smilesmile_lita

New Member

Download miễn phí Luận văn Nghiên cứu tìm hiểu thực trạng về an ninh mạng và biện pháp khắc phục





MỤC LỤC

LỜI CẢM ƠN . 0

LỜI MỞ ĐẦU . 7

MỤC LỤC. 0

BẢNG KÝ HIỆU VIẾT TẮT . 4

Chương 1: TÌNH HÌNH AN NINH AN TOÀN MẠNG MÁY TÍNH TẠIVIỆT NAM . 9

1.1. Thực trạng an ninh mạng tại Việt Nam. 9

1.3. Khái niệm “Chiến tranh thông tin” . 18

Chương 2: CÁC LỖ HỔNG BẢO MẬT MẠNG MÁY TÍNH. 20

2.1. Khái niệm lỗ hổng. 20

2.2. Các lỗ hổng bảo mật của Hệ Điều Hành. 21

2.3. Các lỗ hổng bảo mật của mạng máy tính. 23

2.3.1. Các điểm yếu của mạng máy tính . 23

2.3.2. Hiểm hoạ chiến tranh thông tin trên mạng. 30

2.4. Một số lỗ hổng do người dùng vô tình gây ra. 35

2.5. Hackers và hậu quả mà chúng gây ra. 38

2.5.1. Hacker . 38

2.5.2. Hậu quả mà chúng gây ra. 48

2.6. Tấn công mạng. 58

Chương 3. ĐỀ XUẤT KỸ THUẬT PHÒNG VÀ PHÁT HIỆN XÂM NHẬP. 66

3.1. Một số kỹ thuật phòng thủ . 66

3.1.1 Firewall. 66

3.1.1.1 Khái niệm fìrewall. 66

31.1.2 Các chức năng cơ bản của firewall. . 66

3.1.1.3 Phân loại firewall. 663

3.1.1.4. Một số hệ thống fìrewall khác. 67

3.1.1.5. Các kiến trúc fìrewall. 69

3.1.1.6. Chính sách xây dựng firewall. . 70

3.1.2 IP Security. 71

3.1.2.1. Tổng quan. 71

3.1.2.2. Cấu trúc bảo mật. . 72

3.1.2.3. Thực trạng . 72

3.1.2.4. Thiết kế theo yêu cầu. . 72

3.1.2.5. Mô tả kỹ thuật. . 73

3.1.2.6. Thực hiện. 76

3.1.3. Mã hóa công khai và chứng thực thông tin. 76

3.1.3.1. Tổng quan về cơ sở hạ tầng mã hóa công khai . 76

3.1.3.2. Nguyên lý mã hóa. . 84

3.1.3.3 Nguyên lý mã hóa. . 85

3.1.3.4 Chữ ký số và quản lý khóa. 87

3.2. Hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS). 90

3.2.1. Khái niệm. . 90

3.2.2. Các thành phần và chức năng của IDS. . 92

3.2.3. Bảo mật Web. 99

3.3. Bảo mật ứng dụng web. . 101

3.4. Đề xuất phương án phòng thủ và xây dựng demo . 103

3.4.1. Đề xuất phương án phòng thủ. 103

3.4.2. Xây dựng mô hình demo phòng thủ. 104

3.5. Kết luận và hướng phát triển. 107

3.5.1. Kết quả đạt được . 107

3.5.2. Hướng phát triển . 107

TÀI LIỆU THAM KHẢO. 109





Để tải tài liệu này, vui lòng Trả lời bài viết, Mods sẽ gửi Link download cho bạn ngay qua hòm tin nhắn.

