Luận Văn Nghiên cứu một số lỗ hổng trong an toàn thông tin

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỞ ĐẦU

    Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và đặc biệt là mạng Internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên mạng Internet đã xâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các thông tin trao đổi trên Internet cũng đa dạng cả về nội dung và hình thức, trong đó có rất nhiều thông tin cần bảo mật cao bởi tính kinh tế, tính chính xác và tin cậy của nó.
    Bên cạnh đó, những dịch vụ mạng ngày càng có giá trị, yêu cầu phải đảm bảo tính ổn định và an toàn cao. Tuy nhiên, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn, do đó đối với mỗi hệ thống, nhiệm vụ bảo mật đặt ra cho người quản trị là hết sức quan trọng và cần thiết.
    Khóa luận trình bày một số kỹ thuật khai thác, xâm nhập, tấn công hệ thống mạng máy tính (Unix và Windows) thông qua một số lỗ hổng an toàn thông tin. Tương ứng với mỗi kỹ thuật là cách phòng chống cũng như là một sô biện pháp đối phó với những kỹ thuật đó.

    MỤC LỤC
    Chương 1. TỔNG QUAN VỀ AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN 5
    1.1 Các khái niệm 5
    1.1.1 Một số khái niệm về bảo mật 5
    1.1.2 Một số hình thức tấn công mạng 6
    1.1.3 Các mức bảo vệ an toàn mạng 8
    1.2 Một số lỗ hổng về an toàn thông tin 9
    1.2.1 Lỗ hổng trong hệ điều hành 9
    1.2.3 Lỗ hổng trong dịch vụ mạng 9
    1.3 Một số giải pháp chung bảo đảm an toàn thông tin 10
    1.3.1 Tường lửa (Firewall) 10
    1.3.2 Mạng riêng ảo (VPN) 11
    1.3.3 Mã hóa 12
    Chương 2. PHƯƠNG PHÁP DO THÁM HỆ THỐNG 13
    2.1 Phương pháp “in dấu chân” 13
    2.1.1 Khái niệm về “in dấu chân” (footprint) 13
    2.1.2 In dấu chân mạng Internet 14
    2.2 Quét (scanning) 20
    2.2.1 Vấn tin ICMP 20
    2.2.2 Quét cổng 24
    2.2.3 Dò hệ điều hành 28
    2.3 Liệt kê 32
    2.3.1 Liệt kê trong Windows 32
    2.3.2 Liệt kê trong UNIX 36
    Chương 3: PHƯƠNG PHÁP XÂM NHẬP HỆ THỐNG 37
    3.1 Xâm nhập hệ thống Windows: 37
    3.1.1 Tìm tài khoản quản trị(Administrator) 37
    3.1.3 Cửa sau (backdoor) và biện pháp đối phó: 42
    3.1.4 Kết luận: 43
    3.2 Xâm nhập hệ thống UNIX 44
    3.2.1 Truy cập từ xa 44
    3.2.2 Truy cập cục bộ 48
    Chương 4: PHƯƠNG PHÁP TỪ CHỐI DỊCH VỤ (DOS) 49
    4.1 Ngốn giải thông( Bandwidth consumption ) 49
    4.2 Tước đoạt tài nguyên (Resource Starvation) 52
    4.3 Lỗi lập trình ( programing Flaws ) 52
     

    Các file đính kèm:

Đang tải...