Phát hiện và phòng chống xâm nhập trái phép mạng máy tính (tt)

26 48 0
Phát hiện và phòng chống xâm nhập trái phép mạng máy tính (tt)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - IT Nguyễn Mạnh Hùng PT PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP TRÁI PHÉP MẠNG MÁY TÍNH Chuyên ngành: Truyền liệu mạng máy tính Mã số: 60.48.15 TĨM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2013 Luận văn hồn thành tại: HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: PGS.TSKH HỒNG ĐĂNG HẢI (Ghi rõ học hàm, học vị) Phản biện 1: …………………………………………………………………………… IT Phản biện 2: ………………………………………………………………………… Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Cơng nghệ Bưu Vào lúc: PT Viễn thông ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện Học viện Cơng nghệ Bưu Viễn thông MỞ ĐẦU Hiện hầu hết quan, tổ chức, doanh nghiệp có hệ thống mạng máy tính riêng kết nối với mạng Internet ứng dụng nhiều tiện ích CNTT vào hoạt động sản xuất kinh doanh Việc làm góp phần tích cực quản lý, điều hành, kết nối, quảng bá chìa khố thành cơng cho phát triển chung họ cộng đồng Trong hệ thống mạng máy tính có chứa nhiều liệu, thông tin quan trọng liên quan đến hoạt động quan, tổ chức, doanh nghiệp Điều hấp dẫn, thu hút kẻ công Cơng nghệ máy tính mạng máy tính liên tục phát triển thay đổi, phần mềm liên tục đời mang đến cho người nhiều tiện ích hơn, lưu trữ nhiều liệu hơn, tính tốn tốt hơn, chép truyền liệu máy tính nhanh chóng thuận tiện hơn, Nhưng bên cạnh đó, hệ thống mạng cịn tồn nhiều lỗ hổng, nguy an toàn thông tin Các vụ xâm nhập mạng lấy cắp thông tin nhạy cảm phá hủy thông tin diễn ngày nhiều, thủ đoạn kẻ phá hoại ngày tinh vi Việc làm để IT phát máy tính mạng máy tính bị xâm nhập trái phép, cách phòng chống xâm nhập trái phép hiệu quả, mong muốn tất làm CNTT nói chung người sử dụng máy tính nói riêng Nắm bắt xu quan tâm đó, cộng với niềm đam mê cá nhân lĩnh lực PT tìm hiểu bảo mật hệ thống, học viên chọn đề tài: “Phát phịng chống xâm nhập trái phép mạng máy tính” với mong muốn tìm hiểu cách hệ thống nguy tiềm ẩn xâm nhập trái phép vào mạng máy tính, cách thức cần thiết để đối phó với vấn đề Cấu trúc luận văn, phần mở đầu phần kết luận có chương sau đây: Chương Tổng quan xâm nhập mạng máy tính Nội dung chương nêu khái niệm vấn đề xâm nhập mạng máy tính, kỹ thuật cơng xâm nhập trái phép mạng máy tính với hậu Chương Phương pháp hệ thống phát xâm nhập mạng máy tính Nội dung chương trình bày phương pháp phát xâm nhập mạng máy tính; Hệ thống phát xâm nhập trái phép mạng máy tính Chương Phịng chống ngăn chặn xâm nhập mạng máy tính Nội dung chương gồm: Các biện pháp kỹ thuật phòng chống xâm nhập; Các hệ thống phát ngăn chặn xâm nhập mạng Chương Mô hình thử nghiệm Giới thiệu mơi trường thử nghiệm, xây dựng kịch bản, cài đặt phần mềm mô thực thử nghiệm, đánh giá đưa kết luận Chương TỔNG QUAN VỀ XÂM NHẬP MẠNG MÁY TÍNH 1.1 Khái quát vấn đề xâm nhập trái phép mạng máy tính Xâm nhập trái phép mạng máy tính hành vi đột nhập vào mạng (tấn công mạng) để truy cập, thao tác lạm dụng số tài sản có giá trị mạng Việc lạm dụng dẫn đến kết khiến cho tài sản mạng trở nên không đáng tin cậy không sử dụng Hầu hết công xâm nhập mạng máy tính với mục tiêu phá huỷ hệ thống bảo mật hệ thống theo phương thức cụ thể Ví dụ số cơng nhằm đọc, đánh cắp thông tin không thay đổi thành phần hệ thống; Một số công lại tắt ngưng sử dụng thành phần hệ thống; Hoặc cơng khác có khả chiếm toàn quyền điều khiển hệ thống phá huỷ hệ thống Chung quy lại chúng thường gây nên ba tổn thương đến bảo mật hệ thống: tính bí mật, tính tồn vẹn tính khả dụng thông tin hệ thống thông tin 1.2 Một số kỹ thuật xâm nhập mạng máy tính IT 1.2.1 Xâm nhập qua lỗ hổng lớp vật lý Một số lỗ hổng lớp thấy gồm: Lỗi nguồn điện; Lỗi mơi trường kiểm sốt) Trộm cắp liệu phần cứng;Thiệt hại vật chất phá huỷ liệu phần cứng;Thay đổi trái phép môi trường chức hệ thống; gián đoạn liên kết vật lý; PT 1.2.2 Xâm nhập qua lớp a Đầu độc ARP (ARP Poisoning) Tấn công đầu độc ARP (ARP poisoning) cách cố gắng truyền tải thông tin sai vào bảng ARP Gói tin gửi máy bị nhiễm độc không gửi địa đích mà đến địa IP định thơng tin ARP giả mạo Mục đích phương pháp gắn kết địa MAC kẻ giả mạo với địa IP máy bị công, khiến cho lưu lượng truy cập tới máy có IP gửi tới kẻ cơng thay gửi đến đích hợp pháp b Giả mạo địa MAC (MAC Spoofing) MAC Spoofing liên quan đến kỹ thuật thay đổi địa MAC MAC Spoofing thực gồm lý khơng đáng việc chiếm danh tính máy tính khác lý đáng việc tạo kết nối không dây với mạng c Đánh tràn địa MAC (Mac Flooding) Kiểu công làm tràn bảng CAM (MAC flooding) dựa vào điểm yếu thiết bị chuyển mạch: bảng CAM chứa số hữu hạn ánh xạ ánh xạ không tồn mãi bảng CAM Sau khoảng thời gian đó, thường 300s, địa không dùng bị gỡ bỏ khỏi bảng Khi bảng CAM điền đầy, tất thông tin đến gửi đến tất cổng trừ cổng nhận Chức switch không khác HUB Hậu kiểu công thay đổi qua việc thực thi, địa MAC hợp lệ đẩy khỏi bảng CAM khiến cho số lượng đáng kể khung tin bị tràn cổng d Làm cạn kiệt DHCP (DHCP Exhaustion / Starvation) Về bản, cách kẻ công yêu cầu máy chủ DHCP cung cấp không mà nhiều địa IP kết sạch, khơng cịn địa IP để cung cấp cho người dùng khác Việc vét cạn địa IP làm cho định tuyến khơng cịn địa IP cung cấp cho người dùng, việc đồng nghĩa máy trạm kết nối mạng Kẻ cơng chạy chương trình DHCP cung cấp địa IP từ định tuyến/ gateway giả, ngăn chặn yêu cầu nội mạng từ máy tính người dùng, cho phép người dùng sử dụng máy chủ DHCP giả để kết nối bên IT e Máy chủ DHCP giả mạo (Rouge DHCP Server) Máy chủ DHCP không yêu cầu xác thực trình cấp phát địa IP cho DHCP client DHCP client không cần biết địa IP DHCP server trình xin cấp địa IP Lợi dụng kẽ hở này, kẻ cơng xây dựng máy chủ DHCP giả mạo PT nhằm mục đích cung cấp địa Gateway IP giả mạo (của kẻ cơng máy tính đặt kiểm sốt chúng) cho DHCP client Việc cho phép kẻ công xem trộm nội dung gói tin f Giả mạo nút mạng ẩn (Hidden Node Attack) g Giả mạo điểm truy nhập không dây (Fake access point attack) 1.2.3 Xâm nhập thông qua lớp a Giả mạo IP (IP Spoofing) Giả mạo IP giả mạo địa IP (IP addresss spoofing/IP spoofing) khởi tạo gói tin IP với nguồn địa IP giả mạo nhằm mục đích che giấu danh tính thực người gửi mạo nhận hệ thống máy tính b Qt/Chuyển đổi IP (IP Scan/Sweep) Quét ICMP (Internet control message protocol scanning) trình gửi yêu cầu ICMP ping cho tất host mạng để xác định host tồn trả lời ping Lợi ích quét ICMP quét đồng thời tất máy, nhanh chóng quét tồn mạng c Tấn cơng định tuyến (RIP Attacks) Tấn cơng định tuyến sử dụng định tuyến giả mạo, nghĩa định tuyến trái phép triển khai thay đổi phù hợp với nhu cầu kẻ công Một định tuyến giả mạo máy tính chạy hệ điều hành phổ biến, với cài đặt phần mềm định tuyến Ngoài ra, kẻ cơng xen cập nhật định tuyến lậu vào mạng gói cơng cụ thủ cơng, Nemesis, Spoof, IRPAS Kẻ cơng tiếm quyền định tuyến cách khai thác lỗ hổng trình định tuyến liệu Kết cuối công định tuyến chuyển hướng lưu lượng truy nhập mạng 1.2.4 Xâm nhập thông qua lớp a Quét UDP (UDP scans) Quét UDP kỹ thuật gửi gói tin UDP cho cổng đích khác Nếu cổng đích đáp ứng thơng điệp "ICMP port unreachable ", có nghĩa cổng đóng, khơng thể truy nhập Ngược lại, không nhận thông điệp trên, ta suy cổng mở ! Độ xác kỹ thuật tùy thuộc nhiều vào yếu tố có liên quan đến việc sử dụng tài IT nguyên mạng hệ thống Ngoài ra, quét UDP trình diễn chậm, muốn qt thiết bị có sử dụng tính lọc gói tin nặng b Quét TCP (TCP scans) Quét TCP xây dựng dựa chế bắt tay bước TCP (TCP three−way PT −handshake) Kết nối TCP yêu cầu three−way −handshake trước kết nối tạo truyền liệu người gửi người nhận Kẻ cơng ngăn cản việc phát cách sử dụng cờ thay hồn thành kết nối TCP thơng thường Trên gói TCP/UDP có 16 bit dành cho Port Number điều có nghĩa có từ – 65535 port Khơng kẻ cơng lại scan tồn port hệ thống, chúng scan port hay sử dụng (thường từ 1024) ACK Scan: dạng Scan nhằm mục đích tìm Access Controll List Server Client cố gắng kết nối tới Server gói ICMP nhận gói tin “Host Unreachable” client hiểu port server bị lọc c Tấn công TCP “SYN” Kẻ công gửi yêu cầu (request ảo) TCP SYN tới máy chủ bị cơng Để xử lý lượng gói tin SYN hệ thống cần tốn lượng nhớ cho kết nối Khi có nhiều gói SYN ảo tới máy chủ chiếm hết yêu cầu xử lý máy chủ d Tấn công giả mạo SSL (SSL Man-in-the-Middle Attacks) Tấn công SSL Man-in-the-middle nhằm mục đích gây tổn hại cho phiên SSL, có nghĩa kẻ công cố gắng để thấy thông điệp mã hóa dạng văn gốc Khi việc thực hiện, kẻ cơng đảm nhận vai trị gateway Sau giả mạo DNS (DNS spoofing) thực hiện, kẻ công không hành động đơn giản gateway giả mạo, mà hoạt động máy chủ web mong muốn nạn nhân Nếu tất điều thực hiện, sau kẻ cơng xử lý phiên mã hóa với máy chủ thực, phiên riêng rẽ với nạn nhân Vì thơng điệp gửi nhận kết dừng lại văn gốc kẻ công e Đánh cắp phiên TCP (TCP Session Hijacking) TCP Session Hijacking trình chiếm lấy phiên TCP hoạt động, nhằm mục đích vượt qua q trình chứng thực để truy cập bất hợp lệ vào thông tin dịch vụ hệ thống máy tính Q trình chứng thực xuất bắt đầu phiên TCP, kẻ cơng giành quyền truy cập vào máy tính 1.2.5 Xâm nhập thơng qua lớp cao Kẻ cơng xâm nhập thơng qua ứng dụng lớp cao Tuy nhiên, nội 1.3 Tóm tắt chương IT dung vượt phạm vi luận văn Chương trình bày khái niệm xâm nhập mạng, kỹ thuật công xâm nhập mạng Như nêu trên, kỹ thuật xâm nhập mạng thực thơng qua