Nghiên cứu tìm hiểu thực trạng về an ninh mạng và biện pháp khắc phục

96 9 0
  • Loading ...
1/96 trang

Thông tin tài liệu

Ngày đăng: 26/11/2016, 22:37

LỜI CẢM ƠN Đầu tiên em xin gửi lời cảm ơn chân thành tới thầy, cô trường Đại học Dân Lập Hải Phòng nhiệt tình giảng dạy truyền đạt kiến thức cho em thời gian học tập trường Em xin gửi lời cảm ơn sâu sắc tới thầy Hồ Văn Canh, người định hướng, hướng dẫn hỗ trợ em nhiều để hoàn thành luận văn Em xin gửi lời cảm ơn anh chị đồng nghiệp cảm ơn bạn bè khoá, trường nhiệt tình hỗ trợ thời gian làm luận văn Mặc dù cố gắng hoàn thành luận văn này, xong luận văn khó tránh khỏi thiếu xót Em mong nhận nhận xét, góp ý, tận tình bảo từ thầy, cô Một lần nữa, em xin chân thành cảm ơn tất người! LỜI MỞ ĐẦU Ngày nay, với phát triển mạnh mẽ Công nghệ Thông tin, việc sử dụng thông tin mạng Internet ngày mở rộng hiệu tất ngành nghề, lĩnh vực Tuy nhiên, bên cạnh người sử dụng phải đối mặt với nguy mát, rò rỉ thông tin, bị xâm hại quyền riêng tư truy cập mạng Đây lý khiến người sử dụng lo ngại, đặc biệt quan nhà nước Theo số liệu thống kê năm 2011 BKAV, có 64,2 triệu lượt máy tính Việt Nam bị nhiễm virus, 38.961 dòng virus xuất mới, 2.245 website quan, doanh nghiệp Việt Nam bị công, 85.000 máy tính Việt Nam bị cài virus Ramnit để lấy cắp liệu quan trọng Đối với công ty lớn, nguy bị công vào hệ thống đồng nghĩa với việc họ bị thiệt hại hàng tỷ USD, uy tín trước khách hàng bị giảm sút Với quan y tế quốc phòng thiệt hại thảm khốc gấp nhiều lần Với nguồn tài nguyên thông tin phong phú, đa dạng, hấp dẫn mạng tiềm ẩn loại hình chiến tranh mới: “Chiến tranh thông tin” Trong lĩnh vực An ninh Quốc phòng, môi trường thông tin mở mạng đặt thách thức gay gắt Một mặt ta phải tổ chức khai thác cách có hiệu bảo vệ nguồn tài nguyên thông tin Quốc gia, mặt khác ta cần phải chiếm ưu đánh bại đối phương đòn công thông tin qua mạng Internet cần thiết Theo báo Dân Việt ngày 14/06/2011, tuần có hàng trăm website Việt Nam bị hacker công, có nhiều vụ công tin tặc để lại thông điệp tiếng Trung hình ảnh cờ Trung Quốc Điều cho thấy hình thái chiến tranh thông tin hình thành Việt Nam Vấn đề an toàn thông tin cho mạng máy tính việc nghiên cứu chiến tranh thông tin mạng giải pháp phòng tránh, đánh trả cụ thể nhu cầu cấp bách Do đó, “Tấn công – Phòng thủ” mạng Internet toán cần phải đặt hàng đầu lĩnh vực An ninh Quốc phòng ngày Vì vậy, chọn đề tài: “Nghiên cứu tìm hiểu thực trạng an ninh mạng biện pháp khắc phục” cho luận văn tốt nghiệp Các nội dung nghiên cứu luận văn gồm vấn đề sau: - Thực trạng vấn đề công phòng thủ mạng Internet - Một số dạng phá hoại chiến tranh thông tin mạng máy tính dự báo số dạng phá hoại - Vấn đề công – phòng thủ mạng Đề xuất giải pháp cho vấn đề công – phòng thủ mạng - Xây dựng mô hình thử nghiệm cho giải pháp công – phòng thủ mạng Chiến tranh thông tin có quy mô lớn, nhằm