SlideShare a Scribd company logo
1 of 45
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
1
BỘ CÔNG THƯƠNG
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP TP. HCM
KHOA CÔNG NGHỆ THÔNG TIN
BÁO CÁO THỰC TẬP TỐT NGHIỆP
ĐỀ TÀI
Bảo Mật Trong Hệ Thống Mạng Không Dây
Công ty thực tập: ATHENA
GVHD: Ths.Nguyễn Thành Thái
SVTH: Huỳnh Thanh Sang
MSSV: 08259871
TP. Hồ Chí Minh,tháng 04 năm 2011
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
2
LỜI CẢM ƠN
Trong thời gian thực tập tại Trung tâm đào tạo quản trị và an ninh mạng
ATHENA, 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Quận 1, Tp Hồ Chí Minh từ ngày
16 tháng 02 đến ngày 16 tháng 04 năm 2012. Em đã có cơ hội tiếp xúc và làm quen với
thực tế. Những ngày đi thực tập đã góp phần đem lại cho em nhiều kiến thức thực tế áp
dụng dựa trên cơ sở lý thuyết trên lớp. Bổ sung cho em nhiều kinh nghiệm cũng như kỹ
năng phục vụ cho quá trình làm việc sau này của em và cung cấp nhiều tài liệu quan
trọng giúp em hoàn thành tốt bài báo cáo thực tập này.
Để có được kết quả ngày hôm nay là nhờ sự giúp đỡ và hướng dẫn tận tình của
quý trung tâm, giảng viên hướng dẫn. Em xin gửi lời cảm ơn sâu sắc và chân thành nhất
đến trung tâm đã giúp đỡ em trong thời gian qua.
Sinh viên thực hiện
Huỳnh Thanh Sang
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
3
MỤC LỤC
LỜI MỞ ĐẦU………………………………………………………………………….....6
NỘI DUNG
Phần 1: Tổng quan về công ty
I. Giới thiệu khái quát về công ty……………………………………………………......9
1. Giới thiệu về doanh nghiệp………………………………………………………...9
2. Trụ sở và các chi nhánh………………………………………………………......10
II. Quá trình hình thành vá phát triển……………………………………………………11
1. Quá trình hình thành……………………………………………………………...11
2. Quá trình phát triển……………………………………………………………….13
III.Cơ cấu tổ chức…………………………………………………………………..........14
1. Sơ đồ tổ chức……………………………………………………………………..14
2. Chức năng của các phòng ban…………………………………………………....15
a. Phòng hành chính nhân sự……………………………………………………15
b. Phòng tài chính kế toán…………………………………………………….....15
c. Phòng đào tạo………………………………………………………………....15
d. Phòng quản lí dự án…………………………………………………………...15
e. Phòng kinh doanh tiếp thị…………………………………………………......16
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
4
IV. Tình hình hoạt động kinh doanh………………………………………………….....16
1. Cơ cấu sản phẩm……………………………………………………………….....16
a. Các khóa học dài hạn………………………………………………………....16
b. Các khóa học ngắn hạn……………………………………………………......16
c. Các sản phẩm khác……………………………………………………………17
2. Cơ cấu thị phần…………………………………………………………………...18
Phần 2: Tổng quan về mạng không dây
I. Giới thiệu chung……………………………………………………………………...19
1. Giới thiệu………………………………………………………………………....19
2. Quá trình phát triển…………………………………………………………….....19
II. Các chuẩn của mạng không dây………………………………………………….......20
1. Chuẩn 802.11.WLAN………………………………………………………….....20
1.1. IEEE 802.11……………………………………………………………….20
1.2. IEEE 802.11b……………………………………………………………...21
1.3. IEEE 802.11a……………………………………………………………...22
1.4. IEEE 802.11g……………………………………………………………...23
1.5. IEEE 802.11e……………………………………………………………...24
2. Chuẩn 802.16 Broadband wireless……………………………………………….24
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
5
3. Chuẩn 802.15.Bluetooth……………………………………………………….....25
Phần 3: An ninh trong mạng không dây
I. Vấn đề an ninh trong mạng không dây……………………………………………….26
II. Các loại hình tấn công mạng không dây…………………………………………......26
1. Tấn công bị động – Passive attacks………………………………………………27
2. Tấn công chủ động – Active attacks………………………………………….......27
3. Tấn công kiểu chèn ép – Jamming attacks……………………………………….28
4. Tấn công kiểu thu hút – Man in the middle…………………………………........29
III.Giải pháp khắc phục………………………………………………………………….30
1. Quy trình xây dựng hệ thống an toàn…………………………………………….30
1.1. Đánh giá và lập kế hoạch……………………………………………….....30
1.2. Phân tích và thiết kế hệ thống…………………………………………......31
1.3. Áp dụng vào thực tế…………………………………………………….....31
1.4. Duy trì và bảo dưỡng……………………………………………………...31
2. Các biện pháp và công cụ bảo mật hệ thống………………………………….......31
2.1. Các biện pháp……………………………………………………………..31
2.1.1. Kiểm soát truy nhập…………………………………………………...31
2.1.2. Kiểm soát xác thực người dùng…………………………………….....32
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
6
2.2. Các công cụ bảo mật hệ thống………………………………………….....32
2.2.1. Chứng thực bằng địa chỉ MAC……………………………………......32
2.2.2. Chứng thực bằng SSID………………………………………………..33
2.3. Bảo mật bằng WEP (Wired Equivalent Priacy)…………………………..35
2.4. Bảo mật với TKIP………………………………………………………....36
2.5. Bảo mật bằng WPA (WiFi Protected Access)…………………………….36
Kết luận………………………………………………………………………………….39
Tài liệu tham khảo……………………………………………………………………...40
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
7
LỜI MỞ ĐẦU
Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiên qua
một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thay đổi phương
thức gửi và nhận thông tin của con người. Thế giới bước sang thế kỷ 21 ngành công nghệ
không dây cũng là một trong những ngành công nghệ mũi nhọn cho sự phát triển của nền
kinh tế, đồng thời nó còn là một tiêu chí quan trọng đánh giá sự phát triển của mỗi quốc
gia. Việc truy cập không dây cho phép chúng ta có thể truy xuất đến các nguồn thông tin
tại bất cứ nơi nào trong văn phòng làm việc, sân bay, nhà ga… Điều này giúp chúng ta có
thể điều hành công việc từ xa, có thề làm việc ở nơi khác văn phòng hay gửi các báo cáo
khi cần thiết, giúp chúng tar a quyết định nhanh chóng trong công việc. Tuy nhiên chính
sự quảng bá và tiện dụng của các hệ thống không dây là những nguyên nhân chính của
nhiều vấn đề bảo mật cho hệ thống này. Thông tin là một tài sản quý giá, đảm bảo được
an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu.
Chính vì vậy em đã chọn đề tài “ Bảo mật trong hệ thống mạng không dây ”, làm đề tài
thực tập, với mong muố tìm hiểu, nghiên cứu các lỗ hỏng trong bảo mật cần khắc phục
các phương thức tấn công và giải pháp phòng tránh.
Do thời gian có hạn và khối lượng kiến thức cần nghiên cứu là vô cùng rộng lớn
nên đề tài không thể tránh khỏi những thiếu sót, rất mong sự đóng góp ý kiến của các
thầy cô giáo và các bạn để đề tài được hoàn thiện hơn.
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
8
NHẬN XÉT ĐÁNH GIÁ CỦA CÔNG TY THỰC TẬP.
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
9
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
GIÁM ĐỐC
VÕ ĐỖ THẮNG
NHẬN XÉT ĐÁNH GIÁ CỦA GIẢNG VIÊN HƯỚNG DẪN
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
10
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
GIẢNG VIÊN
ThS. Nguyễn Thành Thái
PHẦN I
TỔNG QUAN VỀ CÔNG TY TNHH TƯ VẤN VÀ ĐÀO TẠO QUẢN TRỊ MẠNG
VIỆT NĂNG
I. GIỚI THIỆU KHÁI QUÁT VỀ CÔNG TY.
1. Giới thiệu về doanh nghiệp
Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, hay còn gọi là Trung
tâm đào tạo quản trị và an ninh mạng Athena, được chính thức thành lập theo giấy phép
kinh doanh số 410 202 5253 của Sở Kế Hoạch Đầu Tư Tp. Hồ Chí Minh cấp ngày 04
tháng 10 năm 2004.
Athena là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt
huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào
công cuộc thúc đẩy tiến trình tin học hóa của nhà nước. ATHENA đã và đang tập trung
chủ yếu và các hoạt động sau:
 Công tác huấn luyện, quảng bá kiến thức tin học, đặc biệt trong lĩnh vực
mạng máy tính, internet, bảo mật và thương mại điện tử…
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
11
 Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học và hoạt động
sản xuất kinh doanh.
 Cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là
chuyên gia về mạng máy tính và bảo mật đạt trình độ quốc tế cho các tổ chức,
doanh nghiệp có nhu cầu.
 Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát
triển cơ sở dữ liệu thông tin về các ứng dụng và sự cố mạng.
 Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường
hợp xảy ra sự cố máy tính.
ATHENA hiện đã và đang trở thành một trong những trung tâm đào tạo quản trị
và an ninh mạng tốt nhất Việt Nam hiện nay với đội ngũ giảng viên có kiến thức và nhiều
kinh nghiêm thực tế, đội ngũ nhân lực ra trường có tay nghề cao và trình độ chuyên môn
được công nhận trên không chỉ trong nước mà còn được công nhận trên quốc tế. Lực
lượng học viên của Athena sau khi tốt nghiệp đều đảm nhiệm nhiều vị trí quan trọng
trong các công ty, tổ chức, nhân hàng và được đưa đi nhiều nơi trên thế giới. ATHENA
đang ngày một thể hiện tầm quan trọng của mình trong công cuộc tin học và công nghệ
hóa nước nhà.
2. Trụ sở và các chi nhánh
 Trụ sở chính:
Trung tâm Đào tạo Quản trị và An ninh mạng Athena.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp. Hồ Chí Minh, Việt Nam.
Website: www.athena.com.vn
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
12
Điện thoại: ( 84-8 ) 3824 4041
Hotline: 090 7879 477
Chi nhánh Tp Hồ Chí Minh:
 Trung tâm Đào tạo Quản trị và An ninh nạng Athena.
Kios 8-14 Tô Hiến Thành, Đại học Bách Khoa, Quận 10, Tp Hồ Chí Minh, Việt
Nam.
Website: www.athena.com.vn
Điện thoại: ( 84-8 ) 2210 3801
Hotline: 090 7879 477
II. QUÁ TRÌNH HÌNH THÀNH VÀ PHÁT TRIỂN
1. Quá trình hình thành
Kể từ năm 2000, công nghệ thông tin và nhu cầu về nguồn lực công nghệ thông tin
trở thành một ngành hot và được sự quan tâm đặc biệt của toàn xã hội. Không chỉ các
doanh nghiệp mới quan tâm đến công nghệ thông tin mà hầu hết tất cả các tổ chức, cá
nhân đều sử dụng máy tính kết nối internet trong hoạt động sản xuất, kinh doanh.Chính vì
thế nhu cầu về nguồn nhân lực công nghệ thông tin trở thành một nhu cầu mạnh mẽ của
xã hội. Không chỉ thế trong thời gian này nhà nước cũng có nhiều chính sách khuyến
khích đê đào tạo đội ngủ công nghệ thông tin nhằm góp phần vào nền tin học hóa nước
nhà.
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
13
Chính trong thời gian này, một nhóm các thành viên là những doanh nhân tài năng và
thành công trong lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc
đào tạo nền công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn
cao và có đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông
tin trong tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin
trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu.
Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho đất
nước và xã hội.
Các thành viên sáng lập trung tâm gồm:
Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena. Tốt
nghiệp Đại học Kinh tế Tp Hồ Chí Minh về công nghệ thông tin, hiện tại là giám đốc dự
án của công ty Siemen Telecom. Là lớp doanh nhân trẻ thông minh, vui tính, chững chạc
và nuôi nhiều ý tưởng kinh doanh táo bạo.
Anh đã có 15 năm kinh nghiệm trong lĩnh vực công nghệ thông tin và lãnh đạo. Giám
đốc của rất nhiều dự án ứng cứu máy tính của nhiều doanh nghiệp.
Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó
Tổng công ty FPT. Tốt nghiệp khoa Hóa trường Đại học Bách Khoa Tp Hồ Chí Minh.
Anh là người đầu tiên ở Việt Nam dành được chứng chỉ CCIE trong cuộc thi ngày
2/5/2002. Có 10 năm kinh nghiệm làm việc và học tập trong lĩnh vực công nghệ thông
tin, có tinh thần học tập cao độ và một đầu óc phán đoán, tư duy đã giúp anh nhìn thấy
được những cơ hội kinh doanh trong lĩnh vực công nghệ thông tin và mong muốn góp
phần vào công nghiệp tin học hóa của nước nhà.
Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm
công nghệ thông tin của Ngân hàng. Tốt nghiệp học viện Ngân Hàng, Thạc sỹ Quản trị
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
14
kinh doanh. Một trong bốn nhà lãnh đạo về công nghệ thông tin xuất sắc Asean, một
trong 14 CSO tiêu biểu Đông Nam Á. Có gần 20 mươi năm kinh nghiệm trong lĩnh vực
quản trị và công nghệ thông tin.
Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an ninh
mạng Athena.
Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính gần
100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam.
Đến ngày 4 tháng 10 năm 2004, Trung tâm chính thức được thành lập dưới giấy phép
kinh doanh số 401 202 5253 dưới tên chính thức là Công ty TNHH tư vấn và đào tạo
quản trị mạng Việt Năng, bổ nhiệm ông Nguyễn Thế Đông làm Giám đốc.
2. Quá trình phát triển
Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung
tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ
thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các
chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo mật
web… và là địa chỉ tin cậy của nhiều học sinh - sinh viên đến đăng kí học. Đòi hỏi cấp
thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng như
cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói chung,
các doanh nghiệp, cá nhân nói riêng.
Đến năm 2006: Cùng với sự phát triển nhanh chóng và cạnh tranh với nhiều trung
tâm đào tạo an ninh mạng khác như trung tâm đào tạo Nhất nghệ, Vn pro. Trung tâm đào
tạo quản trị và an ninh mạng Athena mở ra thêm một chi nhánh tại Cư xá Nguyễn Văn
Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia an ninh
mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toàn
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
15
quốc, đồng thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội
ngũ nhân lực công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm
đội ngũ giảng viên của trung tâm.
Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên,
cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào nhiều khó
khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi công ty gây nên
sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn
Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn
này đến khó khăn khác.
Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần
vào tiến trình tin học hóa của đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà
đầu tư lên làm giám đốc và xây dựng lại trung tâm. Đây là một bước chuyển mình có ý
nghĩa chiến lược của trung tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với
quyết tâm mạnh mẽ và một tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn
ban đầu, giúp trung tâm đứng vững trong thời kì khủng hoảng.
Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung tâm
đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động của
mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng
hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức doanh nghiệp,
trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ thông tin cho xã
hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước nhà.
III. CƠ CẤU TỔ CHỨC
1. Sơ đồ cơ cấu tổ chức.
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
16
2. Chức năng của các phòng ban.
a. Phòng hành chính – nhân sự
Đảm bảo cho các cá nhân, bộ phận trong công ty thực hiện đúng chức năng,
nhiệm vụ của mình và đạt được hiệu quả cao trong công việc.
Tránh cho các bộ phận chồng chéo công việc của nhau, giao trách nhiệm
công việc.
Đảm bảo tuyển dụng nhân sự và nhu cầu nguồn nhân sự phục vụ hiệu quả
nhất, phát triển đội ngũ cán bộ nhân viên theo yêu cầu của công ty.
b. Phòng tài chính – kế toán
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
17
Tham mưu cho Giám đốc, chỉ đạo, quản lý điều hành công tác kinh tế tài
chính và hạch tính kế toán.
Xúc tiến huy động tài chính và quản lý công tác đầu tư tài chính.
Thực hiện theo dõi công tác tiền lương, tiền thưởng và các khoảng thu
nhập, chi trả theo chế độ, chính sách đối với người lao động trong công ty.
Thanh quyết toán các chi phí hoạt động, chi phí quảng cáo và các chi phí
khác của công ty.
c. Phòng đào tạo
Tham mưu cho Giám đốc, quản lý, triển khai các chương trình đào tạo bao