lỗ hổng bảo mật lớp từ vật lý đến lớp cao Dựa vào đó, đưa biện pháp rà PT quét lỗ hổng bảo mật, phát công đưa biện pháp ngăn chặn, phòng chống xâm nhập trái phép Vấn đề đặt làm để phát xâm nhập mạng trái phép để từ đề biện pháp phòng chống, ngăn chặn hiệu quả? Trong chương tiếp theo, luận văn sâu vào phân tích kỹ thuật phát xâm nhập mạng máy tính, tập trung chủ yếu vào việc bắt dấu hiệu công dấu hiệu bất thường để phát công xâm nhập Chương PHƯƠNG PHÁP VÀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG MÁY TÍNH 2.1 Phương pháp phát xâm nhập mạng máy tính 2.1.1 Khái niệm “Phát xâm nhập” Phát xâm nhập tập hợp kỹ thuật phương pháp sử dụng trình theo dõi kiện bất thường đáng nghi ngờ xảy hệ thống máy tính mạng, từ phân tích tìm dấu hiệu cố xảy ra, vi phạm mối đe dọa xảy xâm phạm sách bảo mật máy tính Xâm nhập trái phép hiểu cố gắng tìm cách để xâm hại đến tính tồn vẹn, tính sẵn sàng, tính tin cậy cố gắng vượt qua chế bảo mật hệ thống máy tính hay mạng Kẻ xâm nhập trái phép kẻ đột nhập từ bên ngồi hệ thống máy tính, hệ thống mạng người dùng hợp pháp hệ thống máy tính, hệ thống mạng 2.1.2 Hiện tượng dấu hiệu nhận biết máy tính bị xâm nhập Có nhiều cơng hoạt động chế độ nền, âm thầm, không để lại dấu vết đặc biệt không gây hậu máy người dùng, ví dụ chương trình đánh cắp thơng tin người dùng, khó nhận biết khơng có cơng cụ đặc biệt hỗ trợ Tuy nhiên có số kiểu thâm nhập, công gây hậu quả, tượng nhận biết 2.2 Hệ thống phát xâm nhập trái phép mạng máy tính IT 2.2.1 Giới thiệu hệ thống phát xâm nhập Một hệ thống phát xâm nhập (IDS-Intrusion Detection System) thiết bị phần cứng phần mềm theo dõi hệ thống mạng, có chức giám sát lưu thơng mạng, tự động theo dõi kiện xảy hệ thống mạng máy tính, phân tích để phát PT vấn đề liên quan đến an ninh, bảo mật đưa cảnh báo Một số hệ thống phát xâm nhập cịn ngăn chặn nỗ lực xâm nhập điều không bắt buộc hệ thống giám sát Khác với tường lửa, IDS không thực thao tác ngăn chặn truy xuất mà theo dõi hoạt động mạng để tìm dấu hiệu công cảnh báo 2.2.2 Phân loại IDS a NIDS – Hệ thống IDS dựa mạng Phần lớn IDS thương mại dạng Network-based NIDS (Network-based IDS) thường bao gồm tập hợp cảm biến đặt điểm khác mạng b IDS dựa máy chủ HIDS sử dụng chương trình phần mềm cài đặt máy chủ HIDS hoạt động thu thập thông tin từ bên hệ thống máy tính cá nhân quan sát tất hoạt động hệ thống, file log lưu lượng mạng thu thập c IDS dựa ứng dụng AIDS phận đặc biệt IDS dựa máy chủ để phân tích kiện xảy ứng dụng phần mềm d IDS dựa dấu hiệu Signature-based IDS hệ sử dụng định nghĩa trừu tượng để mô tả công gọi dấu hiệu Dấu hiệu bao gồm nhóm thơng tin cần thiết để mô tả kiểu công e IDS dựa thống kê bất thường Statistical-Anomaly-based-IDS hay behavior-based-IDS tự động phát sai lệch mẫu học từ hành vi bình thường người dùng kích hoạt báo động hoạt động xâm nhập xảy Các hệ IDS dựa hành vi học bình thường dự kiến hành vi hệ thống hay người dùng dự kiến xâm nhập phát việc quan sát độ lệch từ tiêu chí 2.2.3 Kiến trúc thành phần IDS  Bộ phận thu thập phân tích gói tin: Bộ phận có nhiệm vụ lấy tất gói tin đến mạng  Bộ phận phát gói tin: Trong phận phát gói tin có thành phần quan trọng cảm biến Vai trị cảm biến dùng để lọc thông tin loại bỏ liệu khơng tương thích đạt từ IT kiên liên quan đến hệ thống bảo vệ, phát hành động nghi ngờ  Bộ phận xử lý (phản ứng): Khi có dấu hiệu cơng thâm nhập, thành phần phát công gửi PT tín hiệu báo hiệu đến thành phần phản ứng Lúc thành phần phản ứng kích hoạt tường lửa thực chức ngăn chặn công hay cảnh báo tới người quản trị 2.2.4 Cơ chế hoạt động IDS  Phát dựa bất thường: công cụ thiết lập trạng hoạt động bình thường sau trì trạng hành cho hệ thống Khi hai yếu tố xuất khác biệt, nghĩa có xâm nhập  Phát thơng qua giao thức (Protocol):Tương tự việc phát dựa dấu hiệu, thực phân tích theo chiều sâu giao thức xác định cụ thể gói tin  Phát nhờ trình tự học: Kỹ thuật bao gồm hai bước Khi bắt đầu thiết lập, hệ thống phát công chạy chế độ tự học tạo hồ sơ cách cư xử mạng với hoạt động bình thường Sau thời gian khởi tạo, hệ thống chạy chế độ làm việc, tiến hành theo dõi, phát hoạt động bất thường mạng cách so sánh với hồ sơ thiết lập 2.3 Tóm tắt chương Nội dung chương trình bày khái niệm “phát xâm nhập” trái phép mạng máy tính, nêu tượng dấu hiệu nhận biết máy tính bị xâm nhập giới thiệu hệ thống phát xâm nhập trái phép mạng máy tính (IDS) Như trình bày, hệ thống IDS có chức tự động theo dõi kiện xảy hệ thống mạng máy tính, phân tích để phát vấn đề liên quan đến an ninh, bảo mật đưa cảnh báo Chương PHÒNG CHỐNG VÀ NGĂN CHẶN XÂM NHẬP MẠNG MÁY TÍNH 3.1 Một số biện pháp kỹ thuật phòng chống xâm nhập điển hình 3.1.1 Tường lửa (Firewall) IT Firewall kỹ thuật tích hợp vào hệ thống mạng để chống truy cập trái phép, nhằm bảo vệ nguồn thông tin nội hạn chế xâm nhập khơng mong muốn từ bên ngồi vào mạng kết nối không hợp lệ từ bên tới số địa định Internet Firewall thực việc lọc bỏ địa không hợp lệ dựa theo PT quy tắc hay tiêu định trước Cũng hiểu Firewall chế để bảo vệ mạng tin tưởng khỏi mạng không tin tưởng Thông thường Firewall đặt mạng bên (Intranet) công ty, tổ chức, nghành hay quốc gia, Internet Firewall hệ thống phần cứng, phần mềm kết hợp hai a Chức Firewall Firewall dùng để kiểm sốt thiết lập chế điều khiển luồng thơng tin nội mạng bên  Cho phép cấm dịch vụ truy nhập mạng  Cho phép cấm dịch vụ truy nhập từ mạng mạng  Theo dõi luồng liệu mạng Internet Intranet  Kiểm soát địa truy nhập, cấm cho phép địa truy nhập  Kiểm soát người dùng việc truy nhập người dùng  Kiểm soát nội dung thông tin lưu chuyển mạng b Thành phần Firewall Firewall có thành phần sau:  Bộ lọc gói tin (Packet filtering router):  Cổng lọc ứng dụng (Application level gateway hay proxy server):  Cổng mạch (Circuit level gateway): 10 không dùng tránh việc nghẽn thông Một chức khác hệ thống Proxy Server Caching, lưu trữ tạm thời nội dung trang web cải thiện chất lượng dịch vụ mạng theo cách Thứ nhất, bảo tồn băng thơng mạng, tăng khả mở rộng Tiếp đến, cải thiện khả đáp trả cho máy khách Ví dụ, với HTTP proxy cache, Web page load nhanh trình duyệt web 3.1.3 Tạo đường hầm (Tunneling) Kỹ thuật tạo đường hầm (tunneling) cách dùng hệ thống mạng trung gian (thường Internet Extranet) để kết nối logic điểm – điểm, từ máy tính đến máy tính qua hệ thống mạng Kỹ thuật cho phép mã hóa tiếp nhận tồn gói tin IP Các cổng bảo mật sử dụng kỹ thuật để cung cấp dịch vụ bảo mật thay cho thực thể khác mạng Phương thức áp dụng mạng riêng ảo VPN Dữ liệu chia nhỏ thành khung gói theo giao thức truyền thơng bọc thêm lớp IT header chứa thông tin định tuyến giúp gói tin truyền qua hệ thống mạng trung gian theo tuyến đường truyền ngầm riêng (tunnel – đường hầm) Khi đến đích, khung gói tin tách bỏ lớp header chuyển đến máy trạm đích cuối Việc thiết lập đường hầm đòi hỏi máy trạm máy chủ phải sử dụng giao thức PT (tunnel protocol) 3.1.4 Thiết bị kiểm soát nội dung SCM (Secure Content Management) a Khái niệm tầm quan trọng thiết bị kiểm soát nội dung Secure Content Management (SCM) thiết bị mạng chuyên dụng đặt sau tường lửa vùng mạng để bảo vệ cho tồn hệ thộng phía sau Thiết bị SCM phân tích sâu vào nội dung liệu, ví dụ tệp tin đính kèm, email hay tệp liệu tải qua giao thức HTTP, FTP,… để tìm Virus/Spam, Spyware, Keyloggerm Phishing,…Khi phát phần tử phá hoại trên, thiết bị phản ứng cách ngăn chặn (block), loại bỏ cảnh báo cho người quản trị mạng Thiết bị SCM thường sử dụng chun biệt cho việc kiểm sốt dịng liệu quan trọng SMTP, POP3, HTTP, FTP… b Cơ chế hoạt động quản lý nội dung SCM SCM kiểm soát truy nhập tới website dựa tiêu chí xác định trước  Ngăn chăn website hay giám sát nội dung: Giải pháp quản lý bảo mật nội dung sử dụng hai phương pháp bản: Ngăn chặn trang web (Site blocking) Giám sát nội dung (Content Monitoring)  Site blocking: 11 Phương pháp quản lý nội dung sử dụng lọc danh sách URL dựa nội dung URL, để xác định ngăn chặn nội dung website Một số giải pháp dựa danh sách trắng cho phép truy nhập tới website có danh sách Giải pháp sử dụng danh sách đen cho phép truy nhập vào tất website, ngoại trừ website có danh sách đen Hạn chế phương pháp Site Blocking tập trung vào truy nhập dựa HTTP, mà không chặn tin nhắn tức thời, tệp đính kèm email, ứng dụng ngang hàng ứng dụng khác có chứa mối đe dọa an ninh  Content Monitoring: Cấp độ Content Monitoring sử dụng phương pháp ngăn chặn từ khóa (keyword-blocking) Thay ngăn chặn URL, so sánh từ khóa liệu vào thư viện mà người dùng định nghĩa từ cụm từ Khi từ cụm từ bị chặn phát phù hợp, giải pháp lọc chặn liệu, số trường IT hợp đóng ứng dụng thực thi Có vấn đề với phương pháp vơ tình ngăn chặn website hợp pháp dựa thực tế chúng có chứa từ khóa phù hợp với từ bị chặn  Giải pháp kiến trúc:  Giải pháp máy trạm (Client solutions): giải pháp phần mềm máy trạm bao gồm PT giao diện quản lý sở liệu website bị chặn;  Giải pháp độc lập (Sandalone solutions): giải pháp bao gồm máy chủ sở liệu chuyên dụng để xác định sách gateway riêng biệt firewall để thi hành sách quản lý nội dung  Giải pháp tích hợp: giải pháp tích hợp tăng cường quản lý xử lý gateway tường lửa Tuy nhiên, gateway firewall sử dụng cho dịch vụ chống virus phòng chống xâm nhập, hiệu suất bị ảnh hưởng c Đánh giá giải pháp: Tùy thuộc vào mức độ bảo vệ, thực quản lý yêu cầu, khách hàng cố định nên lựa chọn giải pháp độc lập giải pháp tích hợp Cả hai