh cho giao diện vô tuyến GSM 37
II.2.2.3.Nhận thực thuê bao GSM - G Sen Ss se cccssea 40
Trang 7II.2.2.6.Các biện pháp cải thiện an ninh s sa sces<: 46 II.2.2.7.Đánh giá an ninh GSM HS sE sec secrse 47
II.2.3.Kếtt luậnn HH SH HT HH n ng ng se, 49
CHƯƠNG III: PHƯƠNG ÁN TỔ CHỨC CẤU HÌNH VẬT LÝ CHO TMN VIỆT NAM
IH.1.GGIỚI thiỆU - 6 2G s13 ng HT g nHngn cưng ray 31
HI.2.Đặc điểm chính của mạng viễn thông Việt Nam - 51
HII.2.1.Các đặc điểm chính về kết cấu của mạng viễn thông Việt Nam
H000 00000 nọ 00 00 01 0c 9899 :5 51
III.2.2.Đặc điểm quản lý hiện tại 2 -5s cv 2v EE2EEExcEecseresrsrrsred 53 IH.2.3.Cấu trúc mạng viễn thông thế hệ tiếp theo của VNPT 54 II.3.Tổ chức cấu hình vật lý TMN ở Việt Nam -2- ¿se 56
HL3.1.Giải pháp về cấu hình vật lý TMN ccc scc- 56
IH.3.2.Cấu hình vật lý của TMN Việt Nam . 2- 2 cscsc 58
IH.4.Mô hình phân lớp TMN Việt Nam - 2 tt Sx ke SE sa sec sec 60
HI.5.Hệ thống quản lý cho mạng chuyển mạch (SS:NMS) 61
II.6.Hệ thống quản lý mạng truyền dẫn (TS-NMS) -.¿ 68
IH.7.Hệ thống quản lý mạng di động (M-NMS) -sSscc2rs re, 70
CHƯƠNG IV: MẠNG VIỄN THÔNG BƯU ĐIỆN TỈNH BẠC LIÊU
IV.1.GIỚI thiỆU Q- Q HT ng TH ng ng rskt 74
IV.2.Mạng truyền dẫn - G1111 11158 2E2E1 E811 tt nsseg 75 IV.3.Mạng chuyển mạch bưu điện tỉnh Bac Liêu HH, 79
IV.3.1.Đài viễn thông Vĩnh Lợi - se +e+zsEvEtEEcErersresrsrees 79
IV.3.2.Đài viễn thông Giá Rai nntEn HS SE rrgreererereo 80
IV.3.3.Đài viễn thông Đông Hải 2L St HS rerxresrsreea 80 IV.3.4.Đài viễn thông Phước Long .- - + 2s +e+tvEvEsceessrersreee 80 IV.3.5.Đài viễn thông Hồng Dân se sec peeseeaeseesseseeee 80
IV 4.Gi6i thiéu mang truy nhap ccc ccsceececeececceceseesceecsseaesecseses 83
IV.5.M6t s6 van dé can quan tam cccccesccscsssscssssessssessssssessesterseeeseeves 88
KẾT LUẬN ooecccscsssssssssscsssssnsssssssssvsssseesesstanesevansseunasesssntenaseeen 90
Tài liệu tham khảO - + + S1 ven Hye ceceecec 91
Trang 8cũng như các tổ chức khác phải dựa vào những dịch vụ truyền thông như thoại, truyền
số liệu (Fax, chuyển khoản điện tử) và video ( hội nghị truyền hình) để tổn tại và phát triển
Quản lý mạng là một trong những vấn để quan trọng và phức tạp nhất của
ngành viễn thông Nó bao gồm các chức năng hoạt động khai thác, quản trị, bảo duỡng
và dự phòng (OAM & P) Các chức năng này cần thiết để cung cấp, giải nghĩa, điều khiển mạng và cung cấp các dịch vụ thỏa mãn yêu cầu Các chức năng OAM & P tạo
cho các nhà khai thác viễn thông và khách hàng của họ cùng với những người sử dụng
đầu cuối một công cụ hiệu quả để quản lý các nguồn tài nguyên và dịch vụ nhằm đạt được mục tiêu để ra Các nhà khai thác viễn thông, nhà cung cấp thiết bị và người sử
dụng thường áp dụng các phương pháp và chiến lược khác nhau cho việc quản lý mạng
và thiết bị của mình Mỗi nhà cung cấp thiết bị thường đưa ra giải pháp quản lý mạng riêng cho sản phẩm của mình
Cùng với mạng viễn thông, thông tin di động cũng đang phát triển như vũ bão
trên phạm vi toàn cầu Tốc độ phát triển có thể được ghi nhận thông qua số lượng điện
thoại di động tiêu thụ tăng và việc ra đời nhiều dịch vụ và ứng dụng mới Các giao dịch kinh doanh cũng được thực hiện qua mang di động ngày một nhiều vì thời gian xử
lý công việc nhanh chóng hơn Và để đảm bảo cho công việc kinh doanh thì vấn để an
ninh cần phải được đặt lên hàng đầu Cần phải có các biện pháp an ninh để giảm thiểu
các rủi ro huỷ hoại dịch vụ, tránh thất thoát lợi nhuận và duy trì mức độ thỏa mãn cho khách hàng sử dụng.Quản lý mạng viễn thông TMN và an nỉnh trong mạng GSM sẽ
giúp chúng ta giải quyết những vấn đề trên
— T
tt
II
Trang 9hệ thống thông tin là 1 hình thức hệ thống hoá việc truyền các ý định và thông tin
giữa con người
Trong tương lai xã hội sẽ phát triển sang dạng thông tin hoá cao sử dụng thông tin
như là 1 nguồn tài nguyên.Vì thế thông tin sẽ trở nên quan trọng hơn trong các hoạt động xã hội Hệ thống thông tin để truyễn thông cơ bản bao gồm các bên gửi và
nhận, các đường truyền và các tổng đài, ngoại trừ các thiết bị đầu cuối được gọi là
các mạng lưới Mạng lưới này được phát triển với kỳ vọng làm cho xã hội loài người trở thành xã hội thông tin hoá cao
IL/ MẠNG VIỄN THÔNG
1./Các khái niệm về mạng viễn thông:
Các thành phần của mạng viễn thông:
Thiét bi
dẫn dẫn
Hình 1:Sơ đồ khối mạng viễn thông
Mạng viễn thông là phương tiện truyền đưa thông tin từ đầu phát đến đầu thu Mạng cung cấp các dịch vụ cho khách hàng
Mạng có thể được định nghĩa như sau:
Mạng viễn thông gồm các nút chuyển mạch nối với nhau bằng các đường truyền
dẫn.Nút được phân thành nhiễu cấp và kết hợp với các đường truyền tạo thành các cấp mạng khác nhau
Trang 1
Trang 10sub W
sub
GW: Gateway-tổng đài chuyển tiếp quốc gia
TE: Transit Exchange —tổng đài nội hạt
RLE: Remote Local Exchange -téng dai xa (t6ng dai vé tinh)
Sub: Subscriber —thué bao
+ A nw ` z nw a: As ~ + uo A °
Trong mạng các thuê bao được đấu vào các tổng đài nội hạt hoặc tong dai vé tinh, mạng phục vụ các dịch vụ thoại, số liệu, Fax
2./Các bộ phận cấu thành hệ thống viễn thông:
Khi nhìn về quan điểm phần cứng hệ thống viễn thông bao gồm các thiết bị đầu cuối, thiết bị chuyển mạch và thiết bị truyền dẫn
a./ Thiết bị đầu cuối: thiết bị đâu cuối giao tiếp giữa mạng và người hay máy móc, bao gồm cả máy tính.Thiết bị đầu cuối chuyển đổi thông tin thành tín hiệu điện và
trao đổi các tín hiệu điều khiển với mạng lưới
b./ Thiết bị chuyển mạch: thiết lập một đường truyền dẫn giữa các thuê bao bất kỳ(đầu cuối) Như vậy đường truyền dẫn được chia sẻ và một mạng lưới có thể
được sử dụng một cách kinh tế
Trang 11
Thiết bị chuyển mạch được phân ra thành tổng đài nội hạt cung cấp trực tiếp thuê
bao và tổng đài chuyển tiếp được sử dụng như điểm chuyển mạch cho lưu lượng
giữa các tổng đài khác
c./ Thiết bị truyền dẫn: thiết bị truyền dẫn được sử dụng để nối thiết bị đầu cuối
hoặc giữa các tổng đài và truyền đi các tín hiệu điện nhanh chóng và chính xác
* Thiết bị truyền dẫn có thể được phân loại sơ lược thành thiết bị truyền dẫn thuê bao nối thiết bị đầu cuối với một tổng đài nội hạt và thiết bị tuyên dẫn chuyển tiếp
để kết nối các tổng đài.Từ quan điểm về phương tiện truyền dẫn,thiết bị truyền dẫn
có thể được phân loại thành thiết bị truyền dẫn hữu tuyến sử dụng các cáp kim loại
và thiết bị truyền dẫn radio sử dụng các sóng vô tuyến
* Thiết bị truyền dẫn thuê bao bao gồm các loại cáp kim loại, cáp sợi quang hay vô
tuyến, cáp quang được sử dụng cho các đường thuê bao riêng và mạng thông tin số