Ketnooi -


Ai cần tài liệu gì mà không tìm thấy ở Ketnooi, đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:


hận thức đƣợc những rủi
ro nghiêm trọng do các mối đe dọa chung gây ra nhƣ các ứng dụng không có
đảm bảo, thƣ rác và các quảng cáo banner, điều này một lần nữa cho thấy
rằng lỗ hổng kiến thức có thể khiến ngƣời dùng dễ dàng bị tấn công.
Các hành vi trực tuyến gây nguy hiểm đang phổ biến rộng rãi
Ngƣời dùng tại Việt Nam gặp phải những sai lầm cơ bản nhƣ kết nối
wifi công cộng không đảm bảo (71% , tạo mật mã dễ nhớ (70% , không thay
đổi mật mã trong thời gian dài (66% , cài đặt đăng nhập tài khoản tự động
(59% , và tải các tập tin từ các nguồn không chính thức (49% . Kết quả khảo
sát cho thấy, trung bình, hơn 68% những ngƣời trong độ tuổi từ 18-24 tại Việt
Nam có những hành vi trực tuyến gây nguy hiểm.
Ông Walia cho biết thêm: "Điều quan trọng là chúng ta cần tăng
cƣờng nhận thức về an ninh mạng và xóa bỏ các "huyền thoại" về vấn đề này.
Ngƣời dùng Internet ở Việt Nam vẫn gặp phải những rủi ro không đáng có khi
online, một phần do sự thiếu hiểu biết và một phần do quan niệm sai lầm rằng
các tài khoản cá nhân và các hoạt động trực tuyến không phải là mục tiêu của
tin tặc. Thật đáng tiếc vì chỉ cần áp dụng những bƣớc đơn giản, nhƣ thƣờng
38
xuyên thay đổi mật khẩu, cũng làm giảm đáng kể nguy cơ bị hack, khiến
ngƣời dùng an toàn và tự tin hơn khi lƣớt web".
2.5. Hackers và hậu quả mà chúng gây ra
2.5.1. Hacker
Quản Trị Mạng - Nhờ các phƣơng tiện truyền thông, từ " hacker" đã
đƣợc biết đến với tiếng xấu. Khi nói tới từ này, mọi ngƣời đều nghĩ đến
những kẻ xấu có kiến thức về máy tính luôn tìm cách để hại mọi ngƣời, lừa
gạt các tập đoàn, ăn cắp thông tin và thậm chí là phá hoại nền kinh tế hay
gây ra chiến tranh bằng cách thâm nhập vào hệ thống máy tính quân đội. Mặc
dù chúng ta không thể phủ nhận vẫn còn một số hacker không có mục đích
xấu, họ vẫn chỉ chiếm phần nhỏ trong cộng đồng hacker.
Thuật ngữ "hacker" máy tính lần đầu
tiên đƣợc sử dụng vào giữa những năm
1960. Một hacker vốn là một lập trình viên
– kẻ đã hack code máy tính. Hacker có khả
năng tìm kiếm nhiều cách khác nhau để sử
dụng máy tính, tạo các chƣơng trình mà
không ai có thể hiều đƣợc. Chúng là những
ngƣời tiên phong đi đầu trong ngành công nghiệp máy tính khi xây dựng mọi
thứ từ những ứng dụng nhỏ dành cho hệ điều hành. Trong lĩnh vực này,
những ngƣời nhƣ Bill Gates, Steve Jobs và Steve Wozniak đều là hacker khi
họ có thể nhận biết đƣợc khả năng máy tính có thể làm đƣợc gì và tạo ra các
cách khác nhau để đạt đƣợc những khả năng đó.
Một cách gọi thống nhất dành cho những hacker trên là sự ham hiểu
biết, ham học hỏi. Những hacker này tự hào không chỉ về khả năng tạo
chƣơng trình mới, mà còn về khả năng biết cách những chƣơng trình khác
cùng với hệ thống hoạt động nhƣ thế nào. Mỗi khi một chƣơng trình có một
39
bug – lỗi kỹ thuật khiến chƣơng trình khó có thể hoạt động – hacker thƣờng
tạo ra một bản patch – bản vá để chữa lỗi. Một số ngƣời đã chọn nghề có thể