lựa chọn kết hợp quản lý nội dung Internet với kỹ thuật bảo vệ động để quản lý truy nhập bảo đảm mạng chống lại loạt đe dọa từ virus, phần mềm gián điệp (spyware), sâu máy tính (worm), tin nhắn tức thời ứng dụng ngang hàng  SCM tường lửa: Lọc nội dung tích hợp tường lửa giải pháp quản lý nội dung hiệu lý tưởng cho tổ chức có mạng cỡ vừa nhỏ Phương án tích hợp cơng nghệ tường lửa có, cài đặt đồng thời vào giải pháp tường lửa Một dịch vụ 12 điển hình cung cấp cập nhật liên tục cập, toàn diện sở liệu hàng triệu trang web, tên miền địa IP  Các công cụ độc lập: Đối với doanh nghiệp lớn mơi trường doanh nghiệp địi hỏi phải có khả kiểm sốt nội dung tồn diện hơn, cơng cụ lọc nội dung độc lập tối đa hóa việc bảo vệ mạng bất kỳ, trước mối đe dọa phức tạp từ Internet ngày Mặc dù địi hòi việc mua thiết bị phần cứng bổ sung, việc dễ dàng cài đặt sử dụng tạo nên hấp dẫn giải pháp Thiết bị thêm vào mạng mà không cần phải cấu hình lại thiết bị phần cứng phần mềm có 3.2 Hệ thống phát ngăn chặn xâm nhập 3.2.1 Giới thiệu hệ thống phát ngăn chặn xâm nhập Hệ thống phòng chống xâm nhập (IPS – Intrusion Prevention System) hay gọi Hệ thống phát phòng chống xâm nhập (IDPS – Intrusion Detection and Prevention IT System) thiết bị an ninh mạng để theo dõi phát hoạt động độc hại mạng hệ thống máy tính, xác định cơng bắt đầu thực biện pháp đối phó thích hợp, cố gắng ngăn chặn xâm nhập cảnh báo cố Hơn nữa, IDPS nhận hoạt động thám - điều mà dấu hiệu công PT diễn ra, ngăn chặn chúng báo cáo cho quản trị viên an ninh mạng – người mà sau cho phép kiểm sốt an ninh chống lại cơng Ví dụ mã độc thực quét cổng để xem cơng hay khơng Ngồi IDPS cịn sử dụng cho mục đích khác, chẳng hạn xác định sách bảo mật, ghi lại mối đe dọa, ngăn chặn riêng rẽ vi phạm sách bảo mật IDPS trở thành bổ sung cần thiết cho sở hạ tầng an ninh gần tất tổ chức 3.2.2 Thành phần kiến trúc IDPS a Các thành phần điển hình  Bộ cảm biến/tác tử: cảm biến/tác tử theo dõi phân tích hoạt động  Máy chủ quản lý: máy chủ quản lý thiết bị tập trung tiếp nhận thông tin từ cảm biến tác tử quản lý chúng  Máy chủ sở liệu: Một máy chủ sở liệu kho lưu trữ thông tin kiên ghi lại cảm biến, tác tử, và/hoặc máy chủ quản lý  Giao diện điều khiển (Console): chương trình cung cấp giao diện cho người dùng IDPS quản trị viên b Kiến trúc mạng Các thành phần IDPS kết nối với thông qua mạng chuẩn 13 tổ chức thông qua mạng riêng biệt thiết kế để quản lý phần mềm an ninh, biết đến mạng giám sát 3.2.3 Khả bảo mật a Khả thu thập thông tin Một số công nghệ IDPS cung cấp khả thu thập thông tin, chẳng hạn thu thập thông tin máy chủ mạng từ hoạt động quan sát b Khả đăng nhập Các trường liệu sử dụng phổ biến IDPS bao gồm ngày kiện, kiểu kiện, tầm quan trọng (ví dụ: mức độ ưu tiên, mức độ nghiêm trọng, tác động, tự tin), hành động phòng ngừa thực (nếu có) c Khả phát Các cơng nghệ IDPS thường kết hợp kỹ thuật phát hiện, hỗ trợ phát xác d Khả ngăn chặn IT linh hoạt Các kiểu kiện phát độ xác phát thay đổi nhiều tùy thuộc vào kiểu công nghệ IDPS IDPS thường cho phép xác định cấu hình khả ngăn chặn loại cảnh báo Điều thường bao gồm việc kích hoạt vơ hiệu hóa phòng chống, xác định loại khả phòng ngừa nên sử dụng Một số cảm biến IDPS có chế độ học mô PT ngăn chặn tất hành động phòng ngừa 3.2.4 Phân loại IDPS 3.2.4.1 Network – based IDPS (NIDPS) Một NIDPS giám sát lưu lượng mạng cho phân đoạn mạng riêng biệt thiết bị phân tích mạng, chuyển vận, giao thức ứng dụng để xác định hoạt động đáng ngờ 3.2.4.2 Network behavior analysis (NBA) Một hệ thống phân tích hành vi mạng (NBA) kiểm tra lưu lượng mạng số liệu thống kê lưu lượng để xác định lưu lượng bất thường 3.2.4.3 Host-based IDPS (HIDPS – IDPS dựa máy chủ) HIDPS giám sát đặc tính máy đơn kiện hoạt động đáng ngờ xảy bên máy Các kiến trúc mạng cho HIDPS thường đơn giản, tác tử triển khai cho host máy chủ quan trọng, giao tiếp qua mạng thay sử dụng mạng quản lý riêng Kỹ thuật phát HIDPS sử dụng phân tích mã, phân tích lưu lượng mạng, lọc lưu lượng mạng, giám sát tệp tin hệ thống, phân tích đăng nhập theo dõi cấu hình mạng Điều hiệu việc ngăn chặn công biết 14 chưa biết trước HIDPS có số hạn chế Một số kỹ thuật phát thực định kỳ theo vài lần ngày, để xác định kiện xảy ra, gây chậm trễ đáng kể xác định kiện ảnh hưởng đến hiệu suất máy 3.3 Tóm tắt chương Tồn nội dung chương tập trung chủ yếu vào vấn đề phòng chống ngăn chặn xâm nhập trái phép mạng máy tính, có nêu số biện pháp kỹ thuật phịng chống xâm nhập điển hình đặc biệt giới thiệu hệ thống phát ngăn chặn xâm nhập (Tiếng Anh: Intrusion Detection and Prevention System) Đây thiết bị an ninh mạng có chức theo dõi phát hoạt động độc hại xảy hệ thống mạng máy tính, đưa cảnh