vào nhiều lĩnh vực, khía cạnh, có phạm vi ảnh hưởng sâu rộng Trong đề tài này, tập trung cách thức cách phòng chống hoạt động ác ý làm ảnh hưởng đến thông tin mạng Nghiên cứu xây dựng thử nghiệm công cụ trinh sát, công phòng thủ mạng Do nhiều hạn chế thời gian tài liệu nên đề tài nhiều thiếu xót Rất mong nhận đóng góp thầy cô bạn để đề tài hoàn thiện Tôi xin chân thành cảm ơn! LỜI CAM ĐOAN Tôi xin cam đoan Luận văn công trình nghiên cứu khoa học độc lập Luận văn không chép toàn tài liệu, công trình nghiên cứu người khác Tất đoạn trích dẫn nằm tài liệu, công trình nghiên cứu người khác ghi rõ nguồn rõ tài liệu tham khảo Tôi xin cam đoan điều thật, sai, xin hoàn toàn chịu trách nhiệm TÁC GIẢ LUẬN VĂN Trần Thị Hằng MỤC LỤC MỤC LỤC BẢNG KÝ HIỆU VIẾT TẮT Chương 1: TÌNH HÌNH AN NINH AN TOÀN MẠNG MÁY TÍNH TẠI VIỆT NAM 1.1 Thực trạng an ninh mạng Việt Nam 1.2 Khái niệm “Chiến tranh thông tin” 15 Chương 2: CÁC LỖ HỔNG BẢO MẬT MẠNG MÁY TÍNH 16 2.1 Khái niệm lỗ hổng 16 Lỗ hổng bảo mật Knox xuất Android .17 Phát lỗ hổng bảo mật 1.500 ứng dụng iOS 17 Kaspersky phát lỗi bảo mật OS X iOS 18 Sử dụng tính bảo mật Smart Lock Android 5.0 Lollipop 18 2.3 Các lỗ hổng bảo mật mạng máy tính .19 Thông tin, 27 Các trình dựa thông tin, 27 Tấn công bị động (Passive attack) 50 Tấn công rải rác (Distributed attack) 51 Tấn công nội (Insider attack) 51 Tấn công Phishing .52 Các công không tặc (Hijack attack) .52 Tấn công mật (Password attack) 52 Khai thác lỗ hổng công (Exploit attack) .52 Buffer overflow (lỗi tràn đệm) .52 Tấn công từ chối dịch vụ (denial of service attack) 52 Tấn công theo kiểu Man-in-the-Middle Attack 53 Tấn công phá mã khóa (Compromised-Key Attack) 53 Tấn công trực tiếp .54 Nghe trộm 55 Giả mạo địa 55 Vô hiệu chức hệ thống 55 Lỗi người quản trị hệ thống 56 Tấn công vào yếu tố người 56 3.1.1.1Khái niệm fìrewall .57 31.1.2Các chức firewall .57 3.1.1.3Phân loại firewall 57 a Firewall phần cứng: .57 b Firewall phần mềm: 58 c Ưu nhược điểm fìrewall: 58 3.1.1.4 Một số hệ thống fìrewall khác 58 a.Packet-Filtering Router (Bộ định tuyến có lọc gói) - Hình 3-3 58 b.Screened Host Firewall - Hình 3-4 59 c.Delimitarized Zone (DMZ - khu vực phi quân sự) - Hình 3-5 .59 3.1.1.5 Các kiến trúc fìrewall 59 a.Kiến trúc Dual-Home Host 59 b.Kiến trúc Screen Host 60 c.Kiến trúc Screen Subnet (Hình 3-5) .60 3.1.1.6 Chính sách xây dựng firewall 60 a.Quyền hạn tối thiểu (Least Privilege) 60 b.Bảo vệ theo chiều sâu (Defense in Depth) 61 c.Nút thắt (Choke Point) 61 d.