nâng cao kỹ năng của họ, nhận tiền từ những phần mềm họ tạo ra.
Cùng với sự phát triển của máy tính, các nhà lập trình viên máy tính bắt
đầu kết nối với nhau thành một hệ thống. Không lâu sau đó, thuật ngữ hacker
đã có nghĩa mới – những kẻ sử dụng máy tính để đột nhập vào một mạng lƣới
mà họ không phải là thành viên. Thông thƣờng, hacker không có ý đồ xấu. Họ
chỉ muốn biết đƣợc máy tính trong một mạng làm việc nhƣ thế nào và liệu có
một rào cản nào đó giữa chúng.
Thực tế, điều này vẫn xảy ra ngày nay. Trong khi có rất nhiều câu
chuyện về các hacker xấu phá hoại hệ thống máy tính, xâm nhập vào mạng và
phát tán virus. Hầu hết các hacker rất tò mò, họ muốn biết tất cả những sự
phức tạp của thế giới máy tính. Một số sử dụng kiến thức của mình để giúp
các tổ chức và chính phủ xây dựng một hệ thống bảo mật an toàn hơn. Một số
khác có thể sử dụng kỹ năng của mình vào mục đích xấu. Ngày nay, hackers
có thể là một tổ chức đƣợc Một Nhà nƣớc hỗ trợ tối đa nhằm đánh cắp hay
phá hủy Hệ thống thông tin đối phƣơng. Do đó chúng cực kỳ nguy hiểm đối
với không những các cá nhận, Doanh nghiệp, mà còn đối với sự tồn vong của
cả Quốc gia.
Trong phạm vị của Luận văn này, chúng ta chỉ tìm hiểu những kỹ năng
thông thƣờng hacker hay sử dụng để thâm nhập hệ thống máy tính, khám phá
về văn hóa hacker cùng với các loại hacker khác nhau. Ngoài ra, Luận văn
cũng còn nói về một vài hacker nổi tiếng.
Hệ thống cấp bậc hacker
Theo nhà tâm lý học Marc Rogers, có một số nhóm nhỏ của hacker nhƣ
newbies, cyberpunks, coders và cyber terrorists. Newbies là những kẻ truy
cập trái ph p mà không nhận thức đƣợc máy tính và các chƣơng trình hoạt
40
động nhƣ thế nào. Cyberpunk là những kẻ có hiểu biết và khó bị phát hiện và
bị bắt hơn so với newbie khi xâm nhập hệ thống, bởi chúng có xu hƣớng khoe
khoang về sự hiểu biết. Coder viết các chƣơng trình để các hacker khác sử
dụng vào việc xâm nhập hệ thống và điều khiển hệ thống máy tính. Một cyber
terrorist là hacker chuyện nghiệp chuyên xâm nhập hệ thống để kiếm lợi
nhuận. Chúng có thể phá hoại cơ sở dữ liệu của một công ty hay một tập đoàn
để sở hữu những thông tin quan trọng.
Đối với những hacker trên, ngoài tài năng và sự hiểu biết là code.
Trong khi có một cộng đồng hacker lớn trên mạng Internet, chỉ có một số nhỏ
trong chúng thực sự có khả năng code chƣơng trình. Rất nhiều hacker tìm
kiếm và tải code đƣợc viết bởi ngƣời khác. Có rất nhiều chƣơng trình khác
nhau mà hacker sử dụng để thâm nhập vào máy tính và mạng. Những chƣơng
trình này giúp hacker rất nhiều, một khi chúng biết cách hoạt động của một hệ
thống, chúng có thể tạo ra các chƣơng trình để khai thác hệ thống đó.
Những hacker nguy hiểm thƣờng sử dụng các chƣơng trình để :
.Khóa bàn phím:
Một số chƣơng trình giúp các hacker nhận tất cả những gì ngƣời dùng
máy tính gõ vào bàn phím. Sau khi đã đƣợc cài đặt trên máy của nạn nhân,
chƣơng trình sẽ ghi lại toàn bộ các phím trên bàn mà ngƣời dùng gõ, cung cấp