gồm các kế hoạch, chương trình, học liệu, tổ chức giảng dạy và chất lượng giảng
dạy theo quy chế của Bộ giáo dục và công ty. Quản lý các khóa học và chương
trình học và danh sách học viên, quản lý học viên.
d. Phòng quản lý dự án
Tổ chức nghiên cứu , quản lý, giám sát dự án nhằm đảm bảo dự án hoàn
thành đúng tiến độ, trong phạm vi ngân sách đã duyệt đảm bảo chất lượng và các
mục tiêu cụ thể của các dự án.
e. Phòng kinh doanh – tiếp thị
Thiết kế ý tưởng marketing, tổ chức thực hiện và giám sát các hoạt động
mareketing của công ty.
Tổ chức nghiên cứu, giám sát các hoạt động kinh doanh, doanh số theo
từng tuần, từng qúy.
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
18
IV. TÌNH HÌNH HOẠT ĐỘNG KINH DOANH
1. Cơ cấu sản phẩm
a. Các khóa học dài hạn
Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security
specialist.
Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security
Technician.
Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager
Administrator.
b. Các khóa học ngắn hạn.
Khóa quản trị mạng
- Quản trị mạng Microsoft căn bản ACBN
- Phần cứng máy tính, laptop, server
- Quản trị hệ thống mạng Microsoft MCSA Security.
- Quản trị mạng Microsoft nâng cao MCSE
- Quản trị window Vista
- Quản trị hệ thống Window Server 2003:2008
- Lớp Master Exchange Mail Server
- Quản trị mạng quốc tế Cissco CCNA
- Quản trị hệ thống mạng Linux 1 và Linux 2.
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
19
Khóa thiết kế web và bảo mật mạng
- Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart
- Lập trình web với Php và MySQL
- Bảo mật mạng quốc tế ACNS
- Hacker mũ trắng
- Athena Mastering Firewall Security
- Bảo mật website.
c. Các sản phẩm khác
- Chuyên đề thực hành sao lưu và phục hồi dữ liệu
- Chuyên đề thực hành bảo mật mạng Wi_Fi
- Chuyên đề Ghost qua mạng
- Chuyên đề xây dựng và quản trị diễn đàn
- Chuyên đề bảo mật dữ liệu phòng chống nội gián
- Chuyên đề quản lý tài sản công nghệ thông tin
- Chuyên đề kỹ năng thương mại điện tử.
2. Cơ cấu thị phần
Với phân khúc thị trường tập trung chủ yếu vào nhóm khách hàng là các bạn học
sinh, sinh viên và các cán bộ công nhân viên chức yêu thích lĩnh vực công nghệ thông tin.
Trung tâm đào tạo quản trị và an ninh mạng Athena tập trung 70% thị phần của mình tại
Tp Hồ Chí Minh.
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
20
Ngoài ra, trung tâm còn hợp tác với một số đối tác tổ chức các khóa học ngắn hạn
cho các doanh nghiệp, tổ chức tại các tỉnh thành như Nha Trang, Phan Thiết… Sơ đồ cơ
cấu thị phần bao gồm:
70%
30%
0%
0% Sales
TP.HCM
Ở những nơi khác
PHẦN II
TỔNG QUAN VỀ MẠNG KHÔNG DÂY
I. GIỚI THIỆU CHUNG
1. Giới thiệu
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
21
Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay
nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không cần
dây cáp mạng. Ưu điểm của mạng máy tính này đã được thể hiện khá rõ trong mọi lĩnh
vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Mạng
máy tính không dây ngay từ khi ra đời nó đã phát triển rất nhanh chóng. Sự phát triển
này dựa trên hai nhân tố quan trọng sau đây:
 Sự phổ cập của mạng không dây.
 Sự thuận tiện.
2. Quá trình phát triển
Công nghệ này tuân theo rất nhiều các tiêu chuẩn và cung cấp nhiều mức bảo mật
khác nhau. Nhờ vào các tiêu chuẩn này mà các sản phẩm được sản suất một cách đa
dạng, các nhà sản suất có thể kết hợp cùng nhau trong việc chế tạo cùng một sản phẩm,
hay mỗi phần của sản phẩm do một nhà cung cấp chế tạo nhưng đều tuân theo một tiêu
chuẩn chung được quy định.
Trong phạm vi của đề tài em xin trình bầy cơ bản về chuẩn 802.11 của mạng
không dây, chuẩn này được đưa ra vào năm 1997 bởi tổ chức IEEE (Institute of
Electrical and Electronics Engineers) Học viện các kỹ sư Điện và Điện tử của Mĩ.
Chuẩn này được thiết kế để hỗ trợ các ứng dụng có tốc độ trao đổi dữ liệu ở tầm trung
và tầm cao.
Chuẩn 802.11 là chuẩn nguyên thuỷ của mạng không dây WLAN, vào năm 1999
chuẩn 802.11a ra đời hoạt động ở dải tần 5GHZ, có tốc độ tối đa 54Mbps. Cũng trong
năm này chuẩn 802.11b ra đời hoạt động ở dải tần 2,4-2,48 Ghz và hỗ trợ tốc độ
11Mbps. Chuẩn này đang được sử dụng rộng rãi trong các hệ thống mạng không dây,
cung cấp được tốc độ phù hợp cho phần lớn các ứng dụng. Chuẩn 802.11g là chuẩn mới
được giới thiệu vào năm 2003 cũng hoạt động ở cùng dải tần với 802.11b cho phép tốc
độ truyền đạt tới 54Mbps, do nó tương thích với 802.11b nên chuẩn này nhanh chóng
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
22
chiếm lĩnh được thị trường và đang được sử dụng nhiều trên thế giới.
Chuẩn 802.11e đang được nghiên cứu để phát triển và có khả năng hổ trợ các ứng
dụng cần băng thông lớn.
II. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY
1. Chuẩn 802.11.WLAN
Chuẩn IEEE 802.11 cung cấp một tập hợp các đặc tả cho mạng LAN
không dây được phát triển bởi nhóm các kỹ sư của tổ chức IEEE (Institute of
Eleetrical and Electronics Engineers - Học viện các kỹ sư Điện và Điện tử của Mĩ.
Chuẩn 802.11 này ra đời vào năm 1989, tập trung vào sự triển khai trong môi
trường mạng của các doanh nghiệp lớn, coi một mạng không dây như hệ thống
Ethemet. Tổ chức IEEE đã chấp nhận các đặc tả này vào năm 1997.
Các đặc tả 802.11 định nghĩa các giao tiếp qua không khí (over-the-air) giữa các
thiết bị không dây di động và một trạm làm việc hoặc giữa hai thiết bị di động. Cho tới
ngày nay, đã có 4 chuẩn được hoàn thiện trong hệ thống 802.11 là chuẩn 802.11,
802.11a, 802.11b, 802.11g và một số chuẩn đang trong thời gian hoàn thiện nh
802.11e, 802.11i… Tất cả bốn chuẩn đã có sử dụng giao thức Ethemet và CSMA/CA
trong việc chia sẻ đường truyền.
1.1. IEEE 802.11
Chuẩn không dây IEEE 802.11 cung cấp các giao tiếp không dây với tốc độ
lMbps hoặc 2Mbps trong các dải ISM (Industrial, Scientific, Medical - công nghiệp,
nghiên cứu khoa học, y tế ) 2.4 GHz sử dụng FHSS hoặc DSSS. Phương pháp điều biến
sử dụng trong 802.11 là PSK (Phase Shift Keying).
Thông thường trong một mạng WLAN, các trạm không dây (STA) sẽ có chung
một điểm truy cập cố định (AP) làm chức năng cầu nối (bridge) như trong mạng LAN
thường. Sự kết hợp một AP với các STA được gọi là BSS (Basic Service Set).
Chuẩn 802.11 được thiết kế cho các ứng dụng có tốc độ truyền dữ liệu vừa và lớn
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
23
như ở các cửa hàng, nhà máy hay doanh nghiệp. Ở đó các giao tiếp không dây được giới
hạn và có thể đạt tốc độ truyền dữ liệu lMbps tới 2Mbps.
1.2. IEEE 802.11b
Vào năm 1999, Viện kỹ thuật điện và điện tử thông qua một chuẩn mở rộng cho
IEEE 802.11 và gọi là IEEE 802.11b. Chuẩn IEEE 802.11b cung cấp việc truyền dữ
liệu cho các mạng WLAN trong dải tần số 2.4 GHZ với tốc độ 1 Mbps, 2 Mbps, 5.5
Mbps và có thể đạt tốc độ cao nhất là 11Mpbs. Hầu hết các mạng sử dụng chuẩn
802.11b đều có khả năng giảm tốc độ truyền dữ liệu khi các trạm không dây cách xa AP,
nhờ đó các giao tiếp không dây không bị ngắt quãng mặc dù ở một tốc độ rất thấp.
IEEE 802.11b là chuẩn không dây được sử dụng phổ biến nhất hiện nay với số
lượng lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh nghiệp, gia
đình hay các tổ chức, cơ quan nhà nước. IEEE 802.11b giống như HomeRF và
Bluetooth, sử dụng băng tần 2.4 GHz và phương pháp điều biến tuyến tính được biết
đến là CCK (ComplementaryCode Keying) sử dụng các mã thay đổi của DSSS.
Chuẩn 802.11b hay còn được gọi là Wi-fi hoàn toàn tương thích ngược lại với
tiêu chuẩn 802.11. Điều biến sử dụng trong 802.11 là PSK trong khi ở 802.11b là
CCK cho phép tốc độ truyền dữ liệu cao hơn và ít bị ảnh hưởng của các tác động truyền
đa chiều.
Tốc độ 11Mbps làm cho công nghệ LAN không dây trở nên thực tế hơn với
các doanh nghiệp. Thị trường gia đình cũng được dự đoán sẽ có những bùng nổ trong
thời gian tới với chuẩn 802.11b khi các nhà sản xuất mạng LAN có dây truyền thống
chuyển sang sản xuất các thiết bị mạng LAN không dây.
Tổng hợp các đặc trưng cơ bản của 802.11b
- Tần số : 2.4Ghz
- Số kênh : 11 (3 kênh độc lập)
- Tốc độ tối đa : 11 Mbps
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
24
- Tầm phủ sóng : 100 m
- Phương pháp trải phổ : DSSS
- Kỹ thuật điều biến : DBPSK (lMbps)
DQBSK (2Mbps)
CCK (5.5Mbps và 11Mbps)
802.11b hoạt động trong miền tần số 2.4-2.4835, dải tần này thường được xem
như là băng phân mảnh bởi quá nhiều thiết bị khác cùng chia sẻ (2.4Ghz là một phần
băng tần công nghiệp, khoa học và y tế)
Vào năm 1985, FCC (Federal Communications Commission - Uỷ ban truyền
thông Liên bang Mĩ phân bổ ba dải tần trên như dải tần không cần đăng ký, tức là
không yêu cầu cấp quyền FCC đặc biệt nào để cho các thiết bị hoạt động ở tần số đó,
tuy nhiên, người dùng được yêu cầu giới hạn công suất của các thiết bị.
Chính vì lý do đó, trong băng tần này tràn ngập các thiết bị không dây cùng
hoạt động, nên khả năng nhiễu cũng gia tăng nhiều hơn. Về mặt tích cực thì băng tần
này có mặt trên toàn cầu, mỗi quốc gia có chuẩn riêng của mình cho việc quản lý tần
số, FCC chỉ có áp dụng cho nước Mĩ.
1.3. IEEE 802.11a
Như đã chú ý, IEEE 802.11a xuất hiện sau IEEE 802.11b. Chuẩn IEEE 802.11
a được đưa ra trong nỗ lực khắc phục một số vấn đề chính phát sinh trong thời gian đầu
triển khai 802.11 và 802.11b. Nó hoạt động trong dải tần số từ 5 Ghz đến 6 GHZ sử
dụng phương pháp điều biến OFDM (Orthogonal Frequency Division Multiplexing - đa
tần trực giao) có thể nâng tốc độ truyền dữ liệu tối đa lên tới 54 Mbps (thông thường là 6
Mbps, 12 Mbps, 24 Mbps).
Một trong những điểm mạnh của hệ thống 802.11a là rất ít khi bị nhiễu vì nó hoạt
động ở tần số cao 5Ghz và sử dụng công nghệ OFDM thay vì các công nghệ trải phổ.
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
25
Tuy nhiên, chú ý rằng tần số 5Ghz là tần số đã được sử dụng tại một số nước, không
phải là tần số phổ biến như 2.4Ghz.
Mặc dù rất nhiều nhà cung cấp đang phát triển các thiết bị để mở rộng dòng
sản phẩm 802.11b với các linh kiện của 802.11a nhưng công nghệ này vẫn còn mới và
các lỗi kỹ thuật là không thể tránh khỏi. Ví dụ khi triển khai cho một số mạng WLAN thì
sự hoạt động của mạng không đạt được như các thông số về mặt lý thuyết. Một cản trở
chính cho các doanh nghiệp tiếp cận các sản phẩm 802.11 a là tốc độ truyền dữ liệu
kém xa với tốc độ lý thuyết.
Nhiều doanh nghiệp cảm thấy rằng 802.11a thậm chí còn không tin cậy bằng
802.11b, chính vì vậy họ vẫn tiếp tục phát triển hệ thống cũ. Một vấn đề khác là chuẩn
802.11a không tương thích ngược với chuẩn mạng 802.11b đang rất phổ biến.
Tổng hợp các đặc trưng cơ bản của 802.11a
- Tần số : 5 Ghz
- Số kênh : 12
- Tốc độ tối đa : 54 Mbps
- Tầm phủ sóng : 20 in
- Kỹ thuật điều biến : DBPSK (6 và 9 Mbps)
QBSK (12 và 18Mbps)
16-QAM (24 và 36Mbps)
64-QAM (48 và 54Mbps)
1.4. IEEE 802.11g
Chuẩn được đưa ra năm 2003 IEEE 802.11g hỗ trợ việc truyền dữ liệu trong
khoảng cách tương đối ngắn với tốc độ 20 Mbps đến 54 Mbps.
Giống như 802.11b, 802.11g hoạt động trong dải tần số 2.4 GHZ và vì thế có tính
tương thích với các mạng 802.11b, đây chính là điểm mạnh nhất của chuẩn 802.11g so
với 802.11a. Tuy nhiên, chú ý rằng khi làm việc với một thiết bị 802.11b, tốc độ tối
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
26
đa của chuẩn sẽ giảm xuống 1 Mbps để đảm bảo tính tương thích cũng như đảm bảo
chất lượng dữ liệu truyền.
Vấn đề của chuẩn 802.11g là nó vẫn hoạt động ở trong dải tần 2.4Ghz nên chỉ có
3 kênh hoạt động độc lập và khó tránh khỏi việc nhiễu nếu trong môi trường có nhiều
thiết bị phát sóng cùng dải tần đang hoạt động.
Tổng hợp các đặc trung cơ bản của 802.11g
- Tần số : 2.4 Ghz
- Số kênh : 11 (3 kênh độc lập)
- Tốc độ tối đa : 54 Mbps
- Tầm phủ sóng : 100 in
- Lược đồ mã hoá : OFDM
- Kỹ thuật điều biến : DBPSK (1Mbps)
DQPSK(2Mbps)
CCK (5.5 và 11 Mbps)
OFDM (6, 12, 18, 36, 48 và 54Mbps)
1.5. IEEE 802.11e
Chuẩn không dây mới nhất IEEE 802.11e sẽ tập trung vào việc giao tác giữa
doanh nghiệp, gia đình và môi trường công cộng như sân bay khách sạn.
Không giống như các chuẩn khác, đây là chuẩn không dây đầu tiên tạo sự liên
kết giữa doanh nghiệp và gia đình. Nó cũng thêm đặc điểm QoS và hỗ trợ multimedia
cho 802.11a và 802.11b trong khi vẫn đảm bảo giao tiếp với các chuẩn này. QoS và hỗ
trợ multimedia là các yếu tố cần thiết để cung cấp các dịch vụ VOD, AOD, VoIP và truy
cập Internet tốc độ cao.
2. Chuẩn 802.16 Broadband wireless
Chuẩn 802.16 được ra đời khoảng tháng 4/2002, bắt đầu phục vụ từ giữa
năm 2004, chuẩn IEEE 802.16 (WiMAX) sẽ là công nghệ không dây mang tính cách
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
27
mạng trong ngành công nghiệp dịch vụ không dây băng rộng.
Lớp MAC 802.16 hỗ trợ nền tảng point-to-multipoint trên băng tần 10-66
GHZ, tốc độ truyền tải dữ liệu từ 75Mbps tới 120Mbps. Sử dụng công nghệ OFDM,
tương tự như 802.11a và 802.11g.
3. Chuẩn 802.15.Bluetooth
Bluetooth hoạt động ở dải tần 2.4Ghz, sử dụng phương thức trải phổ FHSS.
Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Adhoc ngang
hàng hoặc theo kiểu tập trung, có 1 máy xử lý chính và có tối đa là 7 máy có thể kết nối
vào. Khoảng cách chuẩn để kết nối giữa 2 đầu là 10 mét, nó có thể truyền qua tường,
qua các đồ đạc vì công nghệ này không đòi hỏi đường truyền phải là tầm nhìn thẳng
(LOS - Light of Sight). Tốc độ dữ liệu tối đa là 740Kbps (tốc độ của dòng bit lúc đó
tương ứng khoảng 1Mbps. Nhìn chung thì công nghệ này còn có giá cả cao.
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
28
PHẦN III
AN NINH TRONG MẠNG KHÔNG DÂY
I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY
Như chúng ta đã biết mạng không dây sử sóng điện từ để thu và phát tín hiệu,
môi trường truyền sóng là môi trường không khí. Do vậy vấn đề an ninh trong mạng
không dây sẽ trở lên phức tạp hơn mạng có dây rất nhiều. Ngày nay khi công nghệ càng
phát triển thì khả năng và kỹ thuật tấn công cũng trở lên tinh vi hơn, nguy cơ bị tấn công
mạng ngày càng tăng. Bởi vì tấn công, phá hoại là do con người thực hiện, kỹ thuật càng
phát triển, càng thêm khả năng đối phó, ngăn chặn thì kẻ tấn công cũng ngày càng tìm
ra nhiều các kỹ thuật tấn công khác cũng như những lỗi kỹ thuật khác của hệ thống.
Các giải pháp bảo mật thông tin trên đường truyền đã bộc lộ nhiều lỗ hổng, vì
thế an toàn thông tin ngày càng trở lên mong manh hơn bao giờ hết. Sở dĩ nguy cơ bị
tấn công của mạng không dây lớn hơn của mạng có dây là do những yếu tố sau:
- Kẻ tấn công thường thực hiện một cách dễ dàng tại bất kỳ nơi đâu trong vùng
phủ sóng của hệ thống mạng.
- Thông tin trao đổi được truyền đi trong không gian, vì vậy không thể ngăn chặn
được việc bị lấy trộm hay nghe lén thông tin.
- Công nghệ còn khá mới mẻ, nhất là đối với Việt Nam. Các công nghệ từ khi
đưa ra đến khi áp dụng thực tế còn cách nhau một khoảng thời gian dài.
Qua những phân tích trên chúng ta thấy được vấn đề an ninh trong mạng không
dây đóng một vai trò hết sức quan trọng. Thông tin chỉ có giá trị khi nó giữ được tính
chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ
thông tin biết được nó. Thực sự vấn đề bảo mật cho mạng máy tính không dây nói
chung phức tạp hơn hệ thống mạng có dây rất nhiều.
II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
29
1. Tấn công bị động – Passive attacks
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên
mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn
công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy trộm thông tin
trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm
đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng
cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn
công giữ được khoảng cách thuận lợi mà không để bị phát hiện.
Hình 1: Passive attacks
2. Tấn công chủ động – Active attacks
Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví
dụ như vào AP, STA. Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
30
động để thực hiện các chức năng trên mạng. Cuộc tấn công chủ động có thể được dùng
để tìm cách truy nhập tới một Server để thăm dò, để lấy những dữ liệu quan trọng,
thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng. Kiểu tấn công này dễ phát
hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa
kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại.
So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa
dạng hơn, ví d ụ như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin
(Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin
(Replay), v v...
Hình 2: Active attacks
3. Tấn công kiểu chèn ép - Jamming attack
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
31
Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông
tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép. Jamming là
một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt động. Phương thức
jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử
dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đó có thể di chuyển
hoặc cố định.
Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với mọi
thiết bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải là sự đe dọa
nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó
quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng.
Hình 3: Jamming attack
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
32
4. Tấn công kiểu thu hút – Man in the middle attacks
Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng một khả
năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao
đổi thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát
trội hơn các thiết bị sẵn có của mạng. Một đặc điểm nổi bật của kiểu tấn công này là
người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu
nhặt được bằng kiểu tấn công này là giới hạn.
Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP (AP
rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng. Khi
đó, các thông tin truy nhập có thể sẽ bị lấy và sử dụng vào việc truy cập trái phép vào
hệ thống mạng sau này.
Hình 4: Man in the middle attacks
III. GIẢI PHÁP KHẮC PHỤC
1. Quy trình xây dựng hệ thống an toàn
1.1. Đánh giá và lập kế hoạch
- Có các khóa đào tạo trước triển khai để người trực tiếp thực hiện nắm vững các
thông tin về an toàn thông tin. Sau quá trình đào tạo người trực tiếp tham gia công việc
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
33
biết rõ làm thể nào để bảo vệ các tài nguyên thông tin của mình.
- Đánh giá mức độ an toàn hệ thống về mọi bộ phận như các ứng dụng mạng, hệ
thống, hệ điều hành, phần mềm ứng dụng, vv... Các đánh giá được thực hiện cả về mặt
hệ thống mạng logic lẫn hệ thống vật lý. Mục tiêu là có cài nhìn tổng thể về an toàn của
hệ thống của bạn, các điểm mạnh và điểm yếu.
- Các cán bộ chủ chốt tham gia làm việc để đưa ra được tính xác thực tình
trạng an toàn hệ thống hiện tại và các yêu cầu mới về mức độ an toàn.
- Lập kế hoạch an toàn hệ thống.
1.2. Phân tích và thiết kế hệ thống
- Thiết kế hệ thống an toàn thông tin cho mạng.
- Lựa chọn các công nghệ và tiêu chuẩn về an toàn sẽ áp dụng.
- Xây dựng các tài liệu về chính sách an toàn cho hệ thống
1.3. Áp dụng vào thực tế
- Thiết lập hệ thống an toàn thông tin trên mạng.
- Cài đặt các phần mềm tăng cường khả năng an toàn như firewall, các bản chữa
lỗi, chương trình quét và diệt virus, các phần mềm theo dõi và ngăn chặn truy nhập
bất hợp pháp.
- Thay đổi cấu hình các phần mềm hay hệ thống hiện sử dụng cho phù hợp.
- Phổ biến các chính sách an toàn đến nhóm quản trị hệ thống và từng người sử
dụng trong mạng, quy định để tất cả mọi người nắm rõ các chức năng và quyền hạn
của mình.
1.4. Duy trì và bảo dưỡng
- Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống.
- Liên tục bổ sung các kiến thức về an toàn thông tin cho những người có
trách nhiệm như nhóm quản trị, lãnh đạo...
- Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới.
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
34
2. Các biện pháp và công cụ bảo mật hệ thống
2.1. Các biện pháp
2.1.1. Kiểm soát truy nhập
Kiểm soát quyền truy nhập bảo vệ cho hệ thống không dây khỏi các mối đe dọa
bằng cách xác định cái gì có thể đi vào và đi ra khỏi mạng. Việc kiểm soát truy nhập
sẽ xác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ thống.
2.1.2. Kiểm soát xác thực người dùng (Authentication)
Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truy
nhập vào mạng. Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải
được xác nhận bởi hệ thống bảo mật. Có thể có mấy cách kiểm soát sự xác thực người
sử dụng:
- Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi người
dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ phải
được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có quyền sử
dụng dịch vụ hay tài nguyên của hệ thống không.
- Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những
máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác thực trạm làm
việc không giới hạn với các dịch vụ.
- Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng
từng dịch vụ trong mỗi phiên làm việc
- Có nhiều công cụ dùng cho việc xác thực, ví dụ như:
+ TACACS dùng cho việc truy nhập từ xa thông qua Cisco Router.
+ RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access).
+ Firewall cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên.
2.2. Các công cụ bảo mật hệ thống
Có nhiều công cụ bảo mật hệ thống cơ bản và phổ biến, thường được áp dụng.
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
35
Mục tiêu của các công cụ này là đảm bảo cho hệ thống mạng không dây WLAN có thể
trở nên an toàn hơn.
2.2.1. Chứng thực bằng địa chỉ MAC
Địa chỉ MAC nằm ở lớp 2 (lớp Datalink của mô hình OSI)
Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chỉ MAC của
Client đó, so sánh với bảng các địa chỉ MAC được phép kết nối để quyết định xem có
cho phép Client chứng thực hay không. Chi tiết quá trình này được biểu diễn ở hình
dưới.
Hình 5: Mô tả quá trình chứng thực bằng địa chỉ MAC
Về nguyên lý thì địa chỉ MAC là do hãng sản xuất quy định ra nhưng nhược điểm
của phương pháp này kẻ tấn công lại có thể thay đổi địa chỉ MAC một cách dễ dàng,
từ đó có thể chứng thực giả mạo. Vì vậy về mặt an ninh đây không phải là giải pháp
tốt nhất ta chỉ lên sử dụng nó như một phần phụ trợ cho các công cụ bảo mật khác.
2.2.2. Chứng thực bằng SSID
Chứng thực bằng SSID - System Set Identifier, mã định danh hệ thống, là một
phương thức chứng thực đơn giản, nó được áp dụng cho nhiều mô hình mạng nhỏ,
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
36
yêu cầu mức độ bảo mật thấp. Có thể coi SSID như một mật mã hay một chìa khóa, khi
máy tính mới được phép gia nhập mạng nó sẽ được cấp SSID, khi gia nhập, nó gửi giá trị
SSID này lên AP, lúc này AP sẽ kiểm tra xem SSID mà máy tính đó gửi lên có đúng
với mình quy định không, nếu đúng thì coi như đã chứng thực được và AP sẽ cho phép
thực hiện các kết nối.
Hình 6: Mô tả quá trình chứng thực bằng địa chỉ SSID
Các bước kết nối khi sử dụng SSID:
+ Client phát yêu cầu thăm dò trên tất cả các kênh
+ AP nào nhận được yêu cầu thăm dò trên sẽ trả lời lại (có thể có nhiều AP cùng trả
lời)
+ Client chọn AP nào phù hợp để gửi yêu cầu xin chứng thực
+ AP gửi trả lời yêu cầu chứng thực
+ Nếu thỏa mãn các yêu cầu chứng thực, Client sẽ gửi yêu cầu liên kết đến AP
+ AP gửi trả lời yêu cầu Liên kết
+ Quá trình chứng thực thành công, 2 bên bắt đầu trao đổi dữ liệu
Sử dụng SSID là khá đơn giản nhưng nó cũng có nhiều nhược điểm. Các
hãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sử dụng không thay
đổi thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tấn công lợi dụng sự lơi lỏng đó,
để dò ra SSID. Kiểu chứng thực dùng SSID là đơn giản, ít bước. Vì vậy nếu kẻ tấn
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
37
công thực hiện việc bắt rất nhiều gói tin trên mạng để phân tích theo các thuật toán quét
giá trị như kiểu Brute Force thì sẽ có nhiều khả năng dò ra được mã SSID mà AP đang
sử dụng. Hơn nữa tất cả mạng WLAN dùng chung một SSID, chỉ cần một máy tính
trong mạng để lộ thì sẽ ảnh hưởng an ninh toàn mạng. Vì thế Việc sử dụng SSID chỉ áp
dụng cho kết nối giữa máy tính và máy tính hoặc cho các mạng không dây phạm vi
nhỏ, hoặc là không có kết nối ra mạng bên ngoài.
2.3. Bảo mật bằng WEP (Wired Equivalent Privacy)
WEP là một thuật toán nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm,
chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi
hoặc làm nhiễu thông tin truyền. WEP sử dụng stream cipher RC4 cùng với một mã 40
bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin. Thông tin
mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text.
Thông tin mã hóa và IV sẽ được gởi đến người nhận. Người nhận sẽ giải mã thông tin
dựa vào IV và khóa WEP đã biết trước.
Hình 7: Sơ đồ mã hóa bằng WEP
Những điểm yếu về bảo mật của WEP:
+ WEP sử dụng khóa cố định được chia sẻ giữa một AP(Access) và nhiều người
dùng cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại nhiều
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
38
lần. Bằng cách thu nhập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần thiết
để có thể bẻ khóa WEP đang dùng.
+ Một khi WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có
thể thay đổi nội dung của thông tin truyền.
+ Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay
đổi (tức có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị tấn
công.
+ WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi
AP không thể xác minh tính xác thực của người dùng. Nói một cách khác, WEP không
cung ứng mutual authentication.
2.4. Bảo mật với TKIP
Để khắc phục các yếu điểm của WEP, người ta đưa ra TKIP ( Temporal key
Integrity Protocol – giao thức bảo toàn dữ liệu với khoá theo thời gian )
TKIP có ba nhân tố chính để tăng cường mã hoá:
- Chức năng xáo trộn khoá mã từng gói.
- Chức năng tăng cường MIC(mã toàn vẹn bản tin) gọi là Michael
- Các luật tăng cường sắp xếp các IV
Khác với WEP chỉ có chứng thực một chiều, TKIP sử dụng phương thức xác
thực cho phép có nhiều chế độ xác thực và liên kết đến các tầng bảo mật khác nhau khi
xác thực. Thuật toán xác thực EAP cho phép xác thực hai chiều giữa máy chạm và
RADIUS server.
2.5. Bảo mật bằng WPA (Wifi Protected Access)
WPA là một giải pháp bảo mật được đề nghị bởi WiFi Alliance nhằm khắc phục
những hạn chế của WEP. WPA được nâng cấp chỉ bằng một update phần mềm SP2 của
Microsoft.
WPA cải tiến 3 điểm yếu nổi bật của WEP:
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
39
+ WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và
IV có chiều dài là 48 bit. Một cải tiến của WPA đối với WEP là WPA sử dụng giao thức
TKIP (Temporal Key Integryty Protocol) nhằm thay đổi khóa dùng AP và user một cách
tự động trong quá trình trao đổi thông tin. Cụ thể là TKIP dùng một khóa nhất thời 128
bit kết hợp với địa chỉ MAC của user host và IV để tạo ra mã khóa. Mã khóa này sẽ được
thay đổi sau khi 10000 gói thông tin được trao đổi.
+ WPA sử dụng 802.1x/EAP để đảm bảo mutual authentication nhằm chống lại
man-in-middle attack. Quá trình authentication của WPA dựa trên một authentication
server, còn được biết đến với tên gọi RADIUS/ DIAMETER. Server RADIUS cho phép
xác thực user trong mạng cũng như định nghĩa những quyền nối kết của user. Tuy nhiên
trong một mạn WiFi nhỏ (của công ty hoặc trường học), đôi khi không cần thiết phải cài
đặt một server mà có thể dùng một phiên bản WPA-PSK (pre-shared key). Ý tưởng của
WPA-PSK là sẽ dùng một password (Master Key) chung cho AP và client devices. Thông
tin authentication giữa user và server sẽ được trao đổi thông qua giao thức EAP
(Extensible Authentication Protocol). EAP session sẽ được tạo ra giữa user và server để
chuyển đổi thông tin lien quan đến identity của user cũng như của mạng. trong qua trình
này AP đóng vai trò là một EAP proxy, làm nhiệm vụ chuyển giao thông tin server và
user.
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
40
Hình 8: Messages trao đổi trong quá trình Authentication
+ WPA sử dụng MIC (Michael Message Integrity Check) để tăng cường integrity
của thông tin truyền. MIC là một message 64 bit được tính dựa trên thuật toán Michael.
MIC sẽ được gởi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được
có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không.
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
41
KẾT LUẬN
Vấn đề bảo mật cho hệ thống mạng không dây luôn là một vấn đề hết sức khó
khăn và được đặt ở vị trí rất quan trọng trong hầu hết các bản thiết kế mạng, tuy
nhiên, để có thể có được một giải pháp hoàn hảo cho mọi tình huống là một điều gần
như rất khó. Chính vì vậy, khi thiết kế hệ thống mạng, chúng ta phải dựa trên cơ
sở, yêu cầu thực tế của hệ thống, cân nhắc giữa các lợi hại của các phương pháp để
đưa ra các chính sách bảo mật hợp lý nhất.
Với mong muốn giúp các nhà quản trị mạng có thể xây dựng các giải pháp bảo
mật tốt hơn cho hệ thống mạng không dây, trong sự phát triển mạnh mẽ của công
nghệ không dây hiện nay và trong tương lai, đề tài "Bảo mật trong hệ thống mạng
không dây" của em đã nghiên cứu được một số vấn đề sau:
- Tìm hiểu tổng quan về hệ thống mạng không dây
- Trình bày được các đặc điểm về mạng không dây, và một số các điểm yếu
trong bảo mật cũng như các hệ thống bảo mật sẵn có của hệ thống mạng không dây.
- Tìm hiểu một số các phương pháp tấn công cơ bản trong hệ thống mạng không
dây.
Trong khuôn khổ của đề tài, việc nghiên cứu mới chỉ dừng lại ở mức phân tích và
đưa ra một số các nhận xét về các biện pháp và công cụ bảo mật đã có cũng như các
phương thức bảo mật đang được phát triển và sử dụng với hệ thống mạng không dây.
Nhằm cung cấp thêm cho người quản trị mạng có cái nhìn tổng quan hơn về các công
nghệ hiện hành và khả năng bảo mật thật sự của hệ thống mạng không dây, từ đó ra
quyết định lựa chọn phương án bảo mật cho hệ thống của mình.
Tuy nhiên do thời gian có hạn và còn nhiều hạn chế về kiến thức nên trong quá
trình thực hiện đề tài, không tránh khỏi có những sai sót. Em mong rằng sẽ nhận
được những ý kiến đóng góp của thầy cô và các bạn để đề tài sẽ có thể hoàn thiện
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
42
hơn, có ích hơn trong thực tế.
TÀI LIỆU THAM KHẢO
1. Ebook Hacknotes - Network Security Portable Reference (2003)
2. Gilbert Held (2003), Security wireless LANs, Wiley Publishing, US.
3. Andrew Tanenbaum Prentice Hall (4th Ed 2003), Computer Networks Problem
Solutions.
4. http://vietmatrix.wordpress.com/2009/09/17/các-phương-thức-tấn-công-qua-arp/
5. http://www.quantrimang.com.vn/baomat/hacker/66482_Tim-hieu-ve-tan-cong-
Man-in-the-Middle-Gia-mao-ARP-Cache.aspx?pageid=1
6. vnpro.org/forum/showthread.php/43190-Các-phương-thức-bảo-mật-mạng-WLAN
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
43
NHẬT KÝ THỰC TẬP
Tuần số: 01
Công việc thực hiện
Người
hướng dẫn
Mức độ
Nhận xét của
người hướng
dẫn công việc
Thứ Ngày
Hai
Ba
Tư
Năm
Sáu
Bảy
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
44
CN
Tuần số: 02
Công việc thực hiện
Người
hướng dẫn
Mức độ
Nhận xét của
người hướng
dẫn công việc
Thứ Ngày
Hai
Ba
Tư
Năm
Sáu
DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149
TẢI FLIE TÀI LIỆU – LUANVANTOT.COM
45
Bảy
CN