Điểm xung yếu (Weakest Link) 61 e Hỏng an toàn (Fail-Safe Stance) 61 f Sự tham gia toàn cầu 61 g Tính đa dạng việc bảo vệ 61 h Tuân thủ nguyên tắc (Rule Base) 61 i.Xây dựng chỉnh sách an toàn (Security Policy) 61 j Thứ tự quy tắc bảng (Sequence of Rule Base) .62 k Các quy tắc (Rule Base) .62 3.1.2.1 Tổng quan 62 3.1.2.2 Cấu trúc bảo mật 62 3.1.2.4 Thiết kế theo yêu cầu 63 3.1.2.5 Mô tả kỹ thuật 64 Có hai giao thức cung cấp để bảo mật cho gói tin hai phiên Ipv4 Ipv6: 64 a.Giao thức Authentication Header (AH) .64 b.Encapsolating Security Payload (ESP) - Hình 3-8 .65 3.1.2.6 Thực 65 d Một sỗ chức PKI 67 Quản lý khóa 67 * Nhà phát hành chứng (Certi/ficate Authrity) 70 * Kho chứa chứng 70 * Cơ quan đăng ký chứng (Registration Authority) 71 3.2.1 Khái niệm 78 3.2.2 Các thành phần chức IDS 78 * Thành phần phát gói tin .79 * Thành phần phản hồi 79 a.Network Base IDS (NIDS) 80 b.HostBaselDS (HIDS) 81 b Phát thông qua Protocol 83 c.Phát nhờ trình tự học .85 3.2.3 Bảo mật Web 86 TÀI LIỆU THAM KHẢO .96 BẢNG KÝ HIỆU VIẾT TẮT Ký hiệu Dạng đầy đủ SELinux Security Enhanced Linux DAC Discretionary Access Control MAC Mandatory Access Control RBAC Role Based Access Control TE Type Enforcement LSM Linux Security Module MLS Multi Level Security NSA National System Agent AVC Access Vector Cache PSL Polgen Specification Language RHEL Red Hat Enterprise Linux RMP Role Mining Problem HĐH Hệ điều hành SS7 Sigmalling System No CCSS7 Cammar channel Interottice signaliry VENOM Virtual Envionment Neglected Operations CTTT Chiến Tranh Thông Tin PKI Public Key Infrastructure - Cơ sở hạ tầng khóa công khai IDS Intrusion Detection System - Hệ thống phát hiện xâm nhập (tái phép) Chương 1: TÌNH HÌNH AN NINH AN TOÀN MẠNG MÁY TÍNH TẠI VIỆT NAM 1.1 Thực trạng an ninh mạng Việt Nam Internet ngày phát triển mạnh mẽ có sức ảnh hưởng rộng rãi tới tất ngành nghề, lĩnh vực sống Hiện nay, Internet trở thành môi trường phức tạp, bao hàm thành phần xã hội Con người sử dụng Internet với nhiều mục đích khác nhau, có số người tận dụng khả truyền bá thông tin nhanh chóng để phát tán tin tức, kiện với mục đích làm phương hại đến tên tuổi, uy tin cá nhân, tổ chức hay đến ổn định quốc gia nhằm mục đích trị Mạng máy tính sinh tầng lớp người – tay hacker Đây người nói chung có niềm đam mê lớn máy tính, với công nghệ thông tin Sự đam mê khiến họ trở thành kẻ luôn tò mò, tìm cách mổ xẻ, khám phá điều liên quan đến Tin học Trong trình họ phát hệ thống thông tin bị công Từ lúc này, giới hacker chia thành hai phái: phái thứ chủ trương nghiên cứu, khám phá để báo cho nhà quản trị hệ thống thông tin biết, tìm cách phòng ngừa, sửa chữa, khắc phục nhằm bảo vệ cho hệ thống – hacker mũ trắng (white-hat hacker) Phái thứ hai muốn nhân để công hệ thống, lấy cắp thông tin, tiền bạc hay chí để ghi lại tên tuổi cho tiếng – hacker mũ đen (black-hat hacker) Loại hacker mũ đen nguy hiểm trình độ cao kèm theo mục đích đen tối chúng Phần lớn công mạng thực thông qua việc sử dụng nhiều công cụ phần mềm (do người công tự xây dựng có từ nguồn khác nhau) Trong luận văn này, phần mềm gọi phần mềm phá hoại Phần mềm phá hoại phần mềm thiết kế, xây nhựng nhằm mục đích công gây tổn thất hay chiếm dụng bất hợp pháp tài nguyên máy tính mục tiêu (máy tính bị