đa dịch vụ(ISDN), mạng này cho một dung lượng truyền dẫn lớn
* Thiết bị truyền dẫn chuyển tiếp bao gồm hệ thống quang, hệ thống cáp đồng trục,
hệ thống viba, hệ thống thông tin vệ tỉnh Trong thiết bị truyền dẫn chuyển tiếp phan lớn các tín hiệu hay thông tin được truyển đi một cách kinh tế qua đường truyền dẫn đơn
3./ Kỹ thuật mạng lưới viễn thông:
Kỹ thuật mạng lưới viễn thông có nhiệm vụ kết hợp các dạng thiết bị để có thể vận hành như một mạng lưới, cách đánh số cước, báo hiệu,đồng bộ mạng lưới và chất lượng liên lạc
Cấu hình mạng lưới, cách đánh số cước,báo hiệu,đồng bộ
Mạng lưới và chất lượng liên lạc
Thiết bị cấu thành
Thiết bị ngoại Thiết bị Thiết bị
Trang 12
a./ Kỹ thuật cấu hình mạng lưới:
Kỹ thuật cấu hình mạng lưới được sử dụng để xác định tổ chức mạng lưới bằng cách kết hợp các tổng đài như các điểm với các đường truyền dẫn như các đường và lưu
lượng trong mạng lưới
Khi số đầu cuối nhỏ,mạng lưới sắp xếp bằng cách xếp tất cả các đầu cuối vào trong
Trang 13_ -Đường dây thuê bao
Mạng hình lưới là một tổ chức mạng mà tại đó các tổng đài được nối trực tiếp đến tất cả các thiết bị Một mạng hình lưới có thể sắp xếp được một cách dễ dàng không cần sử dụng tổng đài chuyển tiếp nào, chức năng lựa chọn đường dẫn trong tổng đài
là rất đơn giản
Khi số tổng đài là n, số đường kết nối là:
C’, =n(n-1)/2
Số nay gần tỷ lệ với n, theo đó khi số tổng đài lớn, số các đường kết nối tăng
mạnh.Vì vậy mạng hình lưới không thích hợp cho một mạng có phạm vi rộng
Trang 5
Trang 14trường hợp mà tại đó chi phi chuyển mạch cao hơn chí phí truyền dẫn
Trong mạng hình lưới khi có sự cố xảy ra ở một tổng đài thì phạm vi sự cố của tổng
đài này được hạn chế Bởi vậy sự cố chỉ ảnh hưởng trong phạm vi khá hẹp
+Mạng hình sao:
:Tổng đài nội hạt :Tổng đài chuyển tiếp
—— :Đường trung kế
;Đường dây thuê bao
Mạng hình sao là một tổ chức mạng mà tại đó các tổng đài nội hạt được nối đến tổng đài chuyếp tiếp như hình sao Trong mạng này lưu lượng giữa các tổng đài nội
hạt được tập trung bởi tổng đài chuyển tiếp do đó mạch được sử dụng hiệu quả
Trang 15Trong mạng hình sao khi tổng đài chuyển tiếp hỏng cuộc gọi giữa các tổng đài nội
hạt không thể kết nối, vì thế sự cố ảnh hưởng đến một vùng rộng
; Đường dây thuê bao
Các mạng hình lưới và hình sao đều có cả hai ưu điểm và nhược điểm , vì vậy một mạng hỗn hợp có được các phẩm chất tốt của cả hai tổ chức hình lưới và hình sao
được sử dụng cho mạng thực tế
Trong mạng hỗn hợp, khi khối lượng lưu lượng giữa các tổng đài nội hạt nhỏ,cuộc
gọi giữa các tổng đài này được kết nối qua tổng đài chuyển tiếp Khi khối lượng lưu
Trang 7
Trang 16
lượng lớn,các tổng đài nội hạt được nối trực tiếp với nhau,điểu này cho phép các tổng đài và thiết bị truyền dẫn được sử dụng một cách hiệu quả và góp phần nâng cấp độ tin cậy trong toàn mạng lưới
Trang 17
Trước đây việc quản lý mạng viễn thông ( dùng kỹ thuật tương tự) chủ yếu bằng
nhân công, dùng điện báo điện thoại để thông báo tình hình mạng lưới theo lịch quy
ước hàng ngày và quản lý xử lý sự cố Mạng quản lý viễn thông (TMN - Telecommunications Management Network) ra đời khi mạng viễn thông bao gồm
mạng chuyển mạch điện thoại công công (PSTN - Public Switching Telephone
Network) và mạng truyền số liệu (DCN- Data Communcations Network) đã được số
hóa hoàn toàn
Mạng quản lý viễn thông (TMN) cung cấp khung công việc cho các mạng lưới
một cách linh hoạt , có thể đánh giá, tin cậy với chỉ phí khai thác bảo trì thấp và dễ
dàng phát triển nâng cao TMN cung cấp cho các mạng nhiều năng lực và hiệu quá
bằng việc đưa ra các quy định chuẩn cho các hoạt động quản lý mạng và truyền thông qua các mạng TMN cho phép xử lý phân bố đến các mức chính xác để đánh giá, tối ưu
hiệu quả khai thác và truyền thông hiệu quả Các nguyên lý TMN là cùng phối hợp chặt chẽ vào mạng viễn thông để phát và thu thông tin từ mạng và quản lý điều hành các nguồn thông tin đó Mạng viễn thông được cấu tạo từ các hệ thống chuyển mạch,
các kênh truyền dẫn và các thiết bị đầu cuối, Trong khái niệm TMN , những nguồn
đó quy chiếu đến các phần tử mạng( NEs) TMN cho phép truyền thông giữa các hệ thống hỗ trợ khai thác (OSS- Operation Support Systems) và các NEs Hình 1.1 đưới đây mô tả TMN được đưa vào mạng viễn thông như thế nào
Trang 9
Trang 18TMN được tổ chức dịch vụ của liên minh viễn thông quốc tế (ITU-T -
International Telecommunications Ủnion — Telecommunications Services Sector ) xác
định trong chuỗi các khuyến nghị M.3000 Khi các mạng viễn thông có TMN chúng trở
nên dễ dàng phối hợp về mạng và thiết bị giữa các nhà cung cấp dịch vụ với nhau
Tóm lại khả năng phối hợp có thể đạt được giữa các mạng được quản lý
TMN sử dụng các nguyên tắc hướng đối tượng quản lý và và các giao diện
chuẩn xác định truyền thông giữa các thực thể điều hành trên mạng Chuẩn giao diện
điều hành dành cho TMN được gọi là giao diện Q3 Kiến trúc TMN và các giao điện
được định nghĩa trong chuỗi các khuyến nghị M.3000, được xây dựng trên cơ sở các
chuẩn kết nối các hệ thống mở (OSI - Open System Interconnection) hiện hành
Trang 19Chuong I Giới thiệu mạng quản lý viễn thông TMN
e_ Thủ tục thông tin điều hành chung (CMIP - Common Management Information
Protocol)- xác định các dịch vụ trao đổi giữa các thực thể là như nhau
s_ Gợi ý để xác định các đối tượng điều hành (GDMO - Guideline For Definition
of Managed Objects) - cung cấp tạm thời cho việc phân loại và mô tả các
nguồn lực được quản lý
e© M6t chi y syntax rit gon (ASN.1- Abstract Syntax Notation One)- cung cấp luật syntax cho cdc kiéu dif liéu
e Mô hình quy chiếu kết nối hệ thống mé ( Open Systems Interconnect Reference
Model)- xác định 7 lớp của mô hình quy chiếu OSI
1.2.1 TMN, OSI va quan ly
TMN được hình thành trên cơ sở khung công việc điều hành OSI định hướng
gần đối tượng với các thông tin quản lý trong các nguồn mạng được tượng trưng trong các đối tượng được quần lý Các chức năng quản lý được thực hiện bằng khai thác phối
hợp của các dịch vụ thông tin điều hành chung (CMIS- Common Management
Information Service)
Thông tin điều hành mạng là các điều quy định, với những quy định đó thông tin được hiện diện và quản lý, quy chiếu về (MIB - Management Information Base)
quá trình xử lý quản lý thông tin gọi là quản lý thực thể Quản lý thực thể có thể thực
hiện một trong hai vai trò : quản lý viên hoặc tác tử Các quá trình quản lý và tác tử
