Nghiên cứu tìm hiểu thực trạng về an ninh mạng và biện pháp khắc phục

110 1 0
  • Loading ...
1/110 trang
Tải xuống

Thông tin tài liệu

Ngày đăng: 15/03/2019, 09:53

BỘ GIÁO DỤC ĐÀO TẠO TRƢỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG - ISO 9001:2008 TRẦN THỊ HẰNG LUẬN VĂN THẠC SĨ NGÀNH HỆ THỐNG THÔNG TIN HẢI PHÒNG, 2016 BỘ GIÁO DỤC ĐÀO TẠO TRƢỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG TRẦN THỊ HẰNG NGHIÊN CỨU TÌM HIỂU THỰC TRẠNG VỀ AN NINH MẠNG BIỆN PHÁP KHẮC PHỤC LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN CHUYÊN NGÀNH: HỆ THỐNG THÔNG TIN MÃ SỐ: 60 48 01 04 NGƢỜI HƢỚNG DẪN KHOA HỌC: TS Hồ Văn Canh Hải Phòng - 2016 MỤC LỤC LỜI CẢM ƠN LỜI MỞ ĐẦU MỤC LỤC BẢNG KÝ HIỆU VIẾT TẮT Chƣơng 1: TÌNH HÌNH AN NINH AN TỒN MẠNG MÁY TÍNH TẠI VIỆT NAM 1.1 Thực trạng an ninh mạng Việt Nam 1.3 Khái niệm “Chiến tranh thông tin” 18 Chƣơng 2: CÁC LỖ HỔNG BẢO MẬT MẠNG MÁY TÍNH 20 2.1 Khái niệm lỗ hổng 20 2.2 Các lỗ hổng bảo mật Hệ Điều Hành 21 2.3 Các lỗ hổng bảo mật mạng máy tính 23 2.3.1 Các điểm yếu mạng máy tính 23 2.3.2 Hiểm hoạ chiến tranh thông tin mạng 30 2.4 Một số lỗ hổng ngƣời dùng vơ tình gây 35 2.5 Hackers hậu mà chúng gây 38 2.5.1 Hacker 38 2.5.2 Hậu mà chúng gây 48 2.6 Tấn công mạng 58 Chƣơng ĐỀ XUẤT KỸ THUẬT PHÒNG PHÁT HIỆN XÂM NHẬP 66 3.1 Một số kỹ thuật phòng thủ 66 3.1.1 Firewall 66 3.1.1.1 Khái niệm fìrewall 66 31.1.2 Các chức firewall 66 3.1.1.3 Phân loại firewall 66 3.1.1.4 Một số hệ thống fìrewall khác 67 3.1.1.5 Các kiến trúc fìrewall .69 3.1.1.6 Chính sách xây dựng firewall 70 3.1.2 IP Security 71 3.1.2.1 Tổng quan 71 3.1.2.2 Cấu trúc bảo mật 72 3.1.2.3 Thực trạng 72 3.1.2.4 Thiết kế theo yêu cầu 72 3.1.2.5 Mô tả kỹ thuật 73 3.1.2.6 Thực 76 3.1.3 Mã hóa cơng khai chứng thực thông tin 76 3.1.3.1 Tổng quan sở hạ tầng mã hóa cơng khai 76 3.1.3.2 Nguyên lý mã hóa 84 3.1.3.3 Nguyên lý mã hóa .85 3.1.3.4 Chữ ký số quản lý khóa 87 3.2 Hệ thống phát xâm nhập (Intrusion Detection System - IDS) .90 3.2.1 Khái niệm 90 3.2.2 Các thành phần chức IDS 92 3.2.3 Bảo mật Web .99 3.3 Bảo mật ứng dụng web 101 3.4 Đề xuất phƣơng án phòng thủ xây dựng demo .103 3.4.1 Đề xuất phƣơng án phòng thủ 103 3.4.2 Xây dựng mơ hình demo phòng thủ 104 3.5 Kết luận hƣớng phát triển .107 3.5.1 Kết đạt đƣợc .107 3.5.2 Hƣớng phát triển .107 TÀI LIỆU THAM KHẢO 109 BẢNG KÝ HIỆU VIẾT TẮT Ký hiệu SELinux Dạng đầy đủ Security Enhanced Linux DAC Discretionary Access Control MAC Mandatory Access Control RBAC Role Based Access Control TE Type Enforcement LSM Linux Security Module MLS Multi Level Security NSA National System Agent AVC Access Vector Cache PSL Polgen Specification Language RHEL Red Hat Enterprise Linux RMP Role Mining Problem HĐH Hệ điều hành SS7 Sigmalling System No CCSS7 VENOM CTTT Cammar channel Interottice signaliry Virtual Envionment Neglected Operations Chiến Tranh Thông Tin PKI Public Key Infrastructure - Cơ sở hạ tầng