công) Những phần mềm thường che dấu hay hoá trang phần mềm hợp lệ, công khai bí mật thâm nhập vào máy tính mục tiêu Những phần mềm phá hoại khác có phương thức nguy gây hại khác Các vụ công mạng ngày gia tăng qui mô tính chất nguy hiểm Có thể kể số vụ công sau: Tình hình an ninh mạng năm 2010 Năm 2010 thực năm nóng bỏng với vấn đề an ninh mạng Sự phát triển tội phạm mạng diễn với tốc độ nhanh hết quy mô, tính chuyên nghiệp, trình độ kỹ thuật tiềm lực tài Điều đáng báo động phá hoại virus máy tính không đơn chứng tỏ khả hay chuộc lợi cá nhân mà chuyển hướng sang hạ tầng công nghiệp Quốc gia Vụ việc website báo điện tử bị công kiện an ninh mạng gây ý năm 2010 Theo thống kê quan an ninh mạng, có hàng ngàn website lớn Việt Nam bị virus xâm nhập, lộ thông tin quan trọng hay bị công từ chối dịch vụ Trong lên công liên tục vào báo điện tử VietNamNet thời gian dài với nhiều hình thức khác Hơn 1000 website lớn Việt Nam VietNamNet bị công năm 2010 với hình thức công đa dạng từ thay đổi giao diện, đánh cắp liệu nhạy cảm website công làm tê liệt hệ thống website Đó website ngân hàng, tổ chức vận tải, tập đoàn lớn, sở, ban, ngành,… (Chương trình sống số kênh VTV1 ngày 12/02/2011) Theo thống kê Bkis, năm 2010 có 58,6 triệu lượt máy tính Việt Nam bị nhiễm virus, 57.835 dòng virus xuất hiện, với 1000 website bị hacker công Bkav tổng kết tình hình an ninh mạng năm 2010: - Bùng nổ phần mền diệt virus giả mạo – Fake AV Năm 2010 chứng kiến bùng nổ lượng máy tính bị nhiễm virus giả mạo phần mềm diệt virus, lên đến 2,2 triệu lượt, gấp 8,5 lần so với số 258.000 năm 2009 Phần mềm giả mạo dụ người dùng tới website giả mạo quét virus trực tuyến, nhằm cài đặt mã độc lên máy tính đặc điểm chung FakeAV Nguyên nhân khiến nhiều người sử dụng Việt Nam nhiễm loại virus thói quen dùng phần mềm trôi nổi, quyền - Giả mạo file liệu, xu hướng virus Hơn 1,4 triệu lượt máy tính bị nhiễm dòng virus giả mạo thư mục, giả mạo file ảnh, file word, file excel… Bằng cách sử dụng icon để nguỵ trang, file thực thi virus trông giống hệt thư mục hay file liệu dạng ảnh, file word, file excel… Điều dễ dàng đánh lừa cảm quan người sử dụng, chí chuyên gia có kinh nghiệm, khiến họ dễ dàng mở file virus bị nhiễm mà không chút nghi ngờ Đây lý khiến dòng virus xuất lan truyền với tốc độ chóng mặt - Virus phá huỷ quay trở lại Tuy chưa gây hậu nghiêm trọng diện rộng, quay trở lại virus phá huỷ liệu W32.Delfile.Worm, W32.FakeStuxer.Trojan mối đe doạ lớn người sử dụng thời gian tới Với xu hướng tập trung nhiều liệu quan trọng máy tính nay, virus phá huỷ liệu quay trở lại với tốc độ lây lan nhanh chóng gây hậu khôn lường lây lan diện rộng - Phát tán virus để xâm nhập hệ thống, công DDoS Liên tiếp nhiều website lớn Việt Nam bị virus xâm nhập, lộ thông tin quan trọng hay bị công DDoS thời gian qua vấn đề gây lo lắng xã hội Bkav phát số nhóm hacker cài đặt virus xâm