báo phịng chống xác định công bắt đầu thực biện pháp đối phó thích hợp, ngăn chặn IT cơng Chương MƠ PHỎNG THỬ NGHIỆM TẤN CƠNG XÂM NHẬP MẠNG PT 4.1 Môi trường thử nghiệm 4.1.1 Giới thiệu công cụ mô NeSSi2 NeSSi2 công cụ mô mạng TU Berlin (CHLB Đức) phát triển NeSSi2 cho phép mô hệ cơng tự động dựa profile, phân tích lưu lượng hỗ trợ cho thuật toán phát sử dụng cho nghiên cứu an ninh mục đích đánh giá NeSSi2 thử nghiệm thành công cho thuật toán phát xâm nhập, tiến hành phân tích an ninh mạng NeSSi2 cung cấp hỗ trợ rộng rãi kịch ứng dụng phức tạp đỉnh mô tin cậy ngăn xếp giao thức TCP/IP Mạng mơ mơ hình hóa để phản ánh cấu trúc liên kết mạng giới thực hỗ trợ mơ hình hóa lớp mạng loại nút khác với khả sử dụng khác NeSSi2 tuân thủ mẫu thiết kế kiểu môđun Các kịch công phổ biến đặc biệt hỗ trợ mơ phỏng, kịch sâu lây lan công DDoS dựa botnet hai số kịch ví dụ hỗ trợ NeSSi2 Ngồi ra, profile tùy chỉnh thể hành vi nút áp dụng mơ 4.1.2 Các thành phần NeSSi2 a Giao diện người dùng đồ họa (Graphical User Interface): 15 Giao diện người dùng đồ họa NeSSi2 thành phần cho phép người dùng tạo thay đổi tất thành phần cần thiết cho mô Kết mơ hồn thành hình dung Các thành phần mô giao diện người dùng:  Lập dự án mô (NeSSi2 project): Một NeSSi2 Project bao gồm tệp tin mạng thư mục gốc, nơi mà thông tin topo lưu trữ vào Cấu trúc liên kết mạng mô tả thông tin tĩnh chứa mạng (ví dụ, nút, thuộc tính chúng kết nối với ) Các mạng dựa IP, thêm thông tin, băng thông cho liên kết MTU cho giao diện mạng, lưu trữ  Hồ sơ (Profile): Profile sử dụng cho ứng dụng triển khai nút mạng Đây bước việc tạo thông tin hành vi động cho mô Khi tạo profile, thời gian chạy mô  Kịch mô (Scenarios): IT người dùng cần thêm ứng dụng cho Ứng dụng tạo thành hành vi thực tế nút Để triển khai profile vào nút mạng, người dùng cần phải tạo kịch PT bản, bước thứ hai tạo thông tin hành vi động cho mô Một kịch đồ nút cấu trúc liên kết mạng profile triển khai vào nút  Phiên mô (Sessions): Để mô kịch bản, phiên làm việc tạo ra, phiên chứa tất thành phần tạo trước với thơng tin bổ sung cho kịch mô  Mẫu liệu (Templates): Khi tạo topology mạng, NeSSi2 cung cấp loạt nút đặt vào mạng Ý tưởng Templates người dùng tạo mẫu bổ sung b Phần mềm mô (Simulation Backend) Sau phiên gửi để thi hành, phần mềm phân tích thơng số phiên (sự kiện đăng nhập, tiến trình chạy thực thi, v.v…), tạo môi trường mô tương ứng, thiết lập kết nối sở liệu lập biểu mô để chạy sớm tốt nguồn lực xử lý cần thiết có sẵn c Các tính NeSSi2  Tạo lưu lượng mô (Traffic Generation) Lưu lượng mạng dạng gói IP, với phần tiêu đề thân, tạo 16 cách thức khác Thực thi ngăn xếp giao thức TCP/IP, tính mơ-đun lớp ứng dụng NeSSi2 dựa tiêu chuẩn triển khai Java socket NeSSi2 kết hợp số giao thức mức ứng dụng (HTTP, SMTP, v.v…) hỗ trợ giao thức định tuyến tĩnh động mà lựa chọn người dùng  Ngăn xếp giao thức Socket-based API Đối với quản lý lỗi, TTL checksum tiêu đề hỗ trợ giao thức ICMP thực để thơng báo lỗi  Đặc tính an ninh NeSSi2 tập trung khn khổ an ninh mạng đánh giá thuật tốn NeSSi2 tập trung mô lưu lượng mạng qua profile nút, mơ hình thực song song, mô kiện rời rạc trực quan d Đánh giá mô NeSSi2 cho phép mô tình bảo mật khác Các thành phần đánh IT giá NeSSi2 xem thống kê để hình dung kiện mơ ghi lại Các biểu đồ linh hoạt cấu hình theo nhiều cách Hàng loạt kiện ghi lại hển thị biểu đồ vùng, dịng, xếp chồng hoặc/và cộng dồn Mặt khác, chế phát lại cho mô ghi, cho phép người dùng PT xem lại tồn mơ phỏng, theo kiện xảy 4.1.3 Cài đặt phần mềm mô NeSSi2 a Yêu cầu chung cho việc cài đặt NeSSi 2: b Tải cài đặt NeSSi2 c Cấu hình NeSSi2 d Khởi động NeSSi2 4.1.4 Cài đặt giao diện người dùng NeSSi2 Giao diện người dùng NeSSi2 cần thiết để tạo topo mạng, hồ sơ, kịch bản, phiên quản giám sát mô chạy a Tải cài đặt b Cấu hình c Khởi động giao diện người dùng NeSSi 4.1.5 Cơ sở liệu NeSSi2 NeSSi2 dùng sở liệu để ghi lại cấu trúc liên kết (topology) mạng, kịch thông tin phiên cho hoạt động mô Trong thời gian mô chạy, ghi kiện mơ lựa chọn vào sở liệu  Tải cài đặt 4.2 Mô vấn đề phát phịng chống xâm nhập mạng máy tính phần mềm NeSSi2 17 4.2.1 Xây dựng mơ hình mạng mơ phỏng, kiến trúc thành phần Hình – 3: Sơ đồ mạng mơ Dựa mơ hình mạng thực tế Đài Dịch vụ khách hàng – VDC1, tác giả xây dựng sau: IT mơ hình mạng mơ phần mềm NeSSi2 với kiến trúc mạng thành phần cụ thể 4.2.2 Quy trình thực bước mô với phần mềm NeSSi Quy trình tạo chạy mơ phần mềm NeSSi2 mô tả qua sơ đồ PT bước cụ thể sau: Khởi đầu Khởi tạo kịch Khởi tạo dự án NeSSi2 Khởi tạo phiên Khởi tạo mạng Chạy mô Khởi tạo profile Kết thúc Hình – 4: Sơ đồ quy trình tạo chạy mô với NeSSi 4.2.3 Thiết lập mô hình mơ cụ thể với phần mềm