More Related Content

What's hot

Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]bookbooming1
 
bài giảng MẠNG CẢM BIẾN KHÔNG DÂY
bài giảng MẠNG CẢM BIẾN KHÔNG DÂY bài giảng MẠNG CẢM BIẾN KHÔNG DÂY
bài giảng MẠNG CẢM BIẾN KHÔNG DÂY nataliej4
 
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESSĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESSnataliej4
 
Tieu Luan - Mang may tinh voi Packet tracer
Tieu Luan - Mang may tinh voi Packet tracerTieu Luan - Mang may tinh voi Packet tracer
Tieu Luan - Mang may tinh voi Packet tracerDuc Nguyen
 
Tài liệu Full VOIP
Tài liệu Full VOIPTài liệu Full VOIP
Tài liệu Full VOIPThanh Sơn
 
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Dịch vụ viết thuê Luận Văn - ZALO 0932091562
 
BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...
BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...
BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...nataliej4
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳHiền Heoo
 
trắc nghiệm ôn tập thông tin di động
trắc nghiệm ôn tập thông tin di độngtrắc nghiệm ôn tập thông tin di động
trắc nghiệm ôn tập thông tin di độngPTIT HCM
 
Đồ án Xây dựng hệ thống bảo mật mạng VPN/IPSEC
Đồ án Xây dựng hệ thống bảo mật mạng VPN/IPSECĐồ án Xây dựng hệ thống bảo mật mạng VPN/IPSEC
Đồ án Xây dựng hệ thống bảo mật mạng VPN/IPSECnataliej4
 
đề Tài website bán hàng quần áo ở cửa hàng juri luận văn, đồ án, đề tài tốt n...
đề Tài website bán hàng quần áo ở cửa hàng juri luận văn, đồ án, đề tài tốt n...đề Tài website bán hàng quần áo ở cửa hàng juri luận văn, đồ án, đề tài tốt n...
đề Tài website bán hàng quần áo ở cửa hàng juri luận văn, đồ án, đề tài tốt n...Vi Thái
 
Thực tập kiểm thử phần mềm
Thực tập kiểm thử phần mềmThực tập kiểm thử phần mềm
Thực tập kiểm thử phần mềmNguyễn Anh
 
Báo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmBáo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmThuyet Nguyen
 
[123doc.vn] xay dung he thong mang cho doanh nhiep nho
[123doc.vn]   xay dung he thong mang cho doanh nhiep nho[123doc.vn]   xay dung he thong mang cho doanh nhiep nho
[123doc.vn] xay dung he thong mang cho doanh nhiep nhoNguyễn Quân
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà Chua
 

What's hot (20)

Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
 
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAY
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAYĐề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAY
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAY
 
bài giảng MẠNG CẢM BIẾN KHÔNG DÂY
bài giảng MẠNG CẢM BIẾN KHÔNG DÂY bài giảng MẠNG CẢM BIẾN KHÔNG DÂY
bài giảng MẠNG CẢM BIẾN KHÔNG DÂY
 
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESSĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
 
Tieu Luan - Mang may tinh voi Packet tracer
Tieu Luan - Mang may tinh voi Packet tracerTieu Luan - Mang may tinh voi Packet tracer
Tieu Luan - Mang may tinh voi Packet tracer
 
Tài liệu Full VOIP
Tài liệu Full VOIPTài liệu Full VOIP
Tài liệu Full VOIP
 
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
 
BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...
BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...
BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...
 
Luận văn: Bài toán an toàn thông tin cho doanh nghiệp vừa và nhỏ
Luận văn: Bài toán an toàn thông tin cho doanh nghiệp vừa và nhỏLuận văn: Bài toán an toàn thông tin cho doanh nghiệp vừa và nhỏ
Luận văn: Bài toán an toàn thông tin cho doanh nghiệp vừa và nhỏ
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳ
 
trắc nghiệm ôn tập thông tin di động
trắc nghiệm ôn tập thông tin di độngtrắc nghiệm ôn tập thông tin di động
trắc nghiệm ôn tập thông tin di động
 
Đồ án Xây dựng hệ thống bảo mật mạng VPN/IPSEC
Đồ án Xây dựng hệ thống bảo mật mạng VPN/IPSECĐồ án Xây dựng hệ thống bảo mật mạng VPN/IPSEC
Đồ án Xây dựng hệ thống bảo mật mạng VPN/IPSEC
 
200 đề tài báo cáo thực tập tại doanh nghiệp sản xuất
200 đề tài báo cáo thực tập tại doanh nghiệp sản xuất200 đề tài báo cáo thực tập tại doanh nghiệp sản xuất
200 đề tài báo cáo thực tập tại doanh nghiệp sản xuất
 
Điều khiển thiết bị điện tử bằng Android thông qua Bluetooth, 9đ
Điều khiển thiết bị điện tử bằng Android thông qua Bluetooth, 9đĐiều khiển thiết bị điện tử bằng Android thông qua Bluetooth, 9đ
Điều khiển thiết bị điện tử bằng Android thông qua Bluetooth, 9đ
 
đề Tài website bán hàng quần áo ở cửa hàng juri luận văn, đồ án, đề tài tốt n...
đề Tài website bán hàng quần áo ở cửa hàng juri luận văn, đồ án, đề tài tốt n...đề Tài website bán hàng quần áo ở cửa hàng juri luận văn, đồ án, đề tài tốt n...
đề Tài website bán hàng quần áo ở cửa hàng juri luận văn, đồ án, đề tài tốt n...
 
Thực tập kiểm thử phần mềm
Thực tập kiểm thử phần mềmThực tập kiểm thử phần mềm
Thực tập kiểm thử phần mềm
 
Báo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmBáo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềm
 
[123doc.vn] xay dung he thong mang cho doanh nhiep nho
[123doc.vn]   xay dung he thong mang cho doanh nhiep nho[123doc.vn]   xay dung he thong mang cho doanh nhiep nho
[123doc.vn] xay dung he thong mang cho doanh nhiep nho
 
Đề tài: Xây dựng hệ thống hạ tầng mạng cho doanh nghiệp, HAY
Đề tài: Xây dựng hệ thống hạ tầng mạng cho doanh nghiệp, HAYĐề tài: Xây dựng hệ thống hạ tầng mạng cho doanh nghiệp, HAY
Đề tài: Xây dựng hệ thống hạ tầng mạng cho doanh nghiệp, HAY
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 

Similar to Báo Cáo Thực Tập Bảo Mật Trong Hệ Thống Mạng Không Dây.doc

BaoCaoThucTap_NguyenTruongNhatNam
BaoCaoThucTap_NguyenTruongNhatNamBaoCaoThucTap_NguyenTruongNhatNam
BaoCaoThucTap_NguyenTruongNhatNamNguyễn Nam
 
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...Danh Tran
 
Phân Tích Thiết Kế Hệ Thống Quản Lý Và Điều Hành Sản Xuất Nhà Máy May TNG.docx
Phân Tích Thiết Kế Hệ Thống Quản Lý Và Điều Hành Sản Xuất Nhà Máy May TNG.docxPhân Tích Thiết Kế Hệ Thống Quản Lý Và Điều Hành Sản Xuất Nhà Máy May TNG.docx
Phân Tích Thiết Kế Hệ Thống Quản Lý Và Điều Hành Sản Xuất Nhà Máy May TNG.docxmokoboo56
 
Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...
Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...
Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...Dịch vụ viết đề tài trọn gói 0934.573.149
 
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.docLuận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.docsividocz
 

Similar to Báo Cáo Thực Tập Bảo Mật Trong Hệ Thống Mạng Không Dây.doc (20)

Bảo Mật Trong Hệ Thống Mạng Không Dây.doc
Bảo Mật Trong Hệ Thống Mạng Không Dây.docBảo Mật Trong Hệ Thống Mạng Không Dây.doc
Bảo Mật Trong Hệ Thống Mạng Không Dây.doc
 
BaoCaoThucTap_NguyenTruongNhatNam
BaoCaoThucTap_NguyenTruongNhatNamBaoCaoThucTap_NguyenTruongNhatNam
BaoCaoThucTap_NguyenTruongNhatNam
 
Tìm hiểu và triển khai hệ thống tường lửa OPNSense cho doanh nghiệp.docx
Tìm hiểu và triển khai hệ thống tường lửa OPNSense cho doanh nghiệp.docxTìm hiểu và triển khai hệ thống tường lửa OPNSense cho doanh nghiệp.docx
Tìm hiểu và triển khai hệ thống tường lửa OPNSense cho doanh nghiệp.docx
 
Tìm hiểu và triển khai hệ thống tường lửa OPNSense cho doanh nghiệp.docx
Tìm hiểu và triển khai hệ thống tường lửa OPNSense cho doanh nghiệp.docxTìm hiểu và triển khai hệ thống tường lửa OPNSense cho doanh nghiệp.docx
Tìm hiểu và triển khai hệ thống tường lửa OPNSense cho doanh nghiệp.docx
 
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
 
Nâng Cao Năng Lực Cạnh Tranh Của Tổng Công Ty 319 – Bộ Quốc Phòng.
Nâng Cao Năng Lực Cạnh Tranh Của Tổng Công Ty 319 – Bộ Quốc Phòng.Nâng Cao Năng Lực Cạnh Tranh Của Tổng Công Ty 319 – Bộ Quốc Phòng.
Nâng Cao Năng Lực Cạnh Tranh Của Tổng Công Ty 319 – Bộ Quốc Phòng.
 
Xây dựng kế hoạch mở rộng sản xuất kinh doanh may mặc công ty xây dựng cộng h...
Xây dựng kế hoạch mở rộng sản xuất kinh doanh may mặc công ty xây dựng cộng h...Xây dựng kế hoạch mở rộng sản xuất kinh doanh may mặc công ty xây dựng cộng h...
Xây dựng kế hoạch mở rộng sản xuất kinh doanh may mặc công ty xây dựng cộng h...
 