nhập vào hệ thống mạng Việt Nam, qua đánh cắp thông tin bí mật nội tổ chức Bên cạnh chúng kiểm soát website chuyên download phần mềm nhằm cài đặt virus vào máy tính tải phần mềm từ website này.Từ chúng điều khiển mạng lưới máy tính ma – botnet – để công DDoS vào hệ thống lớn Việt Nam Đây tình trạng đáng báo động việc hệ thống lớn bị công lúc nào, có hàng chục nghìn máy tính nước bị hacker điều khiển 10 Hình 3-20: Host base IDS - Lợi Host Base IDS: + Có khả xác định người dùng liên quan tới kiện + HIDS có khả phát công diễn máy + Có thể phân tích liệu hóa + Cung cấp thông tin host lúc công diễn - Hạn chế Network Base IDS: + Thông tin từ HIDS không đáng tin cậy công vào host thành công + Khi hệ điều hành bị “hạ” công đồng thời HIDS bị “hạ” + HIDS cần phải thiết lập host cần giám sát + Có độ trễ thời điểm bị công với thời điểm báo động Khi báo động phát ra, hệ thống bị tổn hại + HIDS khả phát dò quét mạng (Nmap, Netcat ) 82 + HIDS cần tài nguyên host để hoạt động + HIDS không hiệu bị DOS + Đa số chạy hệ điều hành Window Tuy nhiên có số chạy UNIX hệ điều hành khác * Cơ chế hoạt động IBS IDS có hai chức phát công cảnh báo công Có hai phương pháp khác để phân tích kiện để phát vụ công: phát dựa dấu hiệu phát dựa bất thường Các sản phẩm IDS sử dụng hai cách sử dụng kết hợp hai a Phát dựa bất thường Công cụ thiết lập trạng hoạt động bình thường sau trì trạng hành cho hệ thống Khi hai yếu tố xuất khác biệt, nghĩa có xâm nhập Ví dụ: Một địa IP máy tính A thông thường truy cập vào domain công ty hành chính, việc truy cập vào domain công ty làm việc điều bất thường b Phát thông qua Protocol Tương tự việc phát dựa dấu hiệu, có thực phân tích theo chiều sâu giao thức xác định cụ thể gói tin Sau câu trúc gói tin 83 Hình 3-20: cấu trúc TCP Header Thuộc tính Source Address Destination Address giúp cho IDS biết nguồn gốc công 84 Hình 3-20: cấu trúc TCP Header Các hệ thống IDS khác dựa vào phát xâm nhập trái phép hành động dị thuờng Quá trình phát mô tả yếu tố tảng, sau: - Thu thập thông tin: Kiểm tra tất gói tin mạng - Sự phân tích: Phân tích tất gói tin thu thập biết hành động công - Cảnh báo: Hành động cảnh báo cho công phân tích c Phát nhờ trình tự học Kỹ thuật bao gồm hai bước: Khi bắt đầu thiết lập, hệ thống phát công chạy chế độ tự học tạo hồ sơ cách cư xử mạng với hoạt động bình thường Sau thời gian khởi tạo, hệ thống chạy chế độ làm việc, tiến hành theo dõi phát hoạt động bất thưởng mạng cách so sánh với hồ sơ thiết lập Chế độ tự học chạy song song với chế độ làm việc để cập nhật hồ sơ dò có tín hiệu công chế độ tự học phải dừng lại công kết thúc 85 * Các ứng dụng IDS phổ biến Trong hoàn cảnh nay, với tần suất công xâm nhập ngày phổ biến tổ chức kết nối với internet áp dụng phương pháp phòng chống công, xâm nhập sử dụng firewall biện pháp bản, sơ khai công tác phòng chống xâm phạm thông tin Sử dụng IDS góp phần