phát và thu các yêu cầu và thông báo sử dụng CMIP
I.2.2 Một số quan điểm về TMN
Các lợi ích của TMN ( như thiết bị do nhiều nhà cung cấp khác nhau, khả năng
phối hợp khai thác dễ dàng mở rộng, có thể lượng định được và định hướng đối tượng)
là rất quan trọng vì chúng cho phép các công ty quản lý các mạng lưới có cấu hình
phức tạp và rất động cùng với các dịch vụ của chúng: và chúng cho phép chính các
công ty đó tiếp tục mở rộng các dịch vụ, duy trì chất lượng, bảo vệ tính kế thừa của đầu tư TMN mô tả quản lý mạng viễn thông từ nhiều quan điểm khác nhau: mô hình
logical hay thương mại , mô hình chức năng và tập hợp các giao diện Từng thứ một
trong chúng quan trọng và phụ thuộc lẫn nhau
Trang 11
Trang 20Chuong I Giới thiệu mạng quản lý viễn thông TMN
L.3.Mô hình chức năng TMN
TMN cho phép nhà cung cấp dịch vụ viễn thông đạt được kết nối liền với nhau
và truyền thông qua các hệ thống khai thác và các mạng viễn thông Kết nối liền với nhau được các giao diện chuẩn thực hiện, sao cho tất cả các nguôn được quản lý như là các đối tượng
Các chức năng chính của TMN được chia thành 3 nhóm:
1 Chức năng quản lý điều hành
2 Chức năng truyền thông
3 Chức năng quy hoạch mạng
I.3.1.Chức năng quản lý điều hành: bao gồm năm chức năng dưới đây :
L3.1.1.Quản lý điều hành cấu hình :gồm các nội dung chính yếu sau:
e_ Cung cấp cấu hình mạng từ khi mới lắp đặt và sự thay đổi cấu hình đến hiện tại e©_ Quản lý trạng thái cấu hình đang làm việc
e _ Quản lý việc lắp đặt phần cứng theo cấu hình đã được thiết kế
e_ Quản lý việc khởi tạo hệ thống theo cấu hình đã định
¢ Quan lý số lượng thiết bị, phụ tùng để thay thế và đã được thay thế để có được
cấu hình hiện tại
se Quản lý việc sao lưu cấu hình được thay đối theo quá trình khai thác và bảo
dưỡng mạng lưới trên cả phần cứng và phần mềm, chất lượng khi thay đổi cấu
hình trên thực tế, khôi phục lại cấu hình
I.3.1.2 Quản lý điều hành xử lý lỗi và sự cố mạng lưới
e Giám sát cảnh báo bao gồm: phân tích số liệu thu được từ các cảnh báo khác nhau, chọn lọc số liệu cảnh báo để so sánh tìm ra mối tương quan giữa các
thành phần mạng và tương quan theo thời gian
Trang 21Chuong I Giới thiệu mạng quản lý viễn thông TMN
aa
e Từ các thông tin về lỗi và sự cố xảy ra trên mạng, phân tích và cần thiết thì
N 2 tA Ki + z ` A A A X: ˆ
dùng các phương tiện đo kiểm tra mạng để xác định nguyên nhân gây ra lỗi, vị
trí xảy ra lỗi và sự cố trên mạng
e _ Kiểm tra thực trạng và mức độ nguy hiểm của lỗi, phạm vi ảnh hưởng của lỗi và
xử lý lỗi bằng các phương tiện như hiệu chỉnh các chỉ tiêu, khôi phục hoặc cấu
tạo lại cấu hình hệ thống
1.3.1.3 Quan lý hiệu quả khai thác mạng
e Thu thập các loại dữ liệu về : lưu lượng mạng ( thời gian, số cuộc gọi thực hiện thành công, tỷ lệ thành công và không thành công các cuộc gọi qua từng nút
mạng) ; dữ liệu đo chất lượng truyền dẫn ; các dữ liệu quản lý phần mềm nút chuyển mạch bao gồm các số liệu về cập nhật phần mềm, sự cố phần mềm, hệ
thống tự khởi động lại; dữ liệu về các mã chọn cuối của các nút chuyển mạch;
dữ liệu khiếu nại khách hàng; dữ liệu từ phía đối tác,
e Từ các loại số liệu thu thập nói trên tiến hành chọn lọc dữ liệu, đánh giá mức độ phản ánh nhiều ít đến hiệu quả khai thác mạng trên cả hai mặt kỹ thuật và kinh
tế
e Từ các số liệu thống kê hàng ngày, hàng tháng, hàng năm phân tích đưa ra các
xu thế hoạt động của mạng trên các tiêu chí : lưu lượng lỗi và sự cố, chất lượng
độ tin cậy thiết bị, khả năng đáp ứng của người khai thác và hàng loạt số liệu khác, đưa ra xu thế của mạng trong tương lai gần và xa để có kế hoạch bổ sung cần thiết
I.3.1.4.Quản lý số liệu cuộc gọi và tính cước khách hàng
e Thu thập số liệu cuộc gọi khách hàng, kênh thuê riêng theo tốc độ và dung
lượng khách hàng thuê và chất lượng dịch vụ từ các hệ thống thống kê tự động
và nhân công trên mạng để tính cước khách hàng theo các quy định hiện hành
hợp pháp hợp lệ, cung cấp hóa đơn chi tiết hoặc tổng hợp cho khách hàng tùy theo quy định hợp pháp
e Khi thu thập được những số liệu sai dẫn đến sự vô lý làm thiệt hại đến khách
hàng thì phải sửa cho phù hợp thực tế khách quan và đáng tin cậy để khách
hàng khỏi bị thiệt thòi Giải quyết các khiếu nại khách hàng là công việc rất đa
dạng, phức tạp trong đó nhiều khi vượt khỏi khả năng các phương tiện kỹ thuật
Trang 13
Trang 22Chuong I Giới thiệu mạng quản lý viễn thông TMN
nt
1.3.1.5 Quan lý an toàn và an ninh mạng lưới
e_ Đó là chức năng cung cấp và đảm bảo khả năng truy cập an toàn tới các chức
năng và năng lực của các thành phần cấu thành mạng lưới (Network Element —
NE)
e_ Đây là chức năng cung cấp khả năng truy cập an toàn tới các thành phần thuộc
hệ thống mạng điều hành mạng viễn thông (TMN) như: các hệ thống khai thác
(OS- Operation System), các bộ điều khiển mạng cấp dưới (SNC-Subnetwork
Control) và các thiết bị trung gian (MD — Mediation Device)
I.3.2.Chức năng truyền thông
Truyền thông giữa các hệ thống khai thác với nhau ( OS-OS); truyền thông giữa
hệ thống khai thác và phần tử mạng (OS-NE); truyền thông giữa các phần tử mạng với
nhau (NE-NE); truyền thông giữa hệ thống khai thác với các trạm làm việc (NE-WS) L3.3.Chức năng quy hoạch mạng
1.3.3.1 Quy hoạch mạng bao gồm quy hoạch các nguồn tài nguyên vật lý như: công
cụ, thiết bị, nguồn nhân lực
TMN có thể là một mạng rất đơn giản kết nối một OS với một thành phần mạng (NE) nhưng có thể là một mạng rất rộng lớn kết nối nhiều : OS; NE; WS Dưới tiêu chí chức
năng , TMN như một mạng riêng để quản lý điều hành mạng viễn thông; đáp ứng nhu cầu truyền thông TMN có thể sử dụng các kênh khai thác gắn kết EOC (Embedded
Operations Channel) dùng tín hiệu số cũng có nghĩa là một số phần của TMN có thể là một mạng logic gắn kết trong mạng viễn thông
1.3.3.2 Mô hình kiến trúc chức năng TMN
TMN có các chức năng cung cấp phương tiện truyền thông, xử lý các thông tin liên quan đến quản lý cấu hình mạng và dịch vụ viễn thông TMN bao gồm chức năng
hệ thống khai thác OSF (Operations System Function), chifc ning trung gian MF ( Mediation Fuction), chifc ning truyén théng di ligéu DCF ( Data Communications Fuction ); ngoài ra TMN còn có chức năng thanh phan mang NEF ( Network Element Fuction ), chức năng máy trạm WSF ( Work Station Fuction); chức năng tương thích Q (QAF- Q Adapter Fuction) để hỗ trợ các chức năng quản lý TMN
Trang 23Hình 1.2 :Các khối chức năng TMN và các điểm tham chiếu