Bui minh viet baocao
Bui minh viet baocaoBui minh viet baocao
Bui minh viet baocao
 
Chuyên Đề Thực Tập Xây Dựng Kế Hoạch Kinh Doanh Linh Kiện Ô Tô
Chuyên Đề Thực Tập Xây Dựng Kế Hoạch Kinh Doanh Linh Kiện Ô TôChuyên Đề Thực Tập Xây Dựng Kế Hoạch Kinh Doanh Linh Kiện Ô Tô
Chuyên Đề Thực Tập Xây Dựng Kế Hoạch Kinh Doanh Linh Kiện Ô Tô
 
Phân Tích Thiết Kế Hệ Thống Quản Lý Và Điều Hành Sản Xuất Nhà Máy May TNG.docx
Phân Tích Thiết Kế Hệ Thống Quản Lý Và Điều Hành Sản Xuất Nhà Máy May TNG.docxPhân Tích Thiết Kế Hệ Thống Quản Lý Và Điều Hành Sản Xuất Nhà Máy May TNG.docx
Phân Tích Thiết Kế Hệ Thống Quản Lý Và Điều Hành Sản Xuất Nhà Máy May TNG.docx
 
Tìm hiểu và triển khai công nghệ quản lý thông tin và sự kiện an ninh.doc
Tìm hiểu và triển khai công nghệ quản lý thông tin và sự kiện an ninh.docTìm hiểu và triển khai công nghệ quản lý thông tin và sự kiện an ninh.doc
Tìm hiểu và triển khai công nghệ quản lý thông tin và sự kiện an ninh.doc
 
Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...
Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...
Nghiệptìm Hiểu Về Hành Chính Điện Tử Và An Toàn Bảo Mật Thông Tin Trong Hệ Th...
 
Struts 2 và ứng dụng quản lý chất lượng dịch vụ home phone.doc
Struts 2 và ứng dụng quản lý chất lượng dịch vụ home phone.docStruts 2 và ứng dụng quản lý chất lượng dịch vụ home phone.doc
Struts 2 và ứng dụng quản lý chất lượng dịch vụ home phone.doc
 
Bài mẫu Tiểu luận về FPT, HAY
Bài mẫu Tiểu luận về FPT, HAYBài mẫu Tiểu luận về FPT, HAY
Bài mẫu Tiểu luận về FPT, HAY
 
TÌM HIỂU VÀ TRIỂN KHAI TRUNG TÂM GIÁM SÁT AN TOÀN MẠNG TRÊN NỀN TẢNG WAZUH.docx
TÌM HIỂU VÀ TRIỂN KHAI TRUNG TÂM GIÁM SÁT AN TOÀN MẠNG TRÊN NỀN TẢNG WAZUH.docxTÌM HIỂU VÀ TRIỂN KHAI TRUNG TÂM GIÁM SÁT AN TOÀN MẠNG TRÊN NỀN TẢNG WAZUH.docx
TÌM HIỂU VÀ TRIỂN KHAI TRUNG TÂM GIÁM SÁT AN TOÀN MẠNG TRÊN NỀN TẢNG WAZUH.docx
 
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.docLuận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
Luận Văn Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan Dựa Trên Phần Mềm Nguồn Mở.doc
 
Các Vấn Đề Cần Quan Tâm Của Mạng Máy Tính Không Dây, Vấn Đề An Ninh Mạng
Các Vấn Đề Cần Quan Tâm Của Mạng Máy Tính Không Dây, Vấn Đề An Ninh MạngCác Vấn Đề Cần Quan Tâm Của Mạng Máy Tính Không Dây, Vấn Đề An Ninh Mạng
Các Vấn Đề Cần Quan Tâm Của Mạng Máy Tính Không Dây, Vấn Đề An Ninh Mạng
 
Xây dựng kế hoạch kinh doanh bánh tráng phim của công ty vạn phước đến năm 20...
Xây dựng kế hoạch kinh doanh bánh tráng phim của công ty vạn phước đến năm 20...Xây dựng kế hoạch kinh doanh bánh tráng phim của công ty vạn phước đến năm 20...
Xây dựng kế hoạch kinh doanh bánh tráng phim của công ty vạn phước đến năm 20...
 
Bao cao athena
Bao cao athenaBao cao athena
Bao cao athena
 
LUẬN VĂN - Nghiên cứu giao thức SIP và xây dựng ứng dụng Voice Chat.doc
LUẬN VĂN - Nghiên cứu giao thức SIP và xây dựng ứng dụng Voice Chat.docLUẬN VĂN - Nghiên cứu giao thức SIP và xây dựng ứng dụng Voice Chat.doc
LUẬN VĂN - Nghiên cứu giao thức SIP và xây dựng ứng dụng Voice Chat.doc
 

More from DV Viết Luận văn luanvanmaster.com ZALO 0973287149

More from DV Viết Luận văn luanvanmaster.com ZALO 0973287149 (20)

Ảnh Hưởng Của Marketing Quan Hệ Đến Lòng Trung Thành Của Khách Hàng.Tình Huốn...
Ảnh Hưởng Của Marketing Quan Hệ Đến Lòng Trung Thành Của Khách Hàng.Tình Huốn...Ảnh Hưởng Của Marketing Quan Hệ Đến Lòng Trung Thành Của Khách Hàng.Tình Huốn...
Ảnh Hưởng Của Marketing Quan Hệ Đến Lòng Trung Thành Của Khách Hàng.Tình Huốn...
 
Phát triển nguồn nhân lực tại Uỷ ban nhân dân huyện Trà Bồng, tỉnh Quảng Ngãi...
Phát triển nguồn nhân lực tại Uỷ ban nhân dân huyện Trà Bồng, tỉnh Quảng Ngãi...Phát triển nguồn nhân lực tại Uỷ ban nhân dân huyện Trà Bồng, tỉnh Quảng Ngãi...
Phát triển nguồn nhân lực tại Uỷ ban nhân dân huyện Trà Bồng, tỉnh Quảng Ngãi...
 
Báo cáo tốt Nghiệp tài chính hợp nhất tại tổng công ty Indochina gol...
Báo cáo tốt Nghiệp  tài chính hợp nhất tại tổng công ty Indochina gol...Báo cáo tốt Nghiệp  tài chính hợp nhất tại tổng công ty Indochina gol...
Báo cáo tốt Nghiệp tài chính hợp nhất tại tổng công ty Indochina gol...
 
Tạo động lực thúc đẩy nhân viên làm việc tại ngân hàng TMCP Ngoại Thương Việt...
Tạo động lực thúc đẩy nhân viên làm việc tại ngân hàng TMCP Ngoại Thương Việt...Tạo động lực thúc đẩy nhân viên làm việc tại ngân hàng TMCP Ngoại Thương Việt...
Tạo động lực thúc đẩy nhân viên làm việc tại ngân hàng TMCP Ngoại Thương Việt...
 
Phát triển công nghiệp trên địa bàn Thành phố Tam Kỳ, Tỉnh Quảng Na...
Phát triển công nghiệp trên địa bàn Thành phố Tam Kỳ, Tỉnh Quảng Na...Phát triển công nghiệp trên địa bàn Thành phố Tam Kỳ, Tỉnh Quảng Na...
Phát triển công nghiệp trên địa bàn Thành phố Tam Kỳ, Tỉnh Quảng Na...
 
Giải pháp phát triển cho vay xuất nhập khẩu tại ngân hàng NN&PTNN ch...
Giải pháp phát triển cho vay xuất nhập khẩu tại ngân hàng NN&PTNN ch...Giải pháp phát triển cho vay xuất nhập khẩu tại ngân hàng NN&PTNN ch...
Giải pháp phát triển cho vay xuất nhập khẩu tại ngân hàng NN&PTNN ch...
 
Hoàn thiện công tác lập báo cáo tài chính hợp nhất tại tổng công ...
Hoàn thiện công tác lập báo cáo tài chính hợp nhất tại tổng công ...Hoàn thiện công tác lập báo cáo tài chính hợp nhất tại tổng công ...
Hoàn thiện công tác lập báo cáo tài chính hợp nhất tại tổng công ...
 
Luận Văn Thạc Sĩ Quản trị thành tích nhân viên tại Cục Hải quan TP Đà Nẵng.doc
Luận Văn Thạc Sĩ  Quản trị thành tích nhân viên tại Cục Hải quan TP Đà Nẵng.docLuận Văn Thạc Sĩ  Quản trị thành tích nhân viên tại Cục Hải quan TP Đà Nẵng.doc
Luận Văn Thạc Sĩ Quản trị thành tích nhân viên tại Cục Hải quan TP Đà Nẵng.doc
 
Hoàn thiện công tác quản lý thuế thu nhập cá nhân tại cục thuế Tỉ...
Hoàn thiện công tác quản lý thuế thu nhập cá nhân tại cục thuế Tỉ...Hoàn thiện công tác quản lý thuế thu nhập cá nhân tại cục thuế Tỉ...
Hoàn thiện công tác quản lý thuế thu nhập cá nhân tại cục thuế Tỉ...
 
Đề Tài Phát triển bền vững nông nghiệp Huyện Ba Tơ, Tỉnh Quảng Ngãi....
Đề Tài Phát triển bền vững nông nghiệp Huyện Ba Tơ, Tỉnh Quảng Ngãi....Đề Tài Phát triển bền vững nông nghiệp Huyện Ba Tơ, Tỉnh Quảng Ngãi....
Đề Tài Phát triển bền vững nông nghiệp Huyện Ba Tơ, Tỉnh Quảng Ngãi....
 
Hoàn thiện công tác bảo trợ xã hội trên địa bàn huyện Phong Điền, tỉnh Thừa T...
Hoàn thiện công tác bảo trợ xã hội trên địa bàn huyện Phong Điền, tỉnh Thừa T...Hoàn thiện công tác bảo trợ xã hội trên địa bàn huyện Phong Điền, tỉnh Thừa T...
Hoàn thiện công tác bảo trợ xã hội trên địa bàn huyện Phong Điền, tỉnh Thừa T...
 
Đề Tài Luận VănPhát triển sản phẩm du lịch tại thành phố Đà Nẵng.doc
Đề Tài Luận VănPhát triển sản phẩm du lịch tại thành phố Đà Nẵng.docĐề Tài Luận VănPhát triển sản phẩm du lịch tại thành phố Đà Nẵng.doc
Đề Tài Luận VănPhát triển sản phẩm du lịch tại thành phố Đà Nẵng.doc
 
Đào tạo nghề cho lao động thuộc diện thu hồi đất trên địa bàn Thàn...
Đào tạo nghề cho lao động thuộc diện thu hồi đất trên địa bàn Thàn...Đào tạo nghề cho lao động thuộc diện thu hồi đất trên địa bàn Thàn...
Đào tạo nghề cho lao động thuộc diện thu hồi đất trên địa bàn Thàn...
 
Tóm Tắt Luận Văn Thạc Sĩ Quản Trị Kinh Doanh Xây dựng chính sách Marketing tạ...
Tóm Tắt Luận Văn Thạc Sĩ Quản Trị Kinh Doanh Xây dựng chính sách Marketing tạ...Tóm Tắt Luận Văn Thạc Sĩ Quản Trị Kinh Doanh Xây dựng chính sách Marketing tạ...
Tóm Tắt Luận Văn Thạc Sĩ Quản Trị Kinh Doanh Xây dựng chính sách Marketing tạ...
 
Đề Tài Nghiên cứu rủi ro cảm nhận đối với mua hàng thời trang trực tuyến.docx
Đề Tài Nghiên cứu rủi ro cảm nhận đối với mua hàng thời trang trực tuyến.docxĐề Tài Nghiên cứu rủi ro cảm nhận đối với mua hàng thời trang trực tuyến.docx
Đề Tài Nghiên cứu rủi ro cảm nhận đối với mua hàng thời trang trực tuyến.docx
 
Giải pháp nâng cao động lực thúc đẩy người lao động tại công ty khai...
Giải pháp nâng cao động lực thúc đẩy người lao động tại công ty khai...Giải pháp nâng cao động lực thúc đẩy người lao động tại công ty khai...
Giải pháp nâng cao động lực thúc đẩy người lao động tại công ty khai...
 
Giải pháp phát triển dịch vụ ngân hàng điện tử tại ngân hàng đầu ...
Giải pháp phát triển dịch vụ ngân hàng điện tử tại ngân hàng đầu ...Giải pháp phát triển dịch vụ ngân hàng điện tử tại ngân hàng đầu ...
Giải pháp phát triển dịch vụ ngân hàng điện tử tại ngân hàng đầu ...
 
Giải pháp phát triển dịch vụ ngân hàng điện tử tại ngân hàng đầu ...
Giải pháp phát triển dịch vụ ngân hàng điện tử tại ngân hàng đầu ...Giải pháp phát triển dịch vụ ngân hàng điện tử tại ngân hàng đầu ...
Giải pháp phát triển dịch vụ ngân hàng điện tử tại ngân hàng đầu ...
 
Quản trị quan hệ khách hàng tại Chi nhánh Viettel Đà Nẵng – Tập đoàn Viễn thô...
Quản trị quan hệ khách hàng tại Chi nhánh Viettel Đà Nẵng – Tập đoàn Viễn thô...Quản trị quan hệ khách hàng tại Chi nhánh Viettel Đà Nẵng – Tập đoàn Viễn thô...
Quản trị quan hệ khách hàng tại Chi nhánh Viettel Đà Nẵng – Tập đoàn Viễn thô...
 
Đề Tài Đánh giá thành tích đội ngũ giảng viên trường Đại Học Phạm ...
Đề Tài Đánh giá thành tích đội ngũ giảng viên trường Đại Học Phạm ...Đề Tài Đánh giá thành tích đội ngũ giảng viên trường Đại Học Phạm ...
Đề Tài Đánh giá thành tích đội ngũ giảng viên trường Đại Học Phạm ...
 

Recently uploaded

Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxendkay31
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhvanhathvc
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNguyễn Đăng Quang
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa2353020138
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líDr K-OGN
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...Nguyen Thanh Tu Collection
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Nguyen Thanh Tu Collection
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxnhungdt08102004
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...Nguyen Thanh Tu Collection
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Nguyen Thanh Tu Collection
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...ThunTrn734461
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdftohoanggiabao81
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...Nguyen Thanh Tu Collection
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...hoangtuansinh1
 

Recently uploaded (19)

Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdf
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
 