khóa cơng khai IDS Intrusion Detection System - Hệ thống phát xâm nhập (tái ph p LỜI CẢM ƠN Đầu tiên em xin gửi lời cảm ơn chân thành tới thầy, trƣờng Đại học Dân Lập Hải Phòng nhiệt tình giảng dạy truyền đạt kiến thức cho em thời gian học tập trƣờng Em xin gửi lời cảm ơn sâu sắc tới thầy Hồ Văn Canh, ngƣời định hƣớng, hƣớng dẫn hỗ trợ em nhiều để hoàn thành luận văn Em xin gửi lời cảm ơn anh chị đồng nghiệp cảm ơn bạn bè khoá, trƣờng nhiệt tình hỗ trợ thời gian làm luận văn Mặc dù cố gắng hoàn thành luận văn này, xong luận văn khó tránh khỏi thiếu sót Em mong nhận đƣợc nhận x t, góp ý, tận tình bảo từ thầy, Một lần nữa, em xin chân thành cảm ơn tất ngƣời! LỜI CAM ĐOAN Tôi xin cam đoan Luận văn cơng trình nghiên cứu khoa học độc lập Luận văn không ch p tồn tài liệu, cơng trình nghiên cứu ngƣời khác Tất đoạn trích dẫn nằm tài liệu, cơng trình nghiên cứu ngƣời khác đƣợc ghi rõ nguồn rõ tài liệu tham khảo Tôi xin cam đoan điều thật, sai, xin hoàn toàn chịu trách nhiệm TÁC GIẢ LUẬN VĂN Trần Thị Hằng LỜI MỞ ĐẦU Ngày nay, với phát triển mạnh mẽ Công nghệ Thông tin, việc sử dụng thông tin mạng Internet ngày đƣợc mở rộng hiệu tất ngành nghề, lĩnh vực Tuy nhiên, bên cạnh ngƣời sử dụng phải đối mặt với nguy mát, rò rỉ thơng tin, bị xâm hại quyền riêng tƣ truy cập mạng Đây lý khiến ngƣời sử dụng lo ngại, đặc biệt quan nhà nƣớc Theo số liệu thống kê năm 2011 BKAV, có 64,2 triệu lƣợt máy tính Việt Nam bị nhiễm virus, 38.961 dòng virus xuất mới, 2.245 website quan, doanh nghiệp Việt Nam bị công, 85.000 máy tính Việt Nam bị cài virus Ramnit để lấy cắp liệu quan trọng Đối với công ty lớn, nguy bị công vào hệ thống đồng nghĩa với việc họ bị thiệt hại hàng tỷ USD, uy tín trƣớc khách hàng bị giảm sút Với quan y tế quốc phòng thiệt hại thảm khốc gấp nhiều lần Với nguồn tài nguyên thông tin phong phú, đa dạng, hấp dẫn mạng tiềm ẩn loại hình chiến tranh mới: “Chiến tranh thơng tin” Trong lĩnh vực An ninh Quốc phòng, mơi trƣờng thông tin mở mạng đặt thách thức gay gắt Một mặt ta phải tổ chức khai thác cách có hiệu bảo vệ nguồn tài nguyên thông tin Quốc gia, mặt khác ta cần phải chiếm đƣợc ƣu đánh bại đối phƣơng đòn cơng thơng tin qua mạng Internet cần thiết Theo báo Dân Việt ngày 14/06/2011, tuần có hàng trăm website Việt Nam bị hacker cơng, có nhiều vụ cơng tin tặc để lại thơng điệp tiếng Trung hình ảnh cờ Trung Quốc Điều cho thấy hình thái chiến tranh thơng tin hình thành Việt Nam Vấn đề an tồn thơng tin cho mạng máy tính việc nghiên cứu chiến tranh thơng tin mạng giải pháp phòng tránh, đánh trả cụ thể nhu cầu cấp bách Do đó, “Tấn cơng – Phòng thủ” mạng Internet toán cần phải đƣợc đặt hàng đầu lĩnh vực An ninh Quốc phòng ngày Vì vậy, tơi chọn đề tài: “Nghiên cứu tìm hiểu thực trạng an ninh mạng biện pháp đối phó” cho luận văn tốt nghiệp Các nội dung nghiên cứu luận văn gồm vấn đề sau: - Thực trạng vấn đề cơng phòng thủ mạng Internet - Một số dạng phá