a/ Chức năng hệ thống khai thác (OSF) : nó cung cấp chức năng lập kế hoạch mạng bao gồm nhiều loại OSF để quản lý và lập kế hoạch và địch vu, theo ITU-T M.3010 c6 bốn loại khối OSF đó là:
e BML: Business Management Layer (Lép diéu hanh kinh doanh)
e SML: Service Management Layer (Lép diéu hanh dich vu)
e NML :Network Management Layer (L6p điều hành mạng)
¢ NEML :Network Element Management Layer (Lép diéu hanh thành phần
mạng) hay còn gọi là lớp quản lý mạng con SNML hoặc lớp quản lý thành phần
EML
Trang 15
Trang 24Chuong I Giới thiệu mạng quản lý viễn thông TMN
b/ Chức năng trung gian (ME): cho phép các chức năng truyễn thông với nhau khi
chúng có các giao diện hoặc điểm tham chiếu khác nhau ( cung cấp một số chức năng
cổng hoặc chuyển tiếp ); một ví dụ về ME là :
e Chức năng tải thông tin ITF (Information Transport Fuction) bao gồm: chuyển
đổi giao thức, chuyển đổi bản tin, chuyển đổi tín hiệu, ánh xạ và giải mã địa
chỉ, định tuyến tập trung
e Chifc nang xt ly thong tin IPF (Information Processing Fuction) bao gém : chạy
chương trình, giám sát, lưu trữ dữ liệu, lọc dữ liệu
c/ Chức năng điều hành mạng NMF và NEMEF : Hiện nay có thể coi các thành phần
mạng như một mạng vi xử lý hoặc một mạng máy tính nhỏ, trong nhiều năm qua độ
thông minh của mang tăng theo cấp số nhân, nhiều OSF hoặc ME được tích hợp vào
các NE ( các hệ thống chuyển mạch, đấu chéo số DCS (Digital Cross Connect System)
), thiết bị tach ghép kénh ADM (Add — Drop Multiplexing), mach vong mang s6 DLC (Digital Loop Carrier)
d/ Các chức năng NE-NME
Chuyển đổi giao thức, ánh xạ địa chỉ, chuyển đổi bản tin, định tuyến, thu thập
và lưu trữ dữ liệu như hiệu năng mạng, tính cước, trạng thái mạng, cảnh báo mạng, dự
phòng dữ liệu, tự động khắc phục sự cố, tự kiểm tra đo thử, tự xác định vị trí xảy ra lỗi-
sự cố, phân tích cảnh báo ở mức NE, tải số liệu khai thác qua kênh khai thác gắn kết
EOC (Embedded Operations Channel)
e/ Các chức năng điều hanh mang may tram ( WS-NMF)
Chức năng này cung cấp các phương tiện diễn giải thông tin điều hành cho
người sử dụng bằng cách dịch các thông tin điều hành từ giao diện F sang giao dién G f/ Chức năng chuyển đổi Q (QA- NMF )
Chức năng này cung cấp các dịch vụ chuyển đổi giữa điểm tham chiếu TMN và điểm tham chiếu phi TMN
g/ Chức năng truyền thông số liệu DCE:
Trang 25Chuong I Giới thiệu mạng quản lý viễn thông TMN
a
các thực thé sau day : OS-OS, OS-NE, NE-NE, WS- OS, WS-NE Do đó DCF có thể
được các mạng con khác nhau hỗ trợ đó là : kênh kết nối điểm — diém , mạng cục bộ LAN, mạng diện rộng WAN, các kênh gắn kết EOC
h/, Điểm tham chiếu : là điểm mang tính khái niệm để trao đổi thông tin giữa các chức năng không chồng lấn lên nhau ( được mô tả trên hình 1.3) Điểm tham chiếu có thể trở thành một giao diện khi : các khối chức năng kết nối với nó là các thiết bị riêng
biệt về mặt vật lý Các điểm tham chiếu bao gồm : Q, F, X, G,M
Điểm tham chiếu Q: Kết nối các chức năng TMN như : OSF, ME, NEE, QAF trực tiếp
với nhau hoặc qua DCE, trong nhóm Q thì Q3 kết nối : NEF-OSF, MF-OSE, QAF-OSF,
OSE-OSE Qx kết nối MF-MF, MF-NEF, MF-QAF
Điểm tham chiếu F: kết nối OSF và ME với WSE
Điểm tham chiếu X : kết nối các chức năng OSF thuộc các TMN khác nhau, hoặc kết
nối giữa một OSF trong môi trường TMN với một chức năng trong môi trường không phải TMN
Điểm than chiếu G : không được coi như một phần TMN kể cả khi nó mang thông tin
về TMN, điểm tham chiếu G không phải TMN đặt bên ngoài TMN ( giữa người dùng
va WSF)
Điểm tham chiếu M : cũng nằm ngoài TMN,, giữa QAF và các thực thể bi quan ly phi
TMN hoặc các thực thể bị quản lý nhưng không theo các khuyến nghị TMN ( cho phép quản lý các NE phi TMN qua môi trường TMN )
Trang 17
Trang 26Chuong I Giới thiệu mạng quản lý viễn thông TMN
Các chức năng TMN có thể được triển khai theo nhiễu cấu hình vật lý khác
nhau ( hình 1.3 là tổng quan) Kiến trúc vật lý TMN cung cấp phương tiện truyền tải và
xử lý thông tin quản lý và điểu hành mạng viễn thông bao gồm : hệ thống khai thác OS
( Operation System), thiết bị trung gian MD ( Mediation Device), mạng truyền thông
dữ ligu DCN (Data Communications Network ), tram lam viéc WS ( Work Station),
thành phần mạng NE ( Network Element), bộ chuyển đổi Q (QA)
Xác định kiến trúc vật lý TMN có thể không bao trùm hết các khả năng cấu hình vật lý TMN sẽ gặp trong tương lai vì các thiết bị viễn thông ngày càng trở nên thông minh và
phức tạp hơn, bộ vi xử lý sẽ được sử dụng nhiễu hơn tạo nên khả năng phân tán các
chức năng vào nhiều thành phần khác nhau của mạng
© _ Tùy thuộc mỗi cấu hình TMN khi thực hiện có thể bao gồm MD hoặc QA
Trang 27Chuong I Giới thiệu mạng quản lý viễn thông TMN
a
© DCN cé thé là đường nối điểm- điểm ( hoặc có thể là mạng truyền tải phức tạp
như mạng truyền số liệu chuyển mạch gói (IP)
e Trên hình 1.3 các điểm tham chiếu trở thành giao diện như Q, F, G, X khi mà
các chức năng kết nối với nó được gắn vào các thiết bị riêng biệt
+/ Giao diện TMN
Các chức năng NE, OS, WS, QA, MD được kết nối với nhau qua các giao diện
chuẩn của DCN đảm bảo khả năng tương tác của các hệ thống được kết nối với nhau
để thực hiện chức năng quản lý/ lập kế hoạch TMN Giao diện Qx hỗ trợ một tập hợp nhỏ chức năng bằng các giao thức đơn giản phù hợp với NE, không yêu cầu nhiều chức
năng khai thác bảo trì OAM ( Operation And Maintenance), Qx có thể truyền đưa
thông tin hai chiều liên quan đến các sự kiện : thay đổi trạng thái cảnh báo, khởi tạo
lại cảnh báo, điều khiển mạch vòng, đối với ứng dụng này có thể lựa chọn một số giao thức hỗ trợ dịch vụ ít nhất là từ các lớp 1 và 2 của mô hình tham chiếu OSI, các giao
diện Qx với tập hợp giao thức phức tạp là bắt buộc để hỗ trợ một tập hợp chức năng
khai thác bảo trì OAM lớn hơn và đồi hỏi phải có thêm các dịch vụ giao thức bổ sung
từ lớp 3 đến lớp 7 Giao diện Qx với một tập hợp các giao thức phức tạp thường được
sử dụng cho NE và MD phức tạp
Trang 19
Trang 28Chương IT Bảo mật và công nghệ an ninh trong mạng GSM
CHƯƠNG H: BẢO MẬT VÀ CÔNG NGHỆ AN NINH TRONG MẠNG GSM H.1./BẢO MẬT
IH.1.1./ Giới thiệu
Chưa bao giờ vấn dé bảo mat ( BM) va an toan dữ liệu được coi trọng như hiện nay, trong bối cảnh mạng máy tính phá bỏ mọi ngăn cách “ mọi lúc, mọi nơi” người ta
đều có thể lấy được thông tin cần thiết Không thiếu chuyện những tay cao thủ dễ dàng đột nhập vào kho dữ liệu tối mật của một quốc gia hay nhẹ nhàng nẵng đi khoản tiền kếch xù từ một ngân hàng danh tiếng