Báo Cáo Thực Tập Bảo Mật Trong Hệ Thống Mạng Không Dây.doc

  • 1. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 1 BỘ CÔNG THƯƠNG TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP TP. HCM KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO THỰC TẬP TỐT NGHIỆP ĐỀ TÀI Bảo Mật Trong Hệ Thống Mạng Không Dây Công ty thực tập: ATHENA GVHD: Ths.Nguyễn Thành Thái SVTH: Huỳnh Thanh Sang MSSV: 08259871 TP. Hồ Chí Minh,tháng 04 năm 2011
  • 2. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 2 LỜI CẢM ƠN Trong thời gian thực tập tại Trung tâm đào tạo quản trị và an ninh mạng ATHENA, 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Quận 1, Tp Hồ Chí Minh từ ngày 16 tháng 02 đến ngày 16 tháng 04 năm 2012. Em đã có cơ hội tiếp xúc và làm quen với thực tế. Những ngày đi thực tập đã góp phần đem lại cho em nhiều kiến thức thực tế áp dụng dựa trên cơ sở lý thuyết trên lớp. Bổ sung cho em nhiều kinh nghiệm cũng như kỹ năng phục vụ cho quá trình làm việc sau này của em và cung cấp nhiều tài liệu quan trọng giúp em hoàn thành tốt bài báo cáo thực tập này. Để có được kết quả ngày hôm nay là nhờ sự giúp đỡ và hướng dẫn tận tình của quý trung tâm, giảng viên hướng dẫn. Em xin gửi lời cảm ơn sâu sắc và chân thành nhất đến trung tâm đã giúp đỡ em trong thời gian qua. Sinh viên thực hiện Huỳnh Thanh Sang
  • 3. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 3 MỤC LỤC LỜI MỞ ĐẦU………………………………………………………………………….....6 NỘI DUNG Phần 1: Tổng quan về công ty I. Giới thiệu khái quát về công ty……………………………………………………......9 1. Giới thiệu về doanh nghiệp………………………………………………………...9 2. Trụ sở và các chi nhánh………………………………………………………......10 II. Quá trình hình thành vá phát triển……………………………………………………11 1. Quá trình hình thành……………………………………………………………...11 2. Quá trình phát triển……………………………………………………………….13 III.Cơ cấu tổ chức…………………………………………………………………..........14 1. Sơ đồ tổ chức……………………………………………………………………..14 2. Chức năng của các phòng ban…………………………………………………....15 a. Phòng hành chính nhân sự……………………………………………………15 b. Phòng tài chính kế toán…………………………………………………….....15 c. Phòng đào tạo………………………………………………………………....15 d. Phòng quản lí dự án…………………………………………………………...15 e. Phòng kinh doanh tiếp thị…………………………………………………......16
  • 4. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 4 IV. Tình hình hoạt động kinh doanh………………………………………………….....16 1. Cơ cấu sản phẩm……………………………………………………………….....16 a. Các khóa học dài hạn………………………………………………………....16 b. Các khóa học ngắn hạn……………………………………………………......16 c. Các sản phẩm khác……………………………………………………………17 2. Cơ cấu thị phần…………………………………………………………………...18 Phần 2: Tổng quan về mạng không dây I. Giới thiệu chung……………………………………………………………………...19 1. Giới thiệu………………………………………………………………………....19 2. Quá trình phát triển…………………………………………………………….....19 II. Các chuẩn của mạng không dây………………………………………………….......20 1. Chuẩn 802.11.WLAN………………………………………………………….....20 1.1. IEEE 802.11……………………………………………………………….20 1.2. IEEE 802.11b……………………………………………………………...21 1.3. IEEE 802.11a……………………………………………………………...22 1.4. IEEE 802.11g……………………………………………………………...23 1.5. IEEE 802.11e……………………………………………………………...24 2. Chuẩn 802.16 Broadband wireless……………………………………………….24
  • 5. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 5 3. Chuẩn 802.15.Bluetooth……………………………………………………….....25 Phần 3: An ninh trong mạng không dây I. Vấn đề an ninh trong mạng không dây……………………………………………….26 II. Các loại hình tấn công mạng không dây…………………………………………......26 1. Tấn công bị động – Passive attacks………………………………………………27 2. Tấn công chủ động – Active attacks………………………………………….......27 3. Tấn công kiểu chèn ép – Jamming attacks……………………………………….28 4. Tấn công kiểu thu hút – Man in the middle…………………………………........29 III.Giải pháp khắc phục………………………………………………………………….30 1. Quy trình xây dựng hệ thống an toàn…………………………………………….30 1.1. Đánh giá và lập kế hoạch……………………………………………….....30 1.2. Phân tích và thiết kế hệ thống…………………………………………......31 1.3. Áp dụng vào thực tế…………………………………………………….....31 1.4. Duy trì và bảo dưỡng……………………………………………………...31 2. Các biện pháp và công cụ bảo mật hệ thống………………………………….......31 2.1. Các biện pháp……………………………………………………………..31 2.1.1. Kiểm soát truy nhập…………………………………………………...31 2.1.2. Kiểm soát xác thực người dùng…………………………………….....32
  • 6. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 6 2.2. Các công cụ bảo mật hệ thống………………………………………….....32 2.2.1. Chứng thực bằng địa chỉ MAC……………………………………......32 2.2.2. Chứng thực bằng SSID………………………………………………..33 2.3. Bảo mật bằng WEP (Wired Equivalent Priacy)…………………………..35 2.4. Bảo mật với TKIP………………………………………………………....36 2.5. Bảo mật bằng WPA (WiFi Protected Access)…………………………….36 Kết luận………………………………………………………………………………….39 Tài liệu tham khảo……………………………………………………………………...40
  • 7. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 7 LỜI MỞ ĐẦU Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiên qua một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thay đổi phương thức gửi và nhận thông tin của con người. Thế giới bước sang thế kỷ 21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũi nhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu chí quan trọng đánh giá sự phát triển của mỗi quốc gia. Việc truy cập không dây cho phép chúng ta có thể truy xuất đến các nguồn thông tin tại bất cứ nơi nào trong văn phòng làm việc, sân bay, nhà ga… Điều này giúp chúng ta có thể điều hành công việc từ xa, có thề làm việc ở nơi khác văn phòng hay gửi các báo cáo khi cần thiết, giúp chúng tar a quyết định nhanh chóng trong công việc. Tuy nhiên chính sự quảng bá và tiện dụng của các hệ thống không dây là những nguyên nhân chính của nhiều vấn đề bảo mật cho hệ thống này. Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu. Chính vì vậy em đã chọn đề tài “ Bảo mật trong hệ thống mạng không dây ”, làm đề tài thực tập, với mong muố tìm hiểu, nghiên cứu các lỗ hỏng trong bảo mật cần khắc phục các phương thức tấn công và giải pháp phòng tránh. Do thời gian có hạn và khối lượng kiến thức cần nghiên cứu là vô cùng rộng lớn nên đề tài không thể tránh khỏi những thiếu sót, rất mong sự đóng góp ý kiến của các thầy cô giáo và các bạn để đề tài được hoàn thiện hơn.
  • 8. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 8 NHẬN XÉT ĐÁNH GIÁ CỦA CÔNG TY THỰC TẬP. ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ………………………………………………………………………………………………
  • 9. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 9 ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… GIÁM ĐỐC VÕ ĐỖ THẮNG NHẬN XÉT ĐÁNH GIÁ CỦA GIẢNG VIÊN HƯỚNG DẪN ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ………………………………………………………………………………………………
  • 10. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 10 ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… ……………………………………………………………………………………………… GIẢNG VIÊN ThS. Nguyễn Thành Thái PHẦN I TỔNG QUAN VỀ CÔNG TY TNHH TƯ VẤN VÀ ĐÀO TẠO QUẢN TRỊ MẠNG VIỆT NĂNG I. GIỚI THIỆU KHÁI QUÁT VỀ CÔNG TY. 1. Giới thiệu về doanh nghiệp Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, hay còn gọi là Trung tâm đào tạo quản trị và an ninh mạng Athena, được chính thức thành lập theo giấy phép kinh doanh số 410 202 5253 của Sở Kế Hoạch Đầu Tư Tp. Hồ Chí Minh cấp ngày 04 tháng 10 năm 2004. Athena là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nhà nước. ATHENA đã và đang tập trung chủ yếu và các hoạt động sau:  Công tác huấn luyện, quảng bá kiến thức tin học, đặc biệt trong lĩnh vực mạng máy tính, internet, bảo mật và thương mại điện tử…
  • 11. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 11  Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học và hoạt động sản xuất kinh doanh.  Cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về mạng máy tính và bảo mật đạt trình độ quốc tế cho các tổ chức, doanh nghiệp có nhu cầu.  Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở dữ liệu thông tin về các ứng dụng và sự cố mạng.  Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra sự cố máy tính. ATHENA hiện đã và đang trở thành một trong những trung tâm đào tạo quản trị và an ninh mạng tốt nhất Việt Nam hiện nay với đội ngũ giảng viên có kiến thức và nhiều kinh nghiêm thực tế, đội ngũ nhân lực ra trường có tay nghề cao và trình độ chuyên môn được công nhận trên không chỉ trong nước mà còn được công nhận trên quốc tế. Lực lượng học viên của Athena sau khi tốt nghiệp đều đảm nhiệm nhiều vị trí quan trọng trong các công ty, tổ chức, nhân hàng và được đưa đi nhiều nơi trên thế giới. ATHENA đang ngày một thể hiện tầm quan trọng của mình trong công cuộc tin học và công nghệ hóa nước nhà. 2. Trụ sở và các chi nhánh  Trụ sở chính: Trung tâm Đào tạo Quản trị và An ninh mạng Athena. Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp. Hồ Chí Minh, Việt Nam. Website: www.athena.com.vn
  • 12. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 12 Điện thoại: ( 84-8 ) 3824 4041 Hotline: 090 7879 477 Chi nhánh Tp Hồ Chí Minh:  Trung tâm Đào tạo Quản trị và An ninh nạng Athena. Kios 8-14 Tô Hiến Thành, Đại học Bách Khoa, Quận 10, Tp Hồ Chí Minh, Việt Nam. Website: www.athena.com.vn Điện thoại: ( 84-8 ) 2210 3801 Hotline: 090 7879 477 II. QUÁ TRÌNH HÌNH THÀNH VÀ PHÁT TRIỂN 1. Quá trình hình thành Kể từ năm 2000, công nghệ thông tin và nhu cầu về nguồn lực công nghệ thông tin trở thành một ngành hot và được sự quan tâm đặc biệt của toàn xã hội. Không chỉ các doanh nghiệp mới quan tâm đến công nghệ thông tin mà hầu hết tất cả các tổ chức, cá nhân đều sử dụng máy tính kết nối internet trong hoạt động sản xuất, kinh doanh.Chính vì thế nhu cầu về nguồn nhân lực công nghệ thông tin trở thành một nhu cầu mạnh mẽ của xã hội. Không chỉ thế trong thời gian này nhà nước cũng có nhiều chính sách khuyến khích đê đào tạo đội ngủ công nghệ thông tin nhằm góp phần vào nền tin học hóa nước nhà.
  • 13. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 13 Chính trong thời gian này, một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin trong tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho đất nước và xã hội. Các thành viên sáng lập trung tâm gồm: Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena. Tốt nghiệp Đại học Kinh tế Tp Hồ Chí Minh về công nghệ thông tin, hiện tại là giám đốc dự án của công ty Siemen Telecom. Là lớp doanh nhân trẻ thông minh, vui tính, chững chạc và nuôi nhiều ý tưởng kinh doanh táo bạo. Anh đã có 15 năm kinh nghiệm trong lĩnh vực công nghệ thông tin và lãnh đạo. Giám đốc của rất nhiều dự án ứng cứu máy tính của nhiều doanh nghiệp. Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó Tổng công ty FPT. Tốt nghiệp khoa Hóa trường Đại học Bách Khoa Tp Hồ Chí Minh. Anh là người đầu tiên ở Việt Nam dành được chứng chỉ CCIE trong cuộc thi ngày 2/5/2002. Có 10 năm kinh nghiệm làm việc và học tập trong lĩnh vực công nghệ thông tin, có tinh thần học tập cao độ và một đầu óc phán đoán, tư duy đã giúp anh nhìn thấy được những cơ hội kinh doanh trong lĩnh vực công nghệ thông tin và mong muốn góp phần vào công nghiệp tin học hóa của nước nhà. Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm công nghệ thông tin của Ngân hàng. Tốt nghiệp học viện Ngân Hàng, Thạc sỹ Quản trị
  • 14. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 14 kinh doanh. Một trong bốn nhà lãnh đạo về công nghệ thông tin xuất sắc Asean, một trong 14 CSO tiêu biểu Đông Nam Á. Có gần 20 mươi năm kinh nghiệm trong lĩnh vực quản trị và công nghệ thông tin. Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an ninh mạng Athena. Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam. Đến ngày 4 tháng 10 năm 2004, Trung tâm chính thức được thành lập dưới giấy phép kinh doanh số 401 202 5253 dưới tên chính thức là Công ty TNHH tư vấn và đào tạo quản trị mạng Việt Năng, bổ nhiệm ông Nguyễn Thế Đông làm Giám đốc. 2. Quá trình phát triển Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo mật web… và là địa chỉ tin cậy của nhiều học sinh - sinh viên đến đăng kí học. Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói chung, các doanh nghiệp, cá nhân nói riêng. Đến năm 2006: Cùng với sự phát triển nhanh chóng và cạnh tranh với nhiều trung tâm đào tạo an ninh mạng khác như trung tâm đào tạo Nhất nghệ, Vn pro. Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toàn
  • 15. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 15 quốc, đồng thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của trung tâm. Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng hoảng. Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước nhà. III. CƠ CẤU TỔ CHỨC 1. Sơ đồ cơ cấu tổ chức.
  • 16. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 16 2. Chức năng của các phòng ban. a. Phòng hành chính – nhân sự Đảm bảo cho các cá nhân, bộ phận trong công ty thực hiện đúng chức năng, nhiệm vụ của mình và đạt được hiệu quả cao trong công việc. Tránh cho các bộ phận chồng chéo công việc của nhau, giao trách nhiệm công việc. Đảm bảo tuyển dụng nhân sự và nhu cầu nguồn nhân sự phục vụ hiệu quả nhất, phát triển đội ngũ cán bộ nhân viên theo yêu cầu của công ty. b. Phòng tài chính – kế toán
  • 17. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 17 Tham mưu cho Giám đốc, chỉ đạo, quản lý điều hành công tác kinh tế tài chính và hạch tính kế toán. Xúc tiến huy động tài chính và quản lý công tác đầu tư tài chính. Thực hiện theo dõi công tác tiền lương, tiền thưởng và các khoảng thu nhập, chi trả theo chế độ, chính sách đối với người lao động trong công ty. Thanh quyết toán các chi phí hoạt động, chi phí quảng cáo và các chi phí khác của công ty. c. Phòng đào tạo Tham mưu cho Giám đốc, quản lý, triển khai các chương trình đào tạo bao gồm các kế hoạch, chương trình, học liệu, tổ chức giảng dạy và chất lượng giảng dạy theo quy chế của Bộ giáo dục và công ty. Quản lý các khóa học và chương trình học và danh sách học viên, quản lý học viên. d. Phòng quản lý dự án Tổ chức nghiên cứu , quản lý, giám sát dự án nhằm đảm bảo dự án hoàn thành đúng tiến độ, trong phạm vi ngân sách đã duyệt đảm bảo chất lượng và các mục tiêu cụ thể của các dự án. e. Phòng kinh doanh – tiếp thị Thiết kế ý tưởng marketing, tổ chức thực hiện và giám sát các hoạt động mareketing của công ty. Tổ chức nghiên cứu, giám sát các hoạt động kinh doanh, doanh số theo từng tuần, từng qúy.