mọi thông tin để hacker có thể xâm nhập vào hệ thống, thậm chí là ăn cắp
thông tin cá nhân quan trọng của ngƣời dùng.
• Hack mật khẩu: Có rất nhiều cách để ăn trộm mật khẩu của ai đó, từ
việc đoán mật khẩu cho tới việc tạo ra các thuật toán để kết hợp các kí tự, con
số và biểu tƣợng. Họ cũng có thể sử dụng cách tấn công brute force, có nghĩa
là hacker sử dụng tất cả các kiểu kết hợp khác nhau để có thể truy cập. Một
cách khác là phá mật khẩu bằng cách sử dụng kiểu tấn công từ điển
41
(dictionary attack), một chƣơng trình có khả năng điền những từ thông thƣờng
vào mật khẩu.
• Lây nhiễm một máy tính hay một hệ thống với virus: Virus máy
tính là những chƣơng trình đƣợc thiết kế để tự sao ch p và gây các lỗi nhƣ
xâm nhập vào máy tính để xóa sạch mọi thứ trong ổ đĩa hệ thống. Hacker có
thể tạo ra một virus để xâm nhập hệ thống, nhƣng nhiều hacker khác thƣờng
tạo một virus rồi gửi chúng tới những nạn nhân tiềm năng thông qua email, tin
nhắn nhanh hay các website với nội dung có thể tải đƣợc hay qua các mạng
đồng đẳng.
• Gain backdoor access: Giống với hack mật khẩu, một số hacker tạo
các chƣơng trình để tìm kiếm những đƣờng dẫn không đƣợc bảo vệ để thâm
nhập vào máy tính và hệ thống mạng. Trong thời gian đầu của Internet, rất
nhiều hệ thống máy tính không có nhiều biện pháp bảo vệ, tạo điều kiện cho
hacker tìm kiếm đƣờng dẫn vào hệ thống mà không cần tới tài khoản và mật
khẩu. Một cách khác hacker hay sử dụng để lây nhiễm một máy tính hay một
mạng là sử dụng Trojan horse. Không giống nhƣ virus, trojan không có chức
năng tự sao ch p nhƣng lại có chức năng hủy hoại tƣơng tự virus. Một trong
những thứ giăng bẫy của Trojan horse là nó tự nhận là giúp cho máy của thân
chủ chống lại virus nhƣng thay vì làm vậy nó quay ra đem virus vào máy.
• Tạo một máy tính ảo: Một máy tính ảo là máy tính hacker dùng để
gửi spam hay thực hiện kiểu tấn công Distributed Denial of Service (DDoS –
tấn công từ chối dịch vụ phân tán . Sau khi nạn nhân chạy một đoạn code, kết
nối đƣợc mở ra giữa máy tính của nạn nhân với hệ thống của hacker. Hacker
có thể bí mật kiểm soát máy tính của nạn nhân, sử dụng nó để thực hiện mục
đích xấu hay phát tán spam.
• Gián điệp trên email: Hacker đã tạo code để giúp chúng chặn và đọc
email, một cách gần giống nhƣ nghe trộm. Ngày nay, hầu hết các email đều
42
đƣợc mã hóa phức tạp để phòng trừ trƣờng hợp nếu emai này bị hacker chặn,
hắn cũng không thể đọc đƣợc nội dung bên trong.
Văn hóa Hacker
Phreak siêu đẳng
Trƣớc khi có hacker máy tính, những kẻ thông minh nhƣng rất hay tò
mò đã tìm các cách khác nhau để thâm nhập vào hệ thống điện thoại, đƣợc gọi
là phreaking. Bằng cách phreaking, những ngƣời này có thể thực hiện một
cuộc gọi dài miễn phí hay thậm chí là thực hiện cuộc gọi trên máy của ngƣời
khác.
Rất nhiều hacker là những kẻ khó gần gũi. Sở thích mãnh liệt nhất của
chúng là máy tính và lập trình có thể trở thành rào cản giao tiếp. Để chúng với
các thiết bị riên...

 
Các chủ đề có liên quan khác

Các chủ đề có liên quan khác

Top