Hết rồi thời những tay trộm siêu hạng với chìa khóa vạn năng và những gã “
găngxtơ” khét tiếng dao súng cầm tay
“Kỷ nguyên máy tính “, “thời đại Internet” hay nhừng tên gọi tương tự hàm ý
về sự văn minh, tiến bộ của xã hội con người Nhưng tấm huy chương nào cũng có mặt
trái Cũng xã hội đó tạo ra những hình thức tội phạm mới : văn minh hơn, sạch sẽ hơn
và cũng nguy hiểm hơn
Tên gọi “Hacker” thường gợi lên một cái gì đó không mấy thiện cảm Trên thực
tế “ Hacker” chỉ là những chuyên gia máy tính giỏi Tuy nhiên nếu tri thức của họ sử
dụng vào mục đích phi nghĩa sẽ nguy hiểm đến mức nào Khi đó “ Hacker” lại là kẻ
5 bed
khoác áo tội phạm và chúng ta gọi là “ tin tặc”
a./ Dữ liệu — mục tiêu của “tin tac”
Thông tin trở thành một trong những nguồn tài nguyên quan trọng nhất với tổ
chức, doanh nghiệp Con người tập trung nhiều sức lực, trí tuệ, để có thông tin nhanh, chính xác Ai có thông tin, kẻ đó chiến thắng Bởi vậy thông tin đã trở thành mục tiêu
săn đuổi của những ai muốn vượt lên, và đồng thời là cái mà ai cũng cố gắng giữ
Với sự phát triển của CNTT, hầu như mọi thứ đều được “số hóa”, đặc biệt là
thông tin Bạn soạn thảo hợp đồng bằng Word, gửi thư qua e-mail, thanh toán với ngân hàng bằng thẻ tín dụng nói chung bạn làm việc, giao dịch đều qua máy tính và mạng
Bạn không thể làm khác đi bởi sẽ bị cô lập, sẽ luôn chậm hơn, bạn mất khả năng cạnh
tranh và sẽ thua cuộc
Trang 29Chương II Bảo mật và công nghệ an ninh trong mang GSM
a aS
Dù nằm trong máy tính hay két sắt thì đữ liệu của bạn vẫn là mục tiêu nhắm tới của các đối thủ cạnh tranh Trong trường hợp này, “ tin tặc “ là những tay đáng ngại
nhất Bạn phải biết cách phòng chống
b./ Bảo mật và an toàn thông tin
Là những biện pháp ngăn chặn sự truy cập không hợp pháp vào đữ liệu Thông
tin hay dữ liệu có thể được bảo mật bằng thông tin nhận diện hay mật khẩu Chỉ cá
nhân đủ thẩm quyển mới được cấp quyền truy cập
Liên quan đến bảo mật, chữ ký số cũng được đưa vào sử dụng để tăng cường
tính pháp lý cho các loại tài liệu số hóa, đồng thời nhằm tránh sự mạo danh ngưởi gửi
Ngoài các biện pháp ngăn cách đữ liệu hay thông tin quan trọng khỏi những con
mắt thọc mạch thì bảo vệ hệ thống mạng máy tính cũng là chuyện phải làm Nói chung, một hế thống mạnh, được bảo vệ an toàn sẽ tránh rò rỉ thông tin Những kẻ xấu không chỉ rình để đánh cắp thông tin, mà luôn tìm thời cơ chọc phá, gây tổn thất cho các mạng máy tính Những cách thức thường được sử dụng là lây nhiễm virus, thả bom
thư, tấn công kiểu gây tắc nghẽn mạng (DOS),v.v
Tại Việt Nam, vấn để bảo mật hệ thống thông tin chỉ mới bắt đầu được quan
tâm và song hành với nó, thị trường bảo mật bắt đầu nóng dần lên và đang sắn sàng
cho nhu cầu bảo mật từ nhỏ cho đến lớn
H.1.2./ Tạo lập một môi trường an nỉnh
Để đảm bảo an ninh đầu cuối ta cần xét toàn bộ môi trường an ninh bao gồm
toàn bộ môi trường truyền thông : truy nhập mạng, các phần tử trung gian cac ứng dụng
máy khác (client) An ninh đầu cuối - đầu cuối có nghĩa rằng truyền dẫn số liệu an ninh trên toàn bộ đường truyền từ đầu phát đến đầu thu ( thường là các máy đầu cuối
hay các client đến các máy chủ ( server) ) Trong phần này sẽ xét 5 mục tiêu quan trọng liên quan đến việc tạo lập môi trường an ninh
a./ Nhận thực
Nhận thực là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thong tin Đối với các mạng vô tuyến, quá trình này thường được thực hiện tại 2 lớp: lớp mạng và lớp ứng dụng Mạng đòi hỏi người sử dụng phải được nhận thực trước khi được phép truy nhập mạng Nó có thể thực hiện tiểm ẩn dựa trên thiết bị hay mo-dem được sử
dụng hoặc tường minh bằng các cơ chế khác nhau Tại lớp ứng dụng, nhận thực
tan NET TT ẸỆ i]
PHO VHỆ iN | janie
Trang 21
Trang 30Chương II Bảo mật và công nghệ an ninh trong mạng GSM
a
quan trọng tại hai mức :client và server Để đạt được truy nhập mạng, client phải
chứng tỏ với server rằng bản tin của nó hợp lệ và ngược lai trước khi client cho phép 1
server nối đến nó ( chẳng hạn để nạp xuống một nội dung nào đó) server phải tự mình
nhận thực với ứng dụng client Cách nhận thực đơn giản nhất nhưng cũng kém an toàn
nhất là kết hợp tên người sử dụng và mật khẩu Các phương pháp tiên tiến hơn là sử dụng các chứng nhận số hay các chữ ký điện tử
b./ Toàn vẹn số liệu
Toàn vẹn số liệu là sự đẩm bảo rằng số liệu truyển không bị thay đổi hay bị phá hoại trong quá trình truyền dẫn từ nơi phát đến nơi thu Điều này có thể được thực hiện bằng kiểm tra mật mã hay bằng mã nhận thực bản tin ( Message Authentication Code
~ MAC) Thông tin này được cài vào chính bản tin bằng cách áp dụng một giải thuật
cho bản tin Khi phía thu thu được bản tin, nó tính toán MAC và so sánh với MAC cài
trong bản tin để kiểm tra xem chúng có giống nhau hay không Nếu giống nhau phía
thu có thể an tâm rằng bản tin đã không bị thay đổi, nếu các mã này khác nhau, phía
thu loại bỏ bản tin này
c./ Bảo mật
Bảo mật là một khía cạnh rất quan trong của an ninh và vì thế thường được nói
đến nhiều nhất Mục đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống
lại sự nghe hoặc đọc trộm số liệu từ những người không được phép Thông thường
người sử dụng thường lo lắng đến các thông tin nhạy cẩm như số tín phiếu hay các hồ
sơ y bạ có thể bị xem trộm bởi các cá nhân có ý đổ xấu Cách phổ biến nhất để ngăn
ngừa sự xâm phạm này là mật mã hóa số liệu Quá trình này bao gồm mã hóa bản tin
vào dạng không thể đọc được đối với bất kỳ máy thu nào khác trừ máy thu chủ định d./ Trao quyền
Trao quyền là quá trình quyết định mức độ truy nhập của người sử dụng : người
sử dụng được quyền thực hiện một số hành động Trao quyển thường liên hệ chặt chẽ
với nhận thực Một khi người sử dụng đã được nhận thực, hệ thống có thể quyết định
người sử dụng được làm gì Danh sách điều khiển truy nhập (ALC —Access Control
List) thường được sử dụng cho quá trình này Chẳng hạn một số người sử dụng chỉ có thể truy nhập để đọc ra một số tập liệu, trong khi đó nhà quản lý hay một nguồn tin cậy
khác có thể truy nhập để viết vào số liệu
Trang 31Chuong I Bảo mật và công nghệ an ninh trong mang GSM
a i a
e./ Cấm từ chối
Cấm từ chối là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà
chúng đã tham gia không được từ chối tham gia giao dịch Nó bao gồm nhận dạng các
bên sao cho các bên này sau đó không thể từ chối việc tham gia giao dịch Thực chất,
điểu này có nghĩa là cả phía phát và phía thu bản tin có thể chứng minh rằng phía phát
đã phát bản tin và phía thu đã thu được bản tin tương tự Để thực hiện quá trình này,