  • 18. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 18 IV. TÌNH HÌNH HOẠT ĐỘNG KINH DOANH 1. Cơ cấu sản phẩm a. Các khóa học dài hạn Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security specialist. Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security Technician. Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager Administrator. b. Các khóa học ngắn hạn. Khóa quản trị mạng - Quản trị mạng Microsoft căn bản ACBN - Phần cứng máy tính, laptop, server - Quản trị hệ thống mạng Microsoft MCSA Security. - Quản trị mạng Microsoft nâng cao MCSE - Quản trị window Vista - Quản trị hệ thống Window Server 2003:2008 - Lớp Master Exchange Mail Server - Quản trị mạng quốc tế Cissco CCNA - Quản trị hệ thống mạng Linux 1 và Linux 2.
  • 19. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 19 Khóa thiết kế web và bảo mật mạng - Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart - Lập trình web với Php và MySQL - Bảo mật mạng quốc tế ACNS - Hacker mũ trắng - Athena Mastering Firewall Security - Bảo mật website. c. Các sản phẩm khác - Chuyên đề thực hành sao lưu và phục hồi dữ liệu - Chuyên đề thực hành bảo mật mạng Wi_Fi - Chuyên đề Ghost qua mạng - Chuyên đề xây dựng và quản trị diễn đàn - Chuyên đề bảo mật dữ liệu phòng chống nội gián - Chuyên đề quản lý tài sản công nghệ thông tin - Chuyên đề kỹ năng thương mại điện tử. 2. Cơ cấu thị phần Với phân khúc thị trường tập trung chủ yếu vào nhóm khách hàng là các bạn học sinh, sinh viên và các cán bộ công nhân viên chức yêu thích lĩnh vực công nghệ thông tin. Trung tâm đào tạo quản trị và an ninh mạng Athena tập trung 70% thị phần của mình tại Tp Hồ Chí Minh.
  • 20. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 20 Ngoài ra, trung tâm còn hợp tác với một số đối tác tổ chức các khóa học ngắn hạn cho các doanh nghiệp, tổ chức tại các tỉnh thành như Nha Trang, Phan Thiết… Sơ đồ cơ cấu thị phần bao gồm: 70% 30% 0% 0% Sales TP.HCM Ở những nơi khác PHẦN II TỔNG QUAN VỀ MẠNG KHÔNG DÂY I. GIỚI THIỆU CHUNG 1. Giới thiệu
  • 21. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 21 Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng. Ưu điểm của mạng máy tính này đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Mạng máy tính không dây ngay từ khi ra đời nó đã phát triển rất nhanh chóng. Sự phát triển này dựa trên hai nhân tố quan trọng sau đây:  Sự phổ cập của mạng không dây.  Sự thuận tiện. 2. Quá trình phát triển Công nghệ này tuân theo rất nhiều các tiêu chuẩn và cung cấp nhiều mức bảo mật khác nhau. Nhờ vào các tiêu chuẩn này mà các sản phẩm được sản suất một cách đa dạng, các nhà sản suất có thể kết hợp cùng nhau trong việc chế tạo cùng một sản phẩm, hay mỗi phần của sản phẩm do một nhà cung cấp chế tạo nhưng đều tuân theo một tiêu chuẩn chung được quy định. Trong phạm vi của đề tài em xin trình bầy cơ bản về chuẩn 802.11 của mạng không dây, chuẩn này được đưa ra vào năm 1997 bởi tổ chức IEEE (Institute of Electrical and Electronics Engineers) Học viện các kỹ sư Điện và Điện tử của Mĩ. Chuẩn này được thiết kế để hỗ trợ các ứng dụng có tốc độ trao đổi dữ liệu ở tầm trung và tầm cao. Chuẩn 802.11 là chuẩn nguyên thuỷ của mạng không dây WLAN, vào năm 1999 chuẩn 802.11a ra đời hoạt động ở dải tần 5GHZ, có tốc độ tối đa 54Mbps. Cũng trong năm này chuẩn 802.11b ra đời hoạt động ở dải tần 2,4-2,48 Ghz và hỗ trợ tốc độ 11Mbps. Chuẩn này đang được sử dụng rộng rãi trong các hệ thống mạng không dây, cung cấp được tốc độ phù hợp cho phần lớn các ứng dụng. Chuẩn 802.11g là chuẩn mới được giới thiệu vào năm 2003 cũng hoạt động ở cùng dải tần với 802.11b cho phép tốc độ truyền đạt tới 54Mbps, do nó tương thích với 802.11b nên chuẩn này nhanh chóng
  • 22. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 22 chiếm lĩnh được thị trường và đang được sử dụng nhiều trên thế giới. Chuẩn 802.11e đang được nghiên cứu để phát triển và có khả năng hổ trợ các ứng dụng cần băng thông lớn. II. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY 1. Chuẩn 802.11.WLAN Chuẩn IEEE 802.11 cung cấp một tập hợp các đặc tả cho mạng LAN không dây được phát triển bởi nhóm các kỹ sư của tổ chức IEEE (Institute of Eleetrical and Electronics Engineers - Học viện các kỹ sư Điện và Điện tử của Mĩ. Chuẩn 802.11 này ra đời vào năm 1989, tập trung vào sự triển khai trong môi trường mạng của các doanh nghiệp lớn, coi một mạng không dây như hệ thống Ethemet. Tổ chức IEEE đã chấp nhận các đặc tả này vào năm 1997. Các đặc tả 802.11 định nghĩa các giao tiếp qua không khí (over-the-air) giữa các thiết bị không dây di động và một trạm làm việc hoặc giữa hai thiết bị di động. Cho tới ngày nay, đã có 4 chuẩn được hoàn thiện trong hệ thống 802.11 là chuẩn 802.11, 802.11a, 802.11b, 802.11g và một số chuẩn đang trong thời gian hoàn thiện nh 802.11e, 802.11i… Tất cả bốn chuẩn đã có sử dụng giao thức Ethemet và CSMA/CA trong việc chia sẻ đường truyền. 1.1. IEEE 802.11 Chuẩn không dây IEEE 802.11 cung cấp các giao tiếp không dây với tốc độ lMbps hoặc 2Mbps trong các dải ISM (Industrial, Scientific, Medical - công nghiệp, nghiên cứu khoa học, y tế ) 2.4 GHz sử dụng FHSS hoặc DSSS. Phương pháp điều biến sử dụng trong 802.11 là PSK (Phase Shift Keying). Thông thường trong một mạng WLAN, các trạm không dây (STA) sẽ có chung một điểm truy cập cố định (AP) làm chức năng cầu nối (bridge) như trong mạng LAN thường. Sự kết hợp một AP với các STA được gọi là BSS (Basic Service Set). Chuẩn 802.11 được thiết kế cho các ứng dụng có tốc độ truyền dữ liệu vừa và lớn
  • 23. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 23 như ở các cửa hàng, nhà máy hay doanh nghiệp. Ở đó các giao tiếp không dây được giới hạn và có thể đạt tốc độ truyền dữ liệu lMbps tới 2Mbps. 1.2. IEEE 802.11b Vào năm 1999, Viện kỹ thuật điện và điện tử thông qua một chuẩn mở rộng cho IEEE 802.11 và gọi là IEEE 802.11b. Chuẩn IEEE 802.11b cung cấp việc truyền dữ liệu cho các mạng WLAN trong dải tần số 2.4 GHZ với tốc độ 1 Mbps, 2 Mbps, 5.5 Mbps và có thể đạt tốc độ cao nhất là 11Mpbs. Hầu hết các mạng sử dụng chuẩn 802.11b đều có khả năng giảm tốc độ truyền dữ liệu khi các trạm không dây cách xa AP, nhờ đó các giao tiếp không dây không bị ngắt quãng mặc dù ở một tốc độ rất thấp. IEEE 802.11b là chuẩn không dây được sử dụng phổ biến nhất hiện nay với số lượng lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh nghiệp, gia đình hay các tổ chức, cơ quan nhà nước. IEEE 802.11b giống như HomeRF và Bluetooth, sử dụng băng tần 2.4 GHz và phương pháp điều biến tuyến tính được biết đến là CCK (ComplementaryCode Keying) sử dụng các mã thay đổi của DSSS. Chuẩn 802.11b hay còn được gọi là Wi-fi hoàn toàn tương thích ngược lại với tiêu chuẩn 802.11. Điều biến sử dụng trong 802.11 là PSK trong khi ở 802.11b là CCK cho phép tốc độ truyền dữ liệu cao hơn và ít bị ảnh hưởng của các tác động truyền đa chiều. Tốc độ 11Mbps làm cho công nghệ LAN không dây trở nên thực tế hơn với các doanh nghiệp. Thị trường gia đình cũng được dự đoán sẽ có những bùng nổ trong thời gian tới với chuẩn 802.11b khi các nhà sản xuất mạng LAN có dây truyền thống chuyển sang sản xuất các thiết bị mạng LAN không dây. Tổng hợp các đặc trưng cơ bản của 802.11b - Tần số : 2.4Ghz - Số kênh : 11 (3 kênh độc lập) - Tốc độ tối đa : 11 Mbps
  • 24. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 24 - Tầm phủ sóng : 100 m - Phương pháp trải phổ : DSSS - Kỹ thuật điều biến : DBPSK (lMbps) DQBSK (2Mbps) CCK (5.5Mbps và 11Mbps) 802.11b hoạt động trong miền tần số 2.4-2.4835, dải tần này thường được xem như là băng phân mảnh bởi quá nhiều thiết bị khác cùng chia sẻ (2.4Ghz là một phần băng tần công nghiệp, khoa học và y tế) Vào năm 1985, FCC (Federal Communications Commission - Uỷ ban truyền thông Liên bang Mĩ phân bổ ba dải tần trên như dải tần không cần đăng ký, tức là không yêu cầu cấp quyền FCC đặc biệt nào để cho các thiết bị hoạt động ở tần số đó, tuy nhiên, người dùng được yêu cầu giới hạn công suất của các thiết bị. Chính vì lý do đó, trong băng tần này tràn ngập các thiết bị không dây cùng hoạt động, nên khả năng nhiễu cũng gia tăng nhiều hơn. Về mặt tích cực thì băng tần này có mặt trên toàn cầu, mỗi quốc gia có chuẩn riêng của mình cho việc quản lý tần số, FCC chỉ có áp dụng cho nước Mĩ. 1.3. IEEE 802.11a Như đã chú ý, IEEE 802.11a xuất hiện sau IEEE 802.11b. Chuẩn IEEE 802.11 a được đưa ra trong nỗ lực khắc phục một số vấn đề chính phát sinh trong thời gian đầu triển khai 802.11 và 802.11b. Nó hoạt động trong dải tần số từ 5 Ghz đến 6 GHZ sử dụng phương pháp điều biến OFDM (Orthogonal Frequency Division Multiplexing - đa tần trực giao) có thể nâng tốc độ truyền dữ liệu tối đa lên tới 54 Mbps (thông thường là 6 Mbps, 12 Mbps, 24 Mbps). Một trong những điểm mạnh của hệ thống 802.11a là rất ít khi bị nhiễu vì nó hoạt động ở tần số cao 5Ghz và sử dụng công nghệ OFDM thay vì các công nghệ trải phổ.
  • 25. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 25 Tuy nhiên, chú ý rằng tần số 5Ghz là tần số đã được sử dụng tại một số nước, không phải là tần số phổ biến như 2.4Ghz. Mặc dù rất nhiều nhà cung cấp đang phát triển các thiết bị để mở rộng dòng sản phẩm 802.11b với các linh kiện của 802.11a nhưng công nghệ này vẫn còn mới và các lỗi kỹ thuật là không thể tránh khỏi. Ví dụ khi triển khai cho một số mạng WLAN thì sự hoạt động của mạng không đạt được như các thông số về mặt lý thuyết. Một cản trở chính cho các doanh nghiệp tiếp cận các sản phẩm 802.11 a là tốc độ truyền dữ liệu kém xa với tốc độ lý thuyết. Nhiều doanh nghiệp cảm thấy rằng 802.11a thậm chí còn không tin cậy bằng 802.11b, chính vì vậy họ vẫn tiếp tục phát triển hệ thống cũ. Một vấn đề khác là chuẩn 802.11a không tương thích ngược với chuẩn mạng 802.11b đang rất phổ biến. Tổng hợp các đặc trưng cơ bản của 802.11a - Tần số : 5 Ghz - Số kênh : 12 - Tốc độ tối đa : 54 Mbps - Tầm phủ sóng : 20 in - Kỹ thuật điều biến : DBPSK (6 và 9 Mbps) QBSK (12 và 18Mbps) 16-QAM (24 và 36Mbps) 64-QAM (48 và 54Mbps) 1.4. IEEE 802.11g Chuẩn được đưa ra năm 2003 IEEE 802.11g hỗ trợ việc truyền dữ liệu trong khoảng cách tương đối ngắn với tốc độ 20 Mbps đến 54 Mbps. Giống như 802.11b, 802.11g hoạt động trong dải tần số 2.4 GHZ và vì thế có tính tương thích với các mạng 802.11b, đây chính là điểm mạnh nhất của chuẩn 802.11g so với 802.11a. Tuy nhiên, chú ý rằng khi làm việc với một thiết bị 802.11b, tốc độ tối
  • 26. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 26 đa của chuẩn sẽ giảm xuống 1 Mbps để đảm bảo tính tương thích cũng như đảm bảo chất lượng dữ liệu truyền. Vấn đề của chuẩn 802.11g là nó vẫn hoạt động ở trong dải tần 2.4Ghz nên chỉ có 3 kênh hoạt động độc lập và khó tránh khỏi việc nhiễu nếu trong môi trường có nhiều thiết bị phát sóng cùng dải tần đang hoạt động. Tổng hợp các đặc trung cơ bản của 802.11g - Tần số : 2.4 Ghz - Số kênh : 11 (3 kênh độc lập) - Tốc độ tối đa : 54 Mbps - Tầm phủ sóng : 100 in - Lược đồ mã hoá : OFDM - Kỹ thuật điều biến : DBPSK (1Mbps) DQPSK(2Mbps) CCK (5.5 và 11 Mbps) OFDM (6, 12, 18, 36, 48 và 54Mbps) 1.5. IEEE 802.11e Chuẩn không dây mới nhất IEEE 802.11e sẽ tập trung vào việc giao tác giữa doanh nghiệp, gia đình và môi trường công cộng như sân bay khách sạn. Không giống như các chuẩn khác, đây là chuẩn không dây đầu tiên tạo sự liên kết giữa doanh nghiệp và gia đình. Nó cũng thêm đặc điểm QoS và hỗ trợ multimedia cho 802.11a và 802.11b trong khi vẫn đảm bảo giao tiếp với các chuẩn này. QoS và hỗ trợ multimedia là các yếu tố cần thiết để cung cấp các dịch vụ VOD, AOD, VoIP và truy cập Internet tốc độ cao. 2. Chuẩn 802.16 Broadband wireless Chuẩn 802.16 được ra đời khoảng tháng 4/2002, bắt đầu phục vụ từ giữa năm 2004, chuẩn IEEE 802.16 (WiMAX) sẽ là công nghệ không dây mang tính cách
  • 27. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 27 mạng trong ngành công nghiệp dịch vụ không dây băng rộng. Lớp MAC 802.16 hỗ trợ nền tảng point-to-multipoint trên băng tần 10-66 GHZ, tốc độ truyền tải dữ liệu từ 75Mbps tới 120Mbps. Sử dụng công nghệ OFDM, tương tự như 802.11a và 802.11g. 3. Chuẩn 802.15.Bluetooth Bluetooth hoạt động ở dải tần 2.4Ghz, sử dụng phương thức trải phổ FHSS. Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, có 1 máy xử lý chính và có tối đa là 7 máy có thể kết nối vào. Khoảng cách chuẩn để kết nối giữa 2 đầu là 10 mét, nó có thể truyền qua tường, qua các đồ đạc vì công nghệ này không đòi hỏi đường truyền phải là tầm nhìn thẳng (LOS - Light of Sight). Tốc độ dữ liệu tối đa là 740Kbps (tốc độ của dòng bit lúc đó tương ứng khoảng 1Mbps. Nhìn chung thì công nghệ này còn có giá cả cao.
  • 28. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 28 PHẦN III AN NINH TRONG MẠNG KHÔNG DÂY I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY Như chúng ta đã biết mạng không dây sử sóng điện từ để thu và phát tín hiệu, môi trường truyền sóng là môi trường không khí. Do vậy vấn đề an ninh trong mạng không dây sẽ trở lên phức tạp hơn mạng có dây rất nhiều. Ngày nay khi công nghệ càng phát triển thì khả năng và kỹ thuật tấn công cũng trở lên tinh vi hơn, nguy cơ bị tấn công mạng ngày càng tăng. Bởi vì tấn công, phá hoại là do con người thực hiện, kỹ thuật càng phát triển, càng thêm khả năng đối phó, ngăn chặn thì kẻ tấn công cũng ngày càng tìm ra nhiều các kỹ thuật tấn công khác cũng như những lỗi kỹ thuật khác của hệ thống. Các giải pháp bảo mật thông tin trên đường truyền đã bộc lộ nhiều lỗ hổng, vì thế an toàn thông tin ngày càng trở lên mong manh hơn bao giờ hết. Sở dĩ nguy cơ bị tấn công của mạng không dây lớn hơn của mạng có dây là do những yếu tố sau: - Kẻ tấn công thường thực hiện một cách dễ dàng tại bất kỳ nơi đâu trong vùng phủ sóng của hệ thống mạng. - Thông tin trao đổi được truyền đi trong không gian, vì vậy không thể ngăn chặn được việc bị lấy trộm hay nghe lén thông tin. - Công nghệ còn khá mới mẻ, nhất là đối với Việt Nam. Các công nghệ từ khi đưa ra đến khi áp dụng thực tế còn cách nhau một khoảng thời gian dài. Qua những phân tích trên chúng ta thấy được vấn đề an ninh trong mạng không dây đóng một vai trò hết sức quan trọng. Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết được nó. Thực sự vấn đề bảo mật cho mạng máy tính không dây nói chung phức tạp hơn hệ thống mạng có dây rất nhiều. II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY
  • 29. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 29 1. Tấn công bị động – Passive attacks Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện. Hình 1: Passive attacks 2. Tấn công chủ động – Active attacks Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA. Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ
  • 30. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 30 động để thực hiện các chức năng trên mạng. Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một Server để thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại. So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví d ụ như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), v v... Hình 2: Active attacks 3. Tấn công kiểu chèn ép - Jamming attack
  • 31. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 31 Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép. Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt động. Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đó có thể di chuyển hoặc cố định. Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng. Hình 3: Jamming attack
  • 32. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 32 4. Tấn công kiểu thu hút – Man in the middle attacks Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng. Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn. Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP (AP rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng. Khi đó, các thông tin truy nhập có thể sẽ bị lấy và sử dụng vào việc truy cập trái phép vào hệ thống mạng sau này. Hình 4: Man in the middle attacks III. GIẢI PHÁP KHẮC PHỤC 1. Quy trình xây dựng hệ thống an toàn 1.1. Đánh giá và lập kế hoạch - Có các khóa đào tạo trước triển khai để người trực tiếp thực hiện nắm vững các thông tin về an toàn thông tin. Sau quá trình đào tạo người trực tiếp tham gia công việc
  • 33. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 33 biết rõ làm thể nào để bảo vệ các tài nguyên thông tin của mình. - Đánh giá mức độ an toàn hệ thống về mọi bộ phận như các ứng dụng mạng, hệ thống, hệ điều hành, phần mềm ứng dụng, vv... Các đánh giá được thực hiện cả về mặt hệ thống mạng logic lẫn hệ thống vật lý. Mục tiêu là có cài nhìn tổng thể về an toàn của hệ thống của bạn, các điểm mạnh và điểm yếu. - Các cán bộ chủ chốt tham gia làm việc để đưa ra được tính xác thực tình trạng an toàn hệ thống hiện tại và các yêu cầu mới về mức độ an toàn. - Lập kế hoạch an toàn hệ thống. 1.2. Phân tích và thiết kế hệ thống - Thiết kế hệ thống an toàn thông tin cho mạng. - Lựa chọn các công nghệ và tiêu chuẩn về an toàn sẽ áp dụng. - Xây dựng các tài liệu về chính sách an toàn cho hệ thống 1.3. Áp dụng vào thực tế - Thiết lập hệ thống an toàn thông tin trên mạng. - Cài đặt các phần mềm tăng cường khả năng an toàn như firewall, các bản chữa lỗi, chương trình quét và diệt virus, các phần mềm theo dõi và ngăn chặn truy nhập bất hợp pháp. - Thay đổi cấu hình các phần mềm hay hệ thống hiện sử dụng cho phù hợp. - Phổ biến các chính sách an toàn đến nhóm quản trị hệ thống và từng người sử dụng trong mạng, quy định để tất cả mọi người nắm rõ các chức năng và quyền hạn của mình. 1.4. Duy trì và bảo dưỡng - Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống. - Liên tục bổ sung các kiến thức về an toàn thông tin cho những người có trách nhiệm như nhóm quản trị, lãnh đạo... - Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới.
  • 34. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 34 2. Các biện pháp và công cụ bảo mật hệ thống 2.1. Các biện pháp 2.1.1. Kiểm soát truy nhập Kiểm soát quyền truy nhập bảo vệ cho hệ thống không dây khỏi các mối đe dọa bằng cách xác định cái gì có thể đi vào và đi ra khỏi mạng. Việc kiểm soát truy nhập sẽ xác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ thống. 2.1.2. Kiểm soát xác thực người dùng (Authentication) Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truy nhập vào mạng. Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xác nhận bởi hệ thống bảo mật. Có thể có mấy cách kiểm soát sự xác thực người sử dụng: - Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi người dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ phải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có quyền sử dụng dịch vụ hay tài nguyên của hệ thống không. - Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác thực trạm làm việc không giới hạn với các dịch vụ. - Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng từng dịch vụ trong mỗi phiên làm việc - Có nhiều công cụ dùng cho việc xác thực, ví dụ như: + TACACS dùng cho việc truy nhập từ xa thông qua Cisco Router. + RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access). + Firewall cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên. 2.2. Các công cụ bảo mật hệ thống Có nhiều công cụ bảo mật hệ thống cơ bản và phổ biến, thường được áp dụng.
  • 35. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 35 Mục tiêu của các công cụ này là đảm bảo cho hệ thống mạng không dây WLAN có thể trở nên an toàn hơn. 2.2.1. Chứng thực bằng địa chỉ MAC Địa chỉ MAC nằm ở lớp 2 (lớp Datalink của mô hình OSI) Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chỉ MAC của Client đó, so sánh với bảng các địa chỉ MAC được phép kết nối để quyết định xem có cho phép Client chứng thực hay không. Chi tiết quá trình này được biểu diễn ở hình dưới. Hình 5: Mô tả quá trình chứng thực bằng địa chỉ MAC Về nguyên lý thì địa chỉ MAC là do hãng sản xuất quy định ra nhưng nhược điểm của phương pháp này kẻ tấn công lại có thể thay đổi địa chỉ MAC một cách dễ dàng, từ đó có thể chứng thực giả mạo. Vì vậy về mặt an ninh đây không phải là giải pháp tốt nhất ta chỉ lên sử dụng nó như một phần phụ trợ cho các công cụ bảo mật khác. 2.2.2. Chứng thực bằng SSID Chứng thực bằng SSID - System Set Identifier, mã định danh hệ thống, là một phương thức chứng thực đơn giản, nó được áp dụng cho nhiều mô hình mạng nhỏ,
  • 36. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 36 yêu cầu mức độ bảo mật thấp. Có thể coi SSID như một mật mã hay một chìa khóa, khi máy tính mới được phép gia nhập mạng nó sẽ được cấp SSID, khi gia nhập, nó gửi giá trị SSID này lên AP, lúc này AP sẽ kiểm tra xem SSID mà máy tính đó gửi lên có đúng với mình quy định không, nếu đúng thì coi như đã chứng thực được và AP sẽ cho phép thực hiện các kết nối. Hình 6: Mô tả quá trình chứng thực bằng địa chỉ SSID Các bước kết nối khi sử dụng SSID: + Client phát yêu cầu thăm dò trên tất cả các kênh + AP nào nhận được yêu cầu thăm dò trên sẽ trả lời lại (có thể có nhiều AP cùng trả lời) + Client chọn AP nào phù hợp để gửi yêu cầu xin chứng thực + AP gửi trả lời yêu cầu chứng thực + Nếu thỏa mãn các yêu cầu chứng thực, Client sẽ gửi yêu cầu liên kết đến AP + AP gửi trả lời yêu cầu Liên kết + Quá trình chứng thực thành công, 2 bên bắt đầu trao đổi dữ liệu Sử dụng SSID là khá đơn giản nhưng nó cũng có nhiều nhược điểm. Các hãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sử dụng không thay đổi thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tấn công lợi dụng sự lơi lỏng đó, để dò ra SSID. Kiểu chứng thực dùng SSID là đơn giản, ít bước. Vì vậy nếu kẻ tấn
  • 37. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 37 công thực hiện việc bắt rất nhiều gói tin trên mạng để phân tích theo các thuật toán quét giá trị như kiểu Brute Force thì sẽ có nhiều khả năng dò ra được mã SSID mà AP đang sử dụng. Hơn nữa tất cả mạng WLAN dùng chung một SSID, chỉ cần một máy tính trong mạng để lộ thì sẽ ảnh hưởng an ninh toàn mạng. Vì thế Việc sử dụng SSID chỉ áp dụng cho kết nối giữa máy tính và máy tính hoặc cho các mạng không dây phạm vi nhỏ, hoặc là không có kết nối ra mạng bên ngoài. 2.3. Bảo mật bằng WEP (Wired Equivalent Privacy) WEP là một thuật toán nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm, chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền. WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin. Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text. Thông tin mã hóa và IV sẽ được gởi đến người nhận. Người nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết trước. Hình 7: Sơ đồ mã hóa bằng WEP Những điểm yếu về bảo mật của WEP: + WEP sử dụng khóa cố định được chia sẻ giữa một AP(Access) và nhiều người dùng cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại nhiều
  • 38. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 38 lần. Bằng cách thu nhập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần thiết để có thể bẻ khóa WEP đang dùng. + Một khi WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể thay đổi nội dung của thông tin truyền. + Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay đổi (tức có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị tấn công. + WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP không thể xác minh tính xác thực của người dùng. Nói một cách khác, WEP không cung ứng mutual authentication. 2.4. Bảo mật với TKIP Để khắc phục các yếu điểm của WEP, người ta đưa ra TKIP ( Temporal key Integrity Protocol – giao thức bảo toàn dữ liệu với khoá theo thời gian ) TKIP có ba nhân tố chính để tăng cường mã hoá: - Chức năng xáo trộn khoá mã từng gói. - Chức năng tăng cường MIC(mã toàn vẹn bản tin) gọi là Michael - Các luật tăng cường sắp xếp các IV Khác với WEP chỉ có chứng thực một chiều, TKIP sử dụng phương thức xác thực cho phép có nhiều chế độ xác thực và liên kết đến các tầng bảo mật khác nhau khi xác thực. Thuật toán xác thực EAP cho phép xác thực hai chiều giữa máy chạm và RADIUS server. 2.5. Bảo mật bằng WPA (Wifi Protected Access) WPA là một giải pháp bảo mật được đề nghị bởi WiFi Alliance nhằm khắc phục những hạn chế của WEP. WPA được nâng cấp chỉ bằng một update phần mềm SP2 của Microsoft. WPA cải tiến 3 điểm yếu nổi bật của WEP:
  • 39. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 39 + WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit. Một cải tiến của WPA đối với WEP là WPA sử dụng giao thức TKIP (Temporal Key Integryty Protocol) nhằm thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin. Cụ thể là TKIP dùng một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo ra mã khóa. Mã khóa này sẽ được thay đổi sau khi 10000 gói thông tin được trao đổi. + WPA sử dụng 802.1x/EAP để đảm bảo mutual authentication nhằm chống lại man-in-middle attack. Quá trình authentication của WPA dựa trên một authentication server, còn được biết đến với tên gọi RADIUS/ DIAMETER. Server RADIUS cho phép xác thực user trong mạng cũng như định nghĩa những quyền nối kết của user. Tuy nhiên trong một mạn WiFi nhỏ (của công ty hoặc trường học), đôi khi không cần thiết phải cài đặt một server mà có thể dùng một phiên bản WPA-PSK (pre-shared key). Ý tưởng của WPA-PSK là sẽ dùng một password (Master Key) chung cho AP và client devices. Thông tin authentication giữa user và server sẽ được trao đổi thông qua giao thức EAP (Extensible Authentication Protocol). EAP session sẽ được tạo ra giữa user và server để chuyển đổi thông tin lien quan đến identity của user cũng như của mạng. trong qua trình này AP đóng vai trò là một EAP proxy, làm nhiệm vụ chuyển giao thông tin server và user.
  • 40. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 40 Hình 8: Messages trao đổi trong quá trình Authentication + WPA sử dụng MIC (Michael Message Integrity Check) để tăng cường integrity của thông tin truyền. MIC là một message 64 bit được tính dựa trên thuật toán Michael. MIC sẽ được gởi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không.
  • 41. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 41 KẾT LUẬN Vấn đề bảo mật cho hệ thống mạng không dây luôn là một vấn đề hết sức khó khăn và được đặt ở vị trí rất quan trọng trong hầu hết các bản thiết kế mạng, tuy nhiên, để có thể có được một giải pháp hoàn hảo cho mọi tình huống là một điều gần như rất khó. Chính vì vậy, khi thiết kế hệ thống mạng, chúng ta phải dựa trên cơ sở, yêu cầu thực tế của hệ thống, cân nhắc giữa các lợi hại của các phương pháp để đưa ra các chính sách bảo mật hợp lý nhất. Với mong muốn giúp các nhà quản trị mạng có thể xây dựng các giải pháp bảo mật tốt hơn cho hệ thống mạng không dây, trong sự phát triển mạnh mẽ của công nghệ không dây hiện nay và trong tương lai, đề tài "Bảo mật trong hệ thống mạng không dây" của em đã nghiên cứu được một số vấn đề sau: - Tìm hiểu tổng quan về hệ thống mạng không dây - Trình bày được các đặc điểm về mạng không dây, và một số các điểm yếu trong bảo mật cũng như các hệ thống bảo mật sẵn có của hệ thống mạng không dây. - Tìm hiểu một số các phương pháp tấn công cơ bản trong hệ thống mạng không dây. Trong khuôn khổ của đề tài, việc nghiên cứu mới chỉ dừng lại ở mức phân tích và đưa ra một số các nhận xét về các biện pháp và công cụ bảo mật đã có cũng như các phương thức bảo mật đang được phát triển và sử dụng với hệ thống mạng không dây. Nhằm cung cấp thêm cho người quản trị mạng có cái nhìn tổng quan hơn về các công nghệ hiện hành và khả năng bảo mật thật sự của hệ thống mạng không dây, từ đó ra quyết định lựa chọn phương án bảo mật cho hệ thống của mình. Tuy nhiên do thời gian có hạn và còn nhiều hạn chế về kiến thức nên trong quá trình thực hiện đề tài, không tránh khỏi có những sai sót. Em mong rằng sẽ nhận được những ý kiến đóng góp của thầy cô và các bạn để đề tài sẽ có thể hoàn thiện
  • 42. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 42 hơn, có ích hơn trong thực tế. TÀI LIỆU THAM KHẢO 1. Ebook Hacknotes - Network Security Portable Reference (2003) 2. Gilbert Held (2003), Security wireless LANs, Wiley Publishing, US. 3. Andrew Tanenbaum Prentice Hall (4th Ed 2003), Computer Networks Problem Solutions. 4. http://vietmatrix.wordpress.com/2009/09/17/các-phương-thức-tấn-công-qua-arp/ 5. http://www.quantrimang.com.vn/baomat/hacker/66482_Tim-hieu-ve-tan-cong- Man-in-the-Middle-Gia-mao-ARP-Cache.aspx?pageid=1 6. vnpro.org/forum/showthread.php/43190-Các-phương-thức-bảo-mật-mạng-WLAN
  • 43. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 43 NHẬT KÝ THỰC TẬP Tuần số: 01 Công việc thực hiện Người hướng dẫn Mức độ Nhận xét của người hướng dẫn công việc Thứ Ngày Hai Ba Tư Năm Sáu Bảy
  • 44. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 44 CN Tuần số: 02 Công việc thực hiện Người hướng dẫn Mức độ Nhận xét của người hướng dẫn công việc Thứ Ngày Hai Ba Tư Năm Sáu
  • 45. DỊCH VỤ VIẾT THUÊ ĐỀ TÀI TRỌN GÓI ZALO/TELEGRAM : 0934.573.149 TẢI FLIE TÀI LIỆU – LUANVANTOT.COM 45 Bảy CN