hoại chiến tranh thông tin mạng máy tính dự báo số dạng phá hoại - Vấn đề cơng – phòng thủ mạng Đề xuất giải pháp cho vấn đề cơng – phòng thủ mạng - Xây dựng mơ hình thử nghiệm cho giải pháp cơng – phòng thủ mạng Chiến tranh thơng tin có quy mơ lớn, nhằm vào nhiều lĩnh vực, khía cạnh, có phạm vi ảnh hƣởng sâu rộng Trong đề tài này, tập trung cách thức cách phòng chống hoạt động ác ý làm ảnh hƣởng đến thông tin mạng Nghiên cứu xây dựng thử nghiệm cơng cụ trinh sát, cơng phòng thủ mạng Do nhiều hạn chế thời gian tài liệu nên đề tài nhiều thiếu sót Rất mong nhận đƣợc đóng góp thầy bạn để đề tài đƣợc hoàn thiện Tơi xin chân thành cảm ơn! Chƣơng 1: TÌNH HÌNH AN NINH AN TỒN MẠNG MÁY TÍNH TẠI VIỆT NAM 1.1 Thực trạng an ninh mạng Việt Nam Internet ngày phát triển mạnh mẽ có sức ảnh hƣởng rộng rãi tới tất ngành nghề, lĩnh vực sống Hiện nay, Internet trở thành môi trƣờng phức tạp, bao hàm thành phần xã hội Con ngƣời sử dụng Internet với nhiều mục đích khác nhau, có số ngƣời tận dụng khả truyền bá thông tin nhanh chóng để phát tán tin tức, kiện với mục đích làm phƣơng hại đến tên tuổi, uy tin cá nhân, tổ chức hay đến ổn định quốc gia nhằm mục đích trị Mạng máy tính sinh tầng lớp ngƣời – tay hacker Đây ngƣời nói chung có niềm đam mê lớn máy tính, với công nghệ thông tin Sự đam mê khiến họ trở thành kẻ ln ln tò mò, tìm cách mổ xẻ, khám phá điều liên quan đến Tin học Trong q trình họ phát hệ thống thơng tin bị cơng Từ lúc này, giới hacker chia thành hai phái: phái thứ chủ trƣơng nghiên cứu, khám phá để báo cho nhà quản trị hệ thống thơng tin biết, tìm cách phòng ngừa, sửa chữa, khắc phục nhằm bảo vệ cho hệ thống – hacker mũ trắng (white-hat hacker Phái thứ hai muốn nhân để công hệ thống, lấy cắp thông tin, tiền bạc hay chí để ghi lại tên tuổi cho tiếng – hacker mũ đen (black-hat hacker Loại hacker mũ đen nguy hiểm trình độ cao kèm theo mục đích đen tối chúng Phần lớn công mạng đƣợc thực thông qua việc sử dụng nhiều công cụ phần mềm (do ngƣời cơng tự xây dựng có đƣợc từ nguồn khác Trong luận văn này, phần mềm đƣợc gọi phần mềm phá hoại + Khơng thể phân tích gói tin đƣợc mã hóa (SSL, SSH, IPSec ) + NIDS đòi hỏi phải đƣợc cập nhật signature để thực an tồn + Có độ trễ thời điểm bị công với thời điểm báo động Khi báo động đƣợc phát ra, hệ thống bị tổn hại + Không cho biết việc cơng có thành cơng hay khơng b HostBaselDS (HIDS) HIDS thƣờng cài đặt máy tính định Thay giám sát hoạt động network sẹgment, HIDS giám sát hoạt động máy tính Hình 3-20: Host base IDS - Lợi Host Base IDS: 95 + Có khả xác định ngƣời dùng liên quan tới kiện + HIDS có khả phát cơng diễn máy + Có thể phân tích liệu hóa + Cung cấp thơng tin host lúc công diễn - Hạn chế Network Base IDS: + Thông tin từ HIDS không đáng tin cậy công vào host thành công + Khi hệ điều hành bị “hạ” cơng đồng thời HIDS bị “hạ” + HIDS cần phải đƣợc thiết lập host cần giám sát + Có độ trễ thời điểm bị công với