tăng cường sức mạnh cho nhà quản trị cảnh báo kịp thời thời điểm diễn biến thất thường qua mạng Cụ thể, IDS cảnh báo hành động sau: - Hành động download liệu hệ thống LAN ftp từ máy ip lạ - Hành động chat với máy ip lạ - Hành động cố tình truy xuất website bị công ty cấm truy cập - Hành động truy xuất website vào cấm - Hành động chống sniff sử dụng phương pháp ARP SpooTmg - Thực chống Dos vào server thông qua lỗi tràn đệm 3.2.3 Bảo mật Web * Tìm hiểu ứng dụng web * Ủng dụng web Ứng dụng web trình ứng dụng mà tiếp cập qua web thông qua mạng internet hay intranet Ứng dụng web dùng để bán hàng trực tuyến, diễn đàn thảo luận, Weblog nhiều chức khác Cấu trúc mật ứng dụng web (Hình 3-21) Ứng dụng web cấu trúc ứng dụng ba lớp Thứ trình duyệt web, lớp sử dụng công nghệ web động, lớp thứ ba sở liệu Trình duyệt gửi liệu đến lớp để tạo truy vấn, cập nhật CSDL tạo giao diện người dùng 86 Hình 3-21: Mô hình trình duyệt Web * Domain - Hosting Mạng internet mạng máy tính toàn cầu, nên internet có cấu trúc địa chỉ, cách đánh địa đặc biệt, khác cách tổ chức địa mạng viễn thông Khi sử dụng internet, người dùng không cần biết nhớ đến địa IP mà cần nhớ tên miền truy cập a Cấu tạo tên miền: Gồm nhiều thành phần tạo nên, cách dấu chấm Thành phần thứ “home” tên máy chủ, thành phần thứ hai “vnn” thường gọi tên miền mức hai, thành phần cuối “vn” tên miền mức cao b Tên miền mức cao (Top Level Domain - TLD): Bao gồm mã quốc gia nước tham gia internet quy định chữ theo tiêu chuẩn ISO - 3166 c Tên miền mức hai (Second Level) Tên miền mức hai tổ chức quản lý mạng quốc gia định nghĩa theo lĩnh vực kinh tế, trị, xã hội d Các loại tên miền: - Tên miền cao cấp tên miền trực tiếp đăng ký với nhà cung cấp tên miền - Tên miền thứ cấp: Là tất loại tên miền lại mà tên miền phải 87 phụ thuộc vào tên miền cao cấp Để đăng ký tên miền kiểu này, thông thường phải liên hệ trực tiếp với người quản lý tên miền cấp cao - Web hosting: Web hosting nơi luu trữ tất trang web, thông tin website máy chủ internet Các yêu cầu tính Web hosting: - Web hosting phải có dung lượng lớn để lưu trữ thông tin website - Phải hỗ trợ truy xuất máy chủ giao thức FTP để cập nhật thông tin website - Phải có băng thông đủ lớn để phục vụ trao đổi thông tin website - Hỗ trợ công cụ lập trình internet - Hỗ trợ dịch vụ email POP3 email, email forwarding * Web server Là máy chủ có dung lưọng lớn, tốc độ cao để lưu trữ thông tin website thiết kế với thông tin liên qua khác 3.3 Bảo mật ứng dụng web * Bảo mật gì? Bảo mật web yêu cầu tất yếu máy tính mang tính toàn cầu ngày trở nên an toàn phải đối mặt với nguy an ninh cao - yếu tố đảm bảo an ninh thông tin: + Tính bảo mật: đảm bảo người phép truy cập thông tin + Tính toàn vẹn: đảm bảo xác đầy đủ thông tin phương pháp xử lý thông tin + Tính sẵn sàng: đảm bảo người sử dụng phép truy cập thông tin * Các phương pháp gây an toàn thông