NeSSi2 a Khởi động phần mềm mô Khởi động phần mềm NeSSi2 cài đặt máy thử nghiệm b Thiết lập dự án mạng mô (Project) Khởi tạo dự án NeSSi2, chứa tồn thơng tin cấu trúc liên kết, hồ sơ, kịch bản, phiên… Tiếp đó, khởi tạo subnet → thêm vào thành phần kiến trúc mạng dự kiến mô Dưới quy trình thiết lập mạng cần mơ phần mềm NeSSi2 18 Hình – 5: Sơ đồ quy trình thiết lập dự án NeSSi2 IT Thiết lập thành phần mạng mô cụ thể gồm: − Access Router: định tuyến tập trung kết nối mạng LAN − Internet PE Router: định tuyến biên nhà cung cấp dịch vụ Internet, kết nối Internet − Insite Client 2: máy trạm nội mạng − Remote Client: máy trạm truy nhập từ xa qua mạng Internet PT − E-mail Sever: máy chủ dịch vụ email − Web Server: máy chủ dịch vụ web − Database Server: máy chủ sở liệu − Application server: máy chủ chạy ứng dụng dịch vụ khác − Insite Attacker 2: kẻ công từ bên mạng LAN − Outsite Attacker: kẻ cơng từ bên ngồi mạng LAN, thơng qua kết nối Internet − Firewall: tường lửa − Internet: mạng Internet c Thiết lập hồ sơ (Profile) Dưới quy trình thiết lập hồ sơ (profile) cho mạng cần mô 19 Hình – 6: Sơ đồ thiết lập hồ sơ NeSSi2 Hồ sơ (Profile) phục vụ cho mô cụ thể gồm: − Thiết lập profile ứng dụng Echo client có tên “Echo client” cho máy trạm + Mục “Application on profile”: ấn định thuộc tính “Echo client” với tham số:  Echo Server port:  Echo client: − Thiết lập profile ứng dụng Echo Server có tên “Echo Server” cho máy chủ + Mục “Application on profile”: ấn định thuộc tính “Echo Server” với tham số:  Server port: − Thiết lập profile ứng dụng Web service có tên “Web Normal” cho máy trạm hoạt động trạng thái bình thường (gồm Remote_client Insite_client) với thuộc tính: + Mục “Application on profile”: gồm thuộc tính “Web-services client” giá trị “Web Client” IT  Web-services client: mục “Configuration for Web-Services Client” đặt − Thiết lập profile ứng dụng Web Service có tên “Web server” cho Máy chủ dịch vụ Web (Web Server) Mục “Application on profile”: gồm thuộc tính “Web-Services Server” PT + − Thiết lập profile ứng dụng Web Service có tên “Web Spam” cho máy công (gồm Ousite_Attacker Insite Attacker) + Mục “Application on profile”: chọn giá trị Web-services client  Web-services client: “Configuration for Web-Services Client” chọn “Spam Attacker” − Thiết lập profile ứng dụng Firewall có tên “Firewall” dành cho việc ngăn chặn công web: + Mục “Application on profile”: gồm thuộc tính “Firewall Application”  Firewall Application: mục “Configuration for Firewall Applcation” chọn giá trị “Filter port” = [80], tích chọn đầy đủ mục “Process Incoming Packets” “Packets should be handled inline” “Process Outgoing Packets” d Thiết lập kịch (scenario) Dưới quy trình thiết lập kịch cho mạng cần mơ 20 Hình – 7: Sơ đồ thiết lập kịch NeSSi2 Các kịch cụ thể cho mạng cần mô gồm:  Kịch 1: Khi mạng hoạt động trạng thái bình thường, firewall chưa kích hoạt IT Bước Thiết lập profile “Web Normal” “Echo Client” cho máy trạm : Insite_Client1, Insite_Client2, Remote_Client Bước Thiết lập profile “Web Server” “Echo Server” cho máy chủ Web Server Bước Các máy công Server khác trạng thái khơng kích hoạt  PT Bước Chạy chương trình Bước Quan sát ghi lại kết Bước Phân tích đánh giá Kịch 2: Khi mạng hoạt động trạng thái máy trạm bị công spam web, firewall chưa kích hoạt Bước Thiết lập thêm profile “Web Spam” “Echo Client” cho máy công “Outsite_Attacker” “Insite_Attacker 1” “Insite_Attacker 2” Bước Thiết lập profile “Web Server” “Echo Server” cho máy chủ Web Server Bước Các máy trạm Insite_Client1, Insite_Client2, Remote_Client đặt trạng thái không kích hoạt Bước Chạy chương trình Bước Quan sát ghi lại kết  Bước Phân tích đánh giá Kịch 3: Khi mạng hoạt động trạng thái máy trạm bị công spam web, firewall kích hoạt Bước Giữ nguyên thiết lập mạng cấu hình kịch Bước Thiết lập thêm profile “Firewall” cho thiết bị Firewall Bước Chạy chương trình 21 Bước Quan sát ghi lại kết Bước Phân tích đánh giá e Thiết lập phiên (Session) IT Dưới quy trình thiết lập kịch cho mạng cần mơ Hình – 8: Sơ đồ thiết lập phiên NeSSi2 Các phiên cụ thể cho mạng cần mô gồm: − Phiên thứ có tên “Trang thai binh thuong (Firewall chua duoc kich hoat)” để chạy PT mô kịch với giá trị “Number of ticks” mục “Configuration for Fix Run Length” 20000 − Phiên thứ hai có tên “Trang thai bi tan cong (Firewall chua duoc kich hoat)” để chạy mô kịch với giá trị “Number of ticks” mục “Configuration for Fix Run Length” 20000 − Phiên thứ ba có tên “Trang thai bi tan cong (Firewall da duoc kich hoat)” để chạy mô kịch với giá trị “Number of ticks” mục “Configuration for Fix Run Length” 20000 f Thực chạy mô Hình – 9: Sơ đồ chạy mơ NeSSi2  Kịch 1: Khi mạng trạng