mỗi giao dịch phải được ký bằng chữ ký điện tử và có thể được phía thứ ba tin cậy kiểm tra và đánh dấu thời gian
H.1.3./ Các đe dọa an ninh
Để đưa ra các giải pháp an ninh, cân nhận biết được các đe dọa tiểm ẩn Trong
phần này sẽ xét bốn hiểm họa đe dọa an ninh thường gặp trong mạng: đóng giả, giám sát, làm giả, ăn trộm
a Đóng giả
Đóng giả là ý định của kẻ tìm cách truy nhập trái phép vào một ứng dụng hay
một hệ thống bằng cách đóng giả người khác Nếu kẻ đóng giả truy nhập thành công,
họ có thể tạo ra các trả lời giả đối với các bản tin để đạt được các hiểu biết sâu hơn và
truy nhập vào các bộ phận khác của hệ thống Đóng giả là vấn để chính đối với an ninh Internet và vô tuyến Internet, vì kể đóng giả có thể làm cho các người sử dụng
ứng dụng tin rằng họ đang thông tin với nguồn tin cậy ( ngân hàng chẳng hàng) nhưng
trong thực tế là thông tin với máy của kẻ tấn công Vì thế người sử dụng này sẽ cung
cấp thông tin bổ sung có lợi cho kể tấn công để chúng đạt được truy nhập đến các phần
khác của hệ thống
b./ Giám sát
Giám sát là kỹ thuật sử dụng để giám sát dòng số liệu trên mạng Trong khi giám sát có thể được sử dụng cho các mục đích đúng đắn, thì nó lại thường được sử
dụng để sao chép trái phép số liệu mạng Thực chất giám sát là nghe trộm điện tử
Bằng cách nghe số liệu mạng, các kẻ không được phép có thể lấy được các thông tin nhạy cảm để giúp chúng làm hại thêm đối với các người sử dụng ứng dụng và các hệ thống Giám sát thường được sử dụng kết hợp với đóng giả
Giám sát rất nguy hiểm vì nó dễ thực hiện và khó phát hiện Ngoài ra các công
cụ giám sát dễ có và dễ lập cấu hình Thưc chất các công cụ giám sát Ethernet đi cùng
Trang 23
Trang 32Chương II Bảo mật và công nghệ an ninh trong mạng GSM
với các cài đặt Microsoft Windows NT và 2000, may mắn rằng các công cụ này dễ
phát hiện Để chống lại các công cụ giám sát tỉnh vi, mật mã hóa số liệu là biện pháp bảo vệ hữu hiệu nhất Dù kẻ sử dụng trái phép có truy nhập được vào số liệu đã được mật mã, nhưng không thể giải mã được số liệu này Vì thế cần đảm bảo rằng giao thức mật mã được sử dụng hầu như không thể bị phá vỡ
c./ Lam gia
Lam giả số liệu hay còn gọi là đe dọa tính toàn vẹn liên quan đến việc thay đối
số liệu so với dạng ban đầu với dụng ý xấu Thường quá trình này liên quan đến chặn truyền dẫn số liệu, mặc dù nó cũng xảy ra đối với số liệu được lưu trên server hay client Số liệu bị thay đổi sau đó được truyền đi như bản gốc Áp dụng mật mã hóá, nhận thực và trao quyền là các cách để chống làm giả số liệu
d./ Ăn cắp
Ăn cắp thiết bị là vấn để thường xảy ra đối với thông tin di động Ta không chỉ
bị mất thiết bị mà còn cả các thông tin bí mật lưu trong nó Điều này đặc biệt nghiêm trọng đối với các ứng dụng client thông minh vì chúng thường chứa số liệu không đổi
và bí mật Vì thế cần tuân theo các quy tắc sau để đảm bảo an ninh đối với các thiết bị
di động:
e© Khóa thiết bị bằng tổ hợp tên người sử dụng/mật khẩu để chống truy nhập dễ
dàng
e _ Yêu cầu nhận thực khi truy nhập đến các ứng dụng lưu trong thiết bị
e Không lưu các mật khẩu trên thiết bi
e© Mật mã tất cả các phương tiện lưu số liệu cố định
e Ap dụng các chính sách an ninh đối với những người sử dụng di động
Nhận thực, mật mã cùng với các chính sách an ninh là các biện pháp ngăn chặn
việc truy nhập trái phép số liệu từ các thiết bị di động để ngăn chặn việc truy nhập trái phép số liệu từ các thiết bị di động bị mất hoặc bị lấy cắp Tuy nhiên đây không phải
là vấn để nghiêm trọng đối với các ứng dụng Internet vô tuyến vì ít khi các ứng dụng
này lưu số liệu bên ngoài bộ lưu trữ của bộ trình duyệt
Trang 33Chương II Bảo mật và công nghệ an ninh trong mạng GSM
a./ Công nghệ mật mã
Mục đích chính của mật mã là đảm bảo thông tin giữa hai đối tượng trên kênh
thông tin không an ninh để đối tượng thứ ba không thể hiểu được thông tin gì được
truyền Khả năng này một trong các yêu cầu chính đối với một môi trường an ninh bao
gồm nhận thực , các chữ ký điện tử và mật mã Thoạt nhìn có vẻ mật mã là một khái
niệm đơn giản, nhưng thực chất nó rất phức tạp, nhất là đối với các triển khai di động
diện rộng
b./ Các giải thuật và giao thức
Công nghệ mật mã hoạt động trên nhiều mức Tại mức thấp nhất là các giải thuật mật mã Các giải thuật này trình bày các bước cần thiết để thực hiện một tính toán ( thường là chuyển đổi số liệu từ một khuôn dạng này vào một khuôn dạng khác)
Giao thức được xây dựng trên các giải thuật này Giao thức mô tả toàn bộ quá trình
thực hiện các hoạt động của công nghệ mật mã như thông tin rõ ràng về cách xử lý mọi sự kiện có thể xảy ra Phân biệt được điều này là hết sức quan trọng, vì một giải
thuật mật mã tuyệt hảo không nhất thiết được coi là một giao thức mạnh Giao thức
chịu trách nhiệm không chỉ cho mật mã số liệu mà cả truyễn số liệu, trao đổi khóa
Đỉnh của giao thức là ứng dụng Một giao thức mạnh vẫn chưa đảm bảo an ninh
vững chắc , vì bản thân ứng dụng có thể dẫn đến các vấn để khác Vì thế để tạo ra một giải pháp an ninh cần một giao thức mạnh cũng như thực hiện ứng dụng bền chắc
c./ Mật mã hóa số liệu
Lõi của mọi hệ thống mật mã là mật mã hóa, quá trình này thực hiện như sau :
tập số liệu thông thường ( được gọi là văn bản thô ) được biến đổi vào dạng không thể
đọc được gọi là văn bản đã mật mã Mật mã cho phép đảm bảo tính riêng tư của số liệu nhạy cảm ngay cả khi những kẻ không được phép truy nhập được vào mạng Cách
duy nhất để đọc được số liệu đã mật mã là chuyển đổi ngược nó trở về dạng gốc, quá
trình này được gọi là giải mật mã
Trang 25
Trang 34Chương IT Bảo mật và công nghệ an ninh trong mạng GSM
Các giải thuật hiện đại sử dụng các khóa để điều khiển mật mã và giải mật mã
số liệu Một khi bản tin đã được mật mã, người sử dụng đầu thu có thể giải nó bằng mã
tương ứng Các giải thuật sử dụng khóa mật mã được chia thành hai loại : đối xứng và
không đối xứng
+./Các giải thuật đối xứng
Các giải thuật đối xứng sử dụng một khóa duy nhất để mật mã và giải mã tất cả
các bản tin Phía phát sử dụng khóa để mật mã hóa bản tin, sau đó gửi đến phía thu xác định Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật mã bản tin Giải
thuật này làm việc tốt khi có cách an toàn để trao đổi khóa giữa các người sử dụng gần như : gặp nhau trước khi phát tin Rất tiếc rằng phần lớn vấn để xảy ra khi trao đổi
khóa giữa hai bên ít liên quan đến nhau như giữa một website thương mại điện tử và