tin (Hình 3-22) - Thu thập thông tin chung để tìm kiếm thông tin xung quanh website 88 Hình 3-22: Mô hình phương thức công - Môi trường mạng, hệ điều hành, ngôn ngữ lập trình, hệ quản trị sở - Các cổng dịch vụ tương ứng mở server - Số lượt truy cập, băng thông website liệu - Khảo sát ứng dụng web - Thăm dò, phát lỗi - Khai thác lỗi để công: giai đoạn quan trọng để phá hoại chiếm quyền điều khiển website - Một vài thức cồng phổ biến: + SQL Injection: kỹ thuật công cho phép kẻ công lợi dụng lỗ hổng việc kiểm tra liệu đưa vào ứng dụng web để thi hành câu lệnh SQL bất hợp pháp + Session Hijacking: sử dụng phiên làm việc người dùng, tạo kết nối hợp lệ phương pháp không hợp lệ + Local Attack: kiểu công nội từ bên trong, khái niệm xuất máy chủ mạnh lên thời gian gần * Các phương thức gây cin toàn thông tin từ phía người quản trị Hiện việc xây dựng ứng dụng web với mã nguồn mở phát triển 89 mạnh, website có khả bị công 3.4 Đề xuất phương án phòng thủ xây dựng demo 3.4.1 Đề xuất phương án phòng thủ Một Trong năm gần đây, Việt Nam ngày phát triến mặt công nghệ thông tin Đặc biệt ứng dụng web, người nghe làm việc ứng dụng web Website trở nên phổ biến trở thành phần quan trọng người, đặc biệt doanh nghiệp, tổ chức Bên cạnh lý an toàn bảo mật cho ứng dụng web vấn đề nan giải Một số phương án phòng thủ website phổ biến như: • SQL Injection - Cách công Tin tặc trèn vào trang login câu lệnh truy vấn đặc biệt nhu ký tự *, like, % Mục đích lấy cắp thông tin dabase lập trình viên sử dụng việc truy vấn liệu dạng SQL - Cách phòng thủ Tối ưu hóa hàm thực thi, truy vấn vào database (SQL, Oracle ) việc truy vấn thông qua procedure, function, qua tham số Session Hiịacking - Cách công Ví dụ người truy cập website với thông tin User, password người để thực số hình thức giao dịch kinh doanh qua website, người làm xong công việc Một tin tặc nhay vào máy để sử dụng tiếp, cố tình mở website vừa người dùng truy cập vào Nếu lập trình viên tạo website không clear session, giá trị cookie tắt trình duyệt hay set khoảng thời gian time out tin tặc lợi dụng để lấy thông tin lưu lại session cookie để truy cập vào website - Cách phòng thủ Không để lộ thông tin nhạy cảm User, password session, giá trị cookie browser Khi sign out, tắt trình duyệt hệ thống phải tự động clear 90 toàn cookie session * Cross Site Scripting (XSS) - Cách công Tin tặc cố tình đoạn lệnh clien, browser thông qua file js, css bên phía Client Trước submit hành động lên server, lập trình viên xử lý chức không tốt đoạn lệnh tin tặc thêm vào hội để lấy thông tin, phá hủy số chức phía server - Cách phòng thủ Với chức phía Client input data textbox cần phải xử lý việc encode data trước save vào database 3.4.2 Xây dựng mô hình demo phòng thủ Cách đơn giản để hacker hay anonymous (nặc danh) trước muốn công website tìm lỗi thông qua mệt số tool Một tool mà nặc danh hay dùng