thái bình thường, Firewall chưa kích hoạt Lưu lượng mạng kết nối tới Web Server: 22 Hình – 12: Lưu lượng mạng kết nối tới Web Server − HTTP Packets sent: ≈ 28000; Packets sent: 26000; IPv4 Packets sent: ≈ 12000 IT Giải thích sơ đồ: − Trục hoành (Tick): đại lượng thể thời gian mô thực NeSSi2 − Trục tung (Amount): mức độ lưu lượng đo trình thực mơ − HTTP packets sent: số lượng gói tin ứng dụng Web Services − IPv4 packets sent: loại gói tin khác PT − Packets Sent: gói Echo  Kịch 2: Trạng thái mạng bị cơng, Firewall chưa kích hoạt Lưu lượng mạng kết nối tới Web Server: Hình – 15: Lưu lượng mạng kết nối tới Web Server bị công − HTTP Packets sent: > 60000; Packets sent: 45000; IPv4 Packets sent: 30000  Kịch 3: Khi mạng bị công, Firewall kích hoạt 23 Lưu lượng mạng kết nối tới Web Server: Hình – 18: Lưu lượng mạng Firewall-Web Server Firewall kích hoạt − Packets sent: 24000 4.3 Phân tích đánh giá IT − IPv4 Packets sent: 10000  Khi Firewall chưa kích hoạt: PT − So sánh kết hình – 10 hình – 13; hình – 12 hình – 15 cho thấy, khoảng thời gian nhau, cấu trúc liên kết số lượng thiết bị mạng nhau, lưu lượng máy trạm máy chủ Web Server kịch tăng đột biến so với kịch (ví dụ lưu lượng HTTP tới Web Server kịch xấp xỉ 28000, kịch lớn 60000) Ngoài lưu lượng khác (IPv4 Packets sent, Packets sent) tăng Điều chứng tỏ mơi trường mạng kịch bị công  Khi Firewall kích hoạt: − Hình – 18: lưu lượng ứng dụng web (HTTP packets) kết nối tới Web Server kịch bị triệt tiêu Chứng tỏ lưu lượng spam web từ máy công Firewall ngăn chặn thành công − So sánh hình – 18 hình – 12 ta thấy lưu lượng IPv4 packets sent Packets sent tương đương Chứng tỏ lưu lượng không bị Firewall ngăn chặn Điều với cấu hình profile Firewall  Kết luận: kết mô thể rõ khác biệt tình trạng mạng trạng thái bình thường bị cơng, vai trị ngăn chặn cơng Firewall Tuy nhiên hạn chế phần mềm mô phỏng, kết mô miêu tả giới hạn số thông số mạng số giao thức, số lượng gói tin, lưu lượng mà chưa thể thông số quan trọng khác tần suất sử dụng CPU, RAM, độ trễ gói tin, jitter,…các giao thức ứng dụng mạng quan trọng khác 24 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN TIẾP Việc đảm bảo an toàn cho mạng máy tính trước cơng xâm nhập trái phép, hạn chế thấp rủi ro thiệt hại việc làm đầy khó khăn thách thức Địi hỏi người làm CNTT cần thiết phải có kiến thức am hiểu nguy có mạng máy tính, có việc phát phịng chống xâm nhập trái phép mạng máy tính Trong luận văn này, tác giả cung cấp hiểu biết tổng quan an tồn an ninh thơng tin, nguyên tắc bản, số hình thái cơng nghệ phịng chống xâm nhập mạng trái phép Mục đích luận văn nghiên cứu kỹ thuật cách thức xâm nhập mạng máy tính; phương pháp hệ thống phát xâm nhập trái phép mạng máy tính để từ đề biện pháp phòng chống hệ thống ngăn chặn xâm nhập trái phép mạng máy tính cách hiệu Kết nghiên cứu kết hợp tìm hiểu lý thuyết tổng hợp, phân tích số liệu – thông tin liên quan đến chủ đề này, thực hành thử nghiệm để kiểm nghiệm đánh giá Kết nghiên cứu hướng tới khả áp dụng vào thực tế việc quản lý, vận hành sử dụng mạng máy tính quan, tổ chức IT Các kết đạt cụ thể luận văn gồm: − Nghiên cứu vấn đề xâm nhập mạng máy tính, kỹ thuật cơng xâm nhập trái phép mạng máy tính với hậu − Trình bày phân tích phương pháp phát xâm nhập mạng máy tính; hệ PT thống phát xâm nhập trái phép mạng máy tính − Nghiên cứu đề xuất biện pháp kỹ thuật phịng chống xâm nhập; khả tích hợp hệ thống phát ngăn chặn xâm nhập mạng − Xây dựng kịch mô thử nghiệm cho công xâm nhập mạng đánh giá kết Tuy nhiên mặt thời gian nghiên cứu có hạn, phạm vi nghiên cứu chưa sâu rộng mô chủ yếu thực hệ thống giả lập…các kết đạt luận văn không tránh khỏi hạn chế định Hướng phát triển tiếp tục triển khai ứng dụng hệ thống IDPS vào thực tế, thực việc phân tích hành vi bất thường để phát ngăn chặn với loại cơng điển DDoS, virus máy tính,… Ngồi kết hợp hệ thống IDPS với hệ thống an ninh mạng khác hệ thống giám sát lưu lượng, hệ thống mã hóa, …nhằm tăng mức độ an ninh an tồn cho mạng máy tính ... pháp phát xâm nhập mạng máy tính; Hệ thống phát xâm nhập trái phép mạng máy tính Chương Phịng chống ngăn chặn xâm nhập mạng máy tính Nội dung chương gồm: Các biện pháp kỹ thuật phòng chống xâm nhập; ... xâm nhập mạng máy tính Nội dung chương nêu khái niệm vấn đề xâm nhập mạng máy tính, kỹ thuật cơng xâm nhập trái phép mạng máy tính với hậu Chương Phương pháp hệ thống phát xâm nhập mạng máy tính. .. Chương TỔNG QUAN VỀ XÂM NHẬP MẠNG MÁY TÍNH 1.1 Khái quát vấn đề xâm nhập trái phép mạng máy tính Xâm nhập trái phép mạng máy tính hành vi đột nhập vào mạng (tấn công mạng) để truy cập, thao tác

Ngày đăng: 19/03/2021, 17:56

Tài liệu cùng người dùng

Tài liệu liên quan