khách hàng Trao đổi khóa là một vấn để mà bản thân mật mã hóa đối xứng không thể giải quyết nổi và nếu không có phương pháp trao đổi khóa an ninh thì phương pháp này chỉ hữu hiệu giữa hai đối tượng riêng
Mật mã hóa đối xứng còn được gọi là mật mã bằng khóa bí mật Dạng phổ biến nhất của phương pháp này là DES (Data Encryption Standard : tiêu chuẩn mật mã hóa
số liệu) dựa trên giải thuật Rijindael, DES ba lần, IDEA (International Data Encryption
Algorithm: giải thuật mật mã hóa số liệu quốc tế), Blowfish và họ các giải thuật của Rivest (RC2, RC4, RC5 va RC6)
Để giải thích mật mã hóa đối xứng ta xét quá trình mật mã cơ sở bao gồm nhận
số liệu ( văn bản thô) sử dụng khóa riêng duy nhất ( một luồng số liệu khác) thực hiện một phép tính nào đó( chẳng hạn cộng hai luồng số để tạo ra một luồng thứ ba (văn
bản mật mã) ) như cho ở hình 2.1.1 Sau đó số liệu đã mật mã có thể được gửi qua
mạng Kiểu mật mã này được gọi là đệm một lần
Luéng số liệu: Luéng số đã mật mã Luéng số đã mật mã Luông số liệu:
0100101 phát vào mạng: thu từ mạng: 0100101
0001001 0001001
Hình 2.1.1: Minh họa cơ chế cơ sở của mật mã
bằng khóa riêng duy nhất
Trang 35Chương II Bảo mật và công nghệ an ninh trong mạng GSM
maaaanananaazaơannơnnnnnzơợớửẳửửẳẳuzazađœơœœơờơờợơờơmmmmm>>>>szasasesaeaamaeaaaaaaam>msễr ờơợơ ợơờờợa
Trong thí dụ này ta có thể truy hồi số liệu bằng cách sử dụng khóa chia sẻ ( giống như khóa phía phát) tại phía nhận và phép toán biến đổi ngược
Phương pháp mật mã nói trên có một số nhược điểm Trước hết không thực tế
khi phải có độ dài khóa bằng độ dài số liệu mặc dù khóa càng dài càng cho tính an
ninh cao hơn và càng khó mở khóa Thông thường các khóa ngắn được sử dụng ( độ dài
64 hoặc 128 byte ) và chúng được lặp lại nhiều lần cho số liệu Các phép toán phức tạp
hơn có thể được sử dụng (cộng không đủ đảm bảo) DES là hệ thống thường được sử dụng mặc dù không phải là đảm bảo nhất Nhược điểm thứ hai là cả hai phía cần sử
dụng chung một khóa ( khóa này thường được gọi là khóa chia sẻ ) Điều này làm nảy
sinh câu hỏi : làm thế nào để phát khóa đến phía thu một cách an toàn ? Phải chăng điều này có nghĩa rằng cần tạo ra một khóa riêng duy nhất và chuyển đến đối tác cần
thông tin?
++./ Các giải thuật không đối xứng
Các giải thuật không đối xứng giải quyết vấn đề chính xảy ra đối với các hệ
thống khóa đối xứng ( chỉ sử dụng một khóa ) Năm 1975 , Whitfield Diffie va Martin
Heliman đã phát triển một giải pháp trong đó hai khóa liên quan đến nhau được sử
dụng : một được sử dụng để mật mã hóa và một khóa khác được sử dụng để giải mật
mã Khóa thứ nhất được gọi là khóa công khai, còn khóa thứ hai được gọi là khóa riêng Khóa thứ nhất được sử dụng rộng rãi trên các đường không an ninh cho mục đích
sử dụng công khai Khóa thứ hai không bao giờ được truyển trên mạng và nó chỉ được
sử dụng bởi phía đối tác cần giải mật mã số liệu Hai khóa liên hệ với nhau một cách
phức tạp bằng cách sử dụng rất nhiễu số nguyên tố và các hàm một chiều Kỹ thuật
này dẫn đến không thể tính toán được khóa riêng dựa trên khóa công khai Khóa càng dài thì càng khó phá vỡ hệ thống Các hệ thống khóa 64 bit như DES có thể bị tấn công
không suy nghĩ, nghĩa là tìm từng tổ hợp khóa đơn cho đến khi tìm được khóa đúng
Các hệ thống khóa 128 bit phổ biến hơn ( chẳng han ECC : Elliptic Curve Cryptography) đã được chứng minh rằng không thể tấn công không suy nghĩ được
Trong mật mã khóa công khai có hai khóa được sử dụng Một khóa công khai và một khóa riêng đồng thời được tạo lập bằng cùng một giải thuật ( giải thuật thông dụng
là RSA) Người sử dụng giữ khóa riêng của mình nhưng đưa ra khóa công khai cho mọi
người Khóa riêng không bao giờ được chia sẻ với một người khác hoặc truyền trên
mạng Có thể sử dụng khóa công khai để mật mã hóa số liệu nhưng biết về khóa này cũng không thể giải mã số liệu này vì cần phải biết khóa riêng Sở dĩ như vậy vì các phép toán sử dụng trong kiểu mật mã này không đối xứng Nếu người sử dụng A muốn
gửi số liệu được bảo vệ đến người sử dụng B, người sử dụng A sử dụng khóa công khai
Trang 27
Trang 36Chương IT Bảo mật va cong nghé an ninh trong mang GSM
của người sử dụng B để mật mã hóa số liệu và yên tâm rằng chỉ có người sử dụng B là
có thể đọc được số liệu này
Thông thường phương pháp mật mã này chỉ được sử dụng để phân phối một khóa bí mật dùng chung để mật mã phần còn lại của phiên thông tin bằng một hệ
thống đối xứng thông thường nhờ DES là một hệ thống cho phép mật mã hóa nhanh
hơn đối với các khối số liệu lớn
Các kỹ thuật mật mã khóa riêng và công khai là các công cụ chính để giải
quyết các vấn để an ninh, tuy nhiên chúng không phải là các giải pháp đầy đủ Cần
nhận thực để chứng minh rằng nhận dạng là của các người sử dụng chân thật Các
phần dưới đây sẽ xét cách có thể sử dụng mật mã để giải quyết một số vấn để an ninh
CƠ SỞ
Cũng có thể mật mã hóa bản tin bằng khóa riêng và giải mã bằng khóa công
khai, nhưng để cho mục đích khác Cách này có thể sử dụng cho các số liệu không
nhạy cảm để chứng minh rằng phía mật mã hóa đã thực sự truy nhập vào khóa riêng
Giải thuật khóa không đối xứng nổi tiếng đầu tiên được đưa ra bởi Ron Rivest,
Adi Shamir và Leonard Adelman vào năm 1977 với tên gọi là RSA Các giải thuật phổ
biến khác bao gồm ECC và DH RSA bị thất thế trong môi trường di động so với ECC
vì ECC rẻ tiền hơn xét về mặt công suất xử lý và kích thước khóa ( đây là những nhân
tố liên quan đến tính toán trong thiết bị di động)
Tuy nhiên các bộ mật mã không đối xứng chưa phải là giải pháp hoàn hảo
Chọn một khóa riêng không phải chuyện dễ, nếu chọn không cẩn thận có thể dễ bị bẻ
vỡ Ngoài ra các bộ mật mã không đối xứng cung cấp giải pháp cho vấn để phân phối
khóa bằng cách sử dụng khóa công khai và khóa riêng, nhưng chúng quá phức tạp dẫn
đến tính toán chậm hơn các bộ giải mật mã đối xứng Đối với các tập số liệu lớn, đây
có thể trở thành vấn để Trong các trường hợp này sự kết hợp các hệ thống đối xứng và
không đối xứng là một giải pháp lý tưởng Sự kết hợp này cho ta ưu điểm về hiệu năng
cao hơn của các giải thuật đối xứng bằng cách gửi đi các khóa bí mật trên các kênh an
ninh trên cơ sở sử dụng các hệ thống khóa công khai Sau khi cả hai phía đã có khóa bí mật chung, quá trình truyền số liệu tiếp theo của phiên sẽ sử dụng các giải thuật khóa đối xứng để mật mã và giải mật mã Đây là nguyên lý cơ sở của công nghệ mật mã
khóa công khai được sử dụng trong nhiều giao thức hiện nay