chương trình Web Vulnerability Scaner để dò quét lỗi website Sau demo số phương pháp phòng thủ website: Lộ thông tin sản phẩm Tình Trạng - Các website mạng thường bị lộ thông tin sản phẩm để phát triển website sofware version, từ làm cho hacker dễ dàng công hơn, giảm thời gian truy vấn để trực tiếp công thẳng vào version tương ứng sản phẩm 91 Cách khắc phục Thêm đoạn lệnh sau vào webconfig: < customHeaders > 92 * Lộ account forgot password Tình Trạng Các website hầu hết cố chức forgot password, điền email hợp lệ, hệ thống thông báo email hợp lệ giao diện Điều vô tình làm lộ thông tin account có tồn hệ thống, hacker giảm số thao tác để tìm vả công vào account 93 Cách khắc phục Sửa lại message thông báo cho hợp lý Để tạo sản phẩm phần mềm, website khó bên cạnh việc bảo mật, tạo tính quen sản phẩm quan trọng Ngoài phương pháp để tránh công cần phải update website liên tục theo định kỳ, cần phải backup server, liệu quan trọng để tăng tính bảo mật, an toàn cao cho sản phẩm, website 3.5 Kết luận hướng phát triển 3.5.1 Kết đạt Sau 15 tuần làm luận văn tốt nghiệp với hướng dẫn tận tình thầy giáo TS Hồ Văn Canh , luận văn tốt nghiệp em hoàn thành thời hạn đạt kết sau: - Trình bày tổng quan an ninh mạng nước quốc tế - Nêu bật lỗ hổng bảo mật mạng máy tính hệ điều hành - Nêu rõ số định nghĩa liên quan tới bảo mật, web, mạng - Nêu bật số lỗi thông dụng cách công, phòng thủ website - Xây dựng thành công chương trình demo phòng thủ số phương pháp công qua vvebsite 3.5.2 Hướng phát triển - Hiểu phương pháp công, phòng thủ qua mạng máy tính hay website làm cho lập trình viên phái triển ứng dụng với tính bảo 94 mặt, an toàn cho sản phẩm cao - Tấn công, phòng thủ mạng quan tâm với số nhiều chuyên gia, trung tâm bảo mật, doanh nghiệp, phủ Và hữu ích hiệu cao đưa vào lớp, khóa học sinh viên Em xin chân thành cảm ơn 95 TÀI LIỆU THAM KHẢO [1] Bảo mật mạng, Bí giải pháp, NXB Thống kê, 3/2000 [2] Một số hình thức công mạng phố biến, Bkav security [3] Thái Hồng Nhị, An toàn thông tin mạng máy tính, truyền tin số truyền liệu, NXB Khoa học kỹ thuật [4] Nguyễn Anh Tuấn, Các vấn đề an ninh mạng, 2008 [5] Hacking Exposed - Linux cna Brian Hatch - James Lee - George Kurtz [6] Hacking Exposed - Windows 2000 cna Joel Scambray - Stuart McClure [7] Network Security Secrets & Solution cna Joel Scambray - Stuart McClure [8] http://www.bkav.com.vn [9] http://www.hackerVN.net [10] http://packetstorm.secuify.com [11] http://www.warez.com/archive/serialnumbers [12] Dương Thanh Tuấn, Tìm hiểu kỹ thuật phòng thủ mạng, 2014 96
- Xem thêm -

Xem thêm: Nghiên cứu tìm hiểu thực trạng về an ninh mạng và biện pháp khắc phục , Nghiên cứu tìm hiểu thực trạng về an ninh mạng và biện pháp khắc phục , Nghiên cứu tìm hiểu thực trạng về an ninh mạng và biện pháp khắc phục

Gợi ý tài liệu liên quan cho bạn

Từ khóa liên quan

Nạp tiền Tải lên
Đăng ký
Đăng nhập