thời điểm báo động Khi báo động đƣợc phát ra, hệ thống bị tổn hại + HIDS khơng có khả phát dò qu t mạng (Nmap, Netcat ) + HIDS cần tài nguyên host để hoạt động + HIDS khơng hiệu bị DOS + Đa số chạy hệ điều hành Window Tuy nhiên có số chạy UNIX hệ điều hành khác * Cơ chế hoạt động IBS IDS có hai chức phát công cảnh báo cơng Có hai phƣơng pháp khác để phân tích kiện để phát vụ công: phát dựa dấu hiệu phát dựa bất thƣờng Các sản phẩm IDS sử dụng hai cách sử dụng kết hợp hai a Phát dựa bất thƣờng Công cụ thiết lập trạng hoạt động bình thƣờng sau trì trạng hành cho hệ thống Khi hai yếu tố xuất 96 khác biệt, nghĩa có xâm nhập Ví dụ: Một địa IP máy tính A thơng thƣờng truy cập vào domain cơng ty hành chính, việc truy cập vào domain cơng ty ngồi làm việc điều bất thƣờng b Phát thông qua Protocol Tƣơng tự nhƣ việc phát dựa dấu hiệu, nhƣng có thực phân tích theo chiều sâu giao thức đƣợc xác định cụ thể gói tin Sau câu trúc gói tin Hình 3-20: cấu trúc TCP Header 97 Thuộc tính Source Address Destination Address giúp cho IDS biết đƣợc nguồn gốc cơng Hình 3-20: cấu trúc TCP Header Các hệ thống IDS khác dựa vào phát xâm nhập trái ph p hành động dị thuờng Q trình phát đƣợc mô tả yếu tố tảng, nhƣ sau: - Thu thập thông tin: Kiểm tra tất gói tin mạng - Sự phân tích: Phân tích tất gói tin thu thập biết hành động công - Cảnh báo: Hành động cảnh báo cho cơng đƣợc phân tích c Phát nhờ trình tự học Kỹ thuật bao gồm hai bƣớc: Khi bắt đầu thiết lập, hệ thống phát công chạy chế độ tự học tạo hồ sơ cách cƣ xử 98 mạng với hoạt động bình thƣờng Sau thời gian khởi tạo, hệ thống chạy chế độ làm việc, tiến hành theo dõi phát hoạt động bất thƣởng mạng cách so sánh với hồ sơ thiết lập Chế độ tự học chạy song song với chế độ làm việc để cập nhật hồ sơ nhƣng dò có tín hiệu cơng chế độ tự học phải dừng lại công kết thúc * Các ứng dụng IDS phổ biến Trong hoàn cảnh nay, với tần suất cơng xâm nhập ngày phổ biến tổ chức kết nối với internet áp dụng phƣơng pháp phòng chống cơng, xâm nhập sử dụng firewall biện pháp bản, sơ khai cơng tác phòng chống xâm phạm thơng tin Sử dụng IDS góp phần tăng cƣờng sức mạnh cho nhà quản trị cảnh báo kịp thời thời điểm diễn biến thất thƣờng qua mạng Cụ thể, IDS cảnh báo hành động sau: - Hành động download liệu hệ thống LAN ftp từ máy ip lạ - Hành động chat với máy ip lạ - Hành động cố tình truy xuất website bị cơng ty cấm truy cập - Hành động truy xuất website vào cấm - Hành động chống sniff sử dụng phƣơng pháp ARP SpooTmg - Thực chống Dos vào server thông qua lỗi tràn đệm 3.2.3 Bảo mật Web * Tìm hiểu ứng dụng web * Ủng dụng web Ứng dụng web trình ứng dụng mà tiếp cập qua web thơng qua mạng internet hay intranet Ứng dụng web đƣợc dùng để bán hàng trực tuyến, diễn đàn thảo luận, Weblog nhiều chức khác 99 Cấu trúc mật ứng dụng web (Hình 3-21) Ứng dụng web đƣợc cấu trúc nhƣ ứng dụng ba lớp Thứ trình duyệt web, lớp sử dụng công nghệ web động, lớp thứ ba sở liệu Trình duyệt gửi liệu đến lớp để tạo truy vấn, cập nhật CSDL tạo giao diện ngƣời dùng Hình 3-21: Mơ hình q trình duyệt Web * Domain - Hosting Mạng internet mạng máy tính tồn cầu, nên internet có cấu trúc địa chỉ, cách đánh địa đặc biệt, khác cách tổ chức địa mạng viễn thông Khi sử dụng internet, ngƣời dùng không cần biết nhớ đến địa IP mà cần nhớ tên miền truy cập đƣợc a Cấu tạo tên miền: Gồm nhiều thành phần tạo nên, cách dấu chấm Thành phần thứ “home” tên máy chủ, thành phần thứ hai “vnn” thƣờng gọi tên miền mức hai, thành phần cuối “vn” tên miền mức cao b Tên miền mức cao (Top Level Domain - TLD): Bao gồm mã quốc gia nƣớc tham gia internet đƣợc quy định chữ theo tiêu chuẩn ISO - 3166 c Tên miền mức hai (Second Level) 100 Tên miền mức hai tổ chức quản lý mạng quốc gia định nghĩa theo lĩnh vực kinh tế, trị, xã hội d Các loại tên miền: - Tên miền cao cấp tên miền trực tiếp đăng ký với nhà cung cấp tên miền - Tên miền thứ cấp: Là tất loại tên miền lại mà tên miền phải phụ thuộc vào tên miền cao cấp Để đăng ký tên miền kiểu này, thông thƣờng phải liên hệ trực tiếp với ngƣời quản lý tên miền cấp cao - Web hosting: Web hosting nơi luu trữ tất trang web, thông tin website máy chủ internet Các yêu cầu tính Web hosting: - Web hosting phải có dung lƣợng lớn để lƣu trữ thông tin website - Phải hỗ trợ truy xuất máy chủ giao thức FTP để cập nhật thơng tin website - Phải có băng thơng đủ lớn để phục vụ trao đổi thông tin website - Hỗ trợ cơng cụ lập trình internet - Hỗ trợ dịch vụ email nhƣ POP3 email, email forwarding * Web server Là máy chủ có dung lƣọng lớn, tốc độ cao để lƣu trữ thông tin website đƣợc thiết kế với thông tin liên qua khác 3.3 Bảo mật ứng dụng web * Bảo mật gì? Bảo mật web u cầu tất yếu máy tính mang tính tồn cầu ngày trở nên k m an toàn phải đối mặt với nguy an ninh cao 101 - yếu tố đảm bảo an ninh thơng tin: + Tính bảo mật: đảm bảo ngƣời đƣợc ph p truy cập thơng tin + Tính tồn vẹn: đảm bảo xác đầy đủ thông tin phƣơng pháp xử lý thơng tin + Tính sẵn sàng: đảm bảo ngƣời sử dụng đƣợc ph p truy cập thông tin * Các phương pháp gây an tồn thơng tin (Hình 3-22) - Thu thập thơng tin chung để tìm kiếm thơng tin xung quanh website Hình 3-22: Mơ hình phương thức cơng - Mơi trƣờng mạng, hệ điều hành, ngơn ngữ lập trình, hệ quản trị sở liệu - Các cổng dịch vụ tƣơng ứng mở server - Số lƣợt truy cập, băng thông website - Khảo sát ứng dụng web - Thăm dò, phát lỗi - Khai thác lỗi để công: giai đoạn quan trọng để 102 phá hoại chiếm quyền điều khiển đƣợc website - Một vài thức cồng phổ biến: + SQL Injection: kỹ thuật công cho ph p kẻ công lợi dụng lỗ hổng việc kiểm tra liệu đƣa vào ứng dụng web để thi hành câu lệnh SQL bất hợp pháp + Session Hijacking: sử dụng phiên làm việc ngƣời dùng, tạo đƣợc kết nối hợp lệ phƣơng pháp không hợp lệ + Local Attack: kiểu công nội từ bên trong, khái niệm xuất máy chủ mạnh lên thời gian gần * Các phƣơng