Trang 37Chương II Bảo một và công nghệ an ninh trong mang GSM
d./ Nhận thực
Như trên đã nói, làm cách nào một người sử dụng có thể tin chắc rằng họ đang
thông tin với bạn mình chứ không bị mắc lừa bởi người khác? Nhận thực có thể được
giải quyết bằng cách sử dụng mật mã hóa khóa công khai được trình bày ở trên Nếu một người sử dụng biết rằng khóa công khai mà họ đang sử dụng thực chất là thuộc về
người sử dụng muốn liên lạc với mình, thì quá trình xảy ra như ở hình 2.1.2
Người sử dung A Người sử dụng B
Mật mã(tên ,số ngẫu nhiên A) <a: ag om
sẻ phiên) bằng khóa công khai của B
Mật mã ( số ngẫu nhiên B) bằng khóa
riéng cho phién
Hình 2.1.2 : Nhận thực bằng khóa công khai
Vì B trả lời bằng số ngẫu nhiên của A, A có thể tin chắc rằng bản tin này được B phát
chứ không phải người khác Vì A trả lời bằng số ngẫu nhiên của B nên B có thể tin
chắc rằng A đã nhận được bản tin đúng Những người khác không thể đọc được các
bản tin này vì họ không thể tạo ra được các số ngẫu nhiên đúng
e./ Các chữ ký điện tử và tóm tắt bản tin
Một vấn đề khác có thể được giải quyết bằng hệ thống khóa công khai là chứng
minh số liệu thu được đúng là số liệu được phát Điều này gọi là không bị từ chối ( Non-Repudiation) Đây là vai trò của chữ ký điện tử trên một bức thư tiêu chuẩn Mật
mã thường là một quá trình tính toán lớn Có một cách dễ dàng hơn để gửi số liệu và
Trang 29
Trang 38Chương II Bảo mật và công nghệ an ninh trong mạng GSM
a a
đảm bảo rằng nó đến từ người gửi và không bị phá rối trên đường truyền Do vậy tóm
tắt bản tin ( Digest) được tính toán từ một bản tin thực tế mà người sử dụng muốn phát
và nó được mật mã hóa bằng khóa riêng của người này
Các chữ ký điện tử được sử dụng để kiểm tra xem bản tin nhận được có phải từ phía phát hợp lệ không Nó dựa trên nguyên tắc là chỉ có người tạo ra chữ ký này là có
khóa riêng và có thể kiểm tra khóa này bằng khóa công khai Chữ ký điện tử được tạo
ra bằng cách tính toán tóm tắt bản tin (MD : Message Digest) cho một tài liệu sau đó
MD được kết hợp với thông tin của người ký, nhãn thời gian và các thông tin cần thiết
khác bất kỳ MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ ( bản tin ) và tạo
ra đầu ra có kích cỡ cố định được gọi là Digest (tóm tắt) Tập thông tin này sau đó được
mật mã hóa bằng khóa riêng của phía phát và sử dụng giải thuật không đối xứng Khối
thông tin nhận được sau mật mã được gọi là chữ ký điện tử
MD phần nào thể hiện trạng thái hiện thời của tài liệu Nếu tài liệu thay đổi thì
MD cũng sẽ thay đổi Bằng cách kết hợp MD vào chữ ký điện tử, phía thu có thể dễ
dàng phát hiện tài liệu này có thay đổi kể từ khi chữ ký điện tử được tạo lập hay
Trang 39Chương II Bảo mật va công nghệ an ninh trong mạng GSM
để giải mã digest và so sánh xâu bit này với xâu bit mà B tạo ra từ bản tin thu được
Nếu hai giá trị giống nhau, người sử dụng có thể tin chắc rằng bản tin văn bản gốc không bị phá rối trên đường truyền
Vần đề chính của quá trình xét ở trên là ta phải giả thiết rằng người sử dụng B
có khóa công khai hợp lệ với người sử dụng A Nhưng bằng cách nào để người sử dụng
này biết rằng đã nhận được khóa công khai hợp lệ ? Làm cách nào một người sử dụng biết rằng thư điện từ ( e-mail ) cùng với khóa công khai thưc sự là từ nhà quản lý ngân hàng? Ý tưởng sử dụng các chứng chỉ số là để giải quyết vấn để này Cơ quan cấp chứng chỉ là một tổ chức phát hành các giấy ủy nhiệm điện tử và cung cấp các chứng
chỉ số Một chứng chỉ số thường gồm tên người sử dụng, thời hạn và khóa công khai của người sử dụng, chứng chỉ được cơ quan cấp chứng chỉ ký bằng số để người sử dụng
có thể kiểm tra rằng chứng chỉ là đúng
f./ Các chứng nhận số
Các chứng nhận số đảm bảo rằng khóa công khai thuộc về đối tượng mà nó đại diện Do vậy cần đảm bảo rằng chứng nhận đại diện cho thực thể yêu cầu (cá nhân hay
tổ chức ) Điểu này được thực hiện bằng cách sử dụng một đối tác thứ ba gọi là CA (
Certificate Authority : thẩm quyển chứng nhận ) Các thẩm quyển chứng nhận nổi
tiếng nhất là :VeriSign, Entrust và Certicom Người sử dụng có thể mua chứng nhận số
từ CA và sử dụng nó để nhận thực và phân phối khóa riêng của họ, họ có thể an tâm
rằng phía thu chính là nơi mà họ yêu cầu ( dựa trên sự tin tưởng vào CA), sau đó họ có
thể gửi các bản tin được mật mã bằng khóa công khai đến đối tác phía thu này và phía
thu sẽ giải chúng bằng cách sử dụng khóa riêng Thông thường các chứng nhận số
gồm:
e Tên của người sở hữu cũng như các thông tin khác nhận dạng duy nhất người này Thông tin bổ sung có thể là : URL của một máy chủ Web (Web Server ) sử dụng chứng chỉ hay địa chỉ Email
Trang 31
Trang 40Chương II Bảo mật và công nghệ an ninh trong mạng GSM
e© Khóa công khai của người sở hữu
e Tên của CA phát hành chứng nhận
e©_ Thời hạn hiệu lực chứng nhận ( thường là ngày bắt đầu và ngày kết thúc )
e_ Chữ ký số từ CA để dễ dàng phát hiện nếu truyền dẫn bị làm giả
Người sử dụng được chứng nhận cũng có thể tự ký chứng nhận số để trở thành
CA Phía đối tác bổ sung này có được coi là đáng tin cậy nếu được ký nhận bởi một
khóa tin cậy khác Bằng cách này ta có thể hướng đến CA gốc và xác định ai đã cung cấp chứng nhận ban đầu
Khuôn dạng hàng đâu cho các chứng nhận số là X.509 ( tiêu chuẩn để nhận
thực ) Các chứng nhận này thường gặp trong các ứng dụng Internet Trong giao diện
vô tuyến một dạng khác của chứng nhận số được sử dụng được gọi là chứng nhận
WTLS ( Wireless Transport Layer Security : An ninh lớp truyền tải vô tuyến )
Các chứng nhận WTLS trước hết được sử dụng cho các ứng dụng WAP khi bộ vi trình duyệt muốn nhận thực máy chủ WAP và mật mã hóa thông tin bằng WTLS
HI.1.5./ Các biện pháp an ninh khác
Phần dưới đây sẽ mô tả các biện pháp an ninh khác có thể được áp dụng cho các giải pháp di động Các biện pháp này thường là các kỹ thuật để tăng cường thêm
an ninh hệ thống tổng thể
a./ Tường lửa
Các tường lửa là dạng an ninh phổ biến nhất được sử dụng trong các mạng và
trong các tổ chức xí nghiệp, hãng Chúng thiết lập một vành đai mạng giữa mạng công
cộng và mạng riêng Tường lửa là tập hợp các phần mềm được đặt tại một server cổng
riêng biệt để hạn chế việc truy nhập các tài nguyên mạng riêng từ các người sử dụng thuộc các mạng khác Ngay sau khi một xí nghiệp thiết lập truy nhập Internet vào site
của mình, cần có một tường lửa để bảo vệ các tài nguyên của nó và đôi khi để kiểm
soát truy nhập từ các người thuộc mạng xí nghiệp đến các tài nguyên ngoài