thức gây cin tồn thơng tin từ phía ngƣời quản trị Hiện việc xây dựng ứng dụng web với mã nguồn mở phát triển mạnh, website có khả bị cơng 3.4 Đề xuất phƣơng án phòng thủ xây dựng demo 3.4.1 Đề xuất phƣơng án phòng thủ Một Trong năm gần đây, Việt Nam ngày phát triến mặt công nghệ thông tin Đặc biệt ứng dụng web, hầu nhƣ ngƣời nghe làm việc ứng dụng web Website trở nên phổ biến trở thành phần quan trọng ngƣời, đặc biệt doanh nghiệp, tổ chức Bên cạnh lý an tồn bảo mật cho ứng dụng web vấn đề nan giải Một số phƣơng án phòng thủ website phổ biến nhƣ: • SQL Injection - Cách công Tin tặc trèn vào trang login câu lệnh truy vấn đặc biệt nhu ký tự *, like, % Mục đích lấy cắp thơng tin dabase nhƣ lập trình viên sử dụng việc truy vấn liệu dạng SQL - Cách phòng thủ 103 Tối ƣu hóa hàm thực thi, truy vấn vào database (SQL, Oracle việc truy vấn thông qua procedure, function, qua tham số Session Hiịacking - Cách cơng Ví dụ ngƣời truy cập website với thông tin User, password ngƣời để thực số hình thức giao dịch kinh doanh qua website, ngƣời làm xong công việc Một tin tặc nhay vào máy để sử dụng tiếp, cố tình mở website vừa ngƣời dùng truy cập vào Nếu nhƣ lập trình viên tạo website khơng clear session, giá trị cookie tắt trình duyệt hay set khoảng thời gian time out tin tặc lợi dụng để lấy thơng tin lƣu lại session cookie để truy cập vào website - Cách phòng thủ Khơng để lộ thơng tin nhạy cảm nhƣ User, password session, giá trị cookie browser Khi sign out, tắt trình duyệt hệ thống phải tự động clear toàn cookie session * Cross Site Scripting (XSS) - Cách công Tin tặc cố tình đoạn lệnh clien, browser thơng qua file js, css bên phía Client Trƣớc submit hành động lên server, nhƣ lập trình viên xử lý chức khơng tốt đoạn lệnh tin tặc thêm vào hội để lấy thông tin, phá hủy số chức phía server - Cách phòng thủ Với chức phía Client input data nhƣ textbox cần phải xử lý việc encode data trƣớc save vào database 3.4.2 Xây dựng mơ hình demo phòng thủ Cách đơn giản để hacker hay anonymous (nặc danh trƣớc 104 muốn công website tìm lỗi thơng qua mệt số tool Một tool mà nặc danh hay dùng chƣơng trình Web Vulnerability Scaner để dò qu t lỗi website Sau demo số phƣơng pháp phòng thủ website: Lộ thơng tin sản phẩm Tình Trạng - Các website mạng thƣờng bị lộ thông tin sản phẩm để phát triển website nhƣ sofware version, từ làm cho hacker dễ dàng cơng hơn, giảm thời gian truy vấn để trực tiếp công thẳng vào version tƣơng ứng sản phẩm Cách khắc phục Thêm đoạn lệnh sau vào webconfig: 105 < customHeaders > * Lộ account forgot password Tình Trạng Các website hầu hết cố chức forgot password, điền email hợp lệ, hệ thống thông báo email hợp lệ giao diện Điều vơ tình làm lộ thơng tin account có tồn hệ thống, hacker giảm số thao tác để tìm vả cơng vào account 106 Cách khắc phục Sửa lại message thông báo cho hợp lý Để tạo sản phẩm phần mềm, website khó bên cạnh việc bảo mật, tạo tính quen sản phẩm quan trọng Ngoài phƣơng pháp để tránh cơng cần phải update website liên tục theo định kỳ, cần phải đƣợc backup server, liệu quan trọng để tăng tính bảo mật, an tồn cao cho sản phẩm, website 3.5 Kết luận hƣớng phát triển 3.5.1 Kết đạt đƣợc Sau 15 tuần làm luận văn tốt nghiệp với hƣớng dẫn tận tình thầy giáo TS Hồ Văn Canh , luận văn tốt nghiệp em đƣợc hoàn thành thời hạn đạt đƣợc kết nhƣ sau: - Trình bày tổng quan an ninh mạng nƣớc quốc tế - Nêu bật lỗ hổng bảo mật mạng máy tính hệ điều hành - Nêu rõ số định nghĩa liên quan tới bảo mật, web, mạng - Nêu bật số lỗi thông dụng cách cơng, phòng thủ website - Xây dựng thành cơng chƣơng trình demo phòng thủ số phƣơng pháp công qua vvebsite 3.5.2 Hƣớng phát triển 107 - Hiểu đƣợc phƣơng pháp cơng, phòng thủ qua mạng máy tính hay website làm cho lập trình viên phái triển ứng dụng với tính bảo mặt, an tồn cho sản phẩm cao - Tấn cơng, phòng thủ mạng đƣợc quan tâm với số nhiều chuyên gia, trung tâm bảo mật, doanh nghiệp, phủ hữu ích hiệu cao đƣợc đƣa vào lớp, khóa học sinh viên Em xin chân thành cảm ơn 108 TÀI LIỆU THAM KHẢO [1] Bảo mật mạng, Bí giải pháp, NXB Thống kê, 3/2000 [2] Báo CAND số ngày 19/9/2016 [3] COHE07Cohen, F., Managing network security- part 14: 50 ways to defeat Your intrusion detection system, Network Security,December 1997,pp.11-14 [4] Dƣơng Thanh Tuấn, Tìm hiểu kỹ thuật phòng thủ mạng, 2014 [5] Hacking Exposed - Linux cna Brian Hatch - James Lee - George Kurtz [6] Hacking Exposed - Windows 2000 cna Joel Scambray - Stuart McClure [7] Một số hình thức cơng mạng phố biến, Bkav security [8] Nguyễn Anh Tuấn, Các vấn đề an ninh mạng, 2008 Network [9] Security Secrets & Solution cna Joel Scambray - Stuart McClure [10] Thái Hồng Nhị, An tồn thơng tin mạng máy tính, truyền tin số truyền liệu, NXB Khoa học kỹ thuật [11] Tài liệu kèm phần mềm FreeS/WAN ( http:// www.freeswan.org [12] http://www.bkav.com.vn [13] http://www.hackerVN.net [14] http://packetstorm.secuify.com [15] http://www.warez.com/archive/serialnumbers 109 ...BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC DÂN LẬP HẢI PHỊNG TRẦN THỊ HẰNG NGHIÊN CỨU TÌM HIỂU THỰC TRẠNG VỀ AN NINH MẠNG VÀ BIỆN PHÁP KHẮC PHỤC LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ... cơng – Phòng thủ” mạng Internet toán cần phải đƣợc đặt hàng đầu lĩnh vực An ninh Quốc phòng ngày Vì vậy, tơi chọn đề tài: Nghiên cứu tìm hiểu thực trạng an ninh mạng biện pháp đối phó” cho luận... nhìn đầu tƣ an ninh mạng tƣơng ứng với quy mô quan, doanh nghiệp Đầu tƣ, nâng cấp hạ tầng kĩ thuật an ninh mạng triển khai nhiều giải pháp đảm bảo an ninh thông tin Triển khai biện pháp quản lý
- Xem thêm -

Xem thêm: Nghiên cứu tìm hiểu thực trạng về an ninh mạng và biện pháp khắc phục , Nghiên cứu tìm hiểu thực trạng về an ninh mạng và biện pháp khắc phục

Gợi ý tài liệu liên quan cho bạn

Nhận lời giải ngay chưa đến 10 phút Đăng bài tập ngay