Đồ Án Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin
    học qua mạng Internet
    MỤC LỤC
    LỜI CẢM ƠN . 3
    LỜI MỞ ĐẦU . . 4
    CHƯƠNG I : HỆ THỐNG THÔNG TIN VÀ NGUY CƠ TRUY CẬP BẤT HỢP PHÁP 5
    I. HỆ THỐNG THÔNG TIN . . 5
    II. CÁC NGUY CƠ MẤT AN TOÀN . . 5
    1. Các hiểm họa mất an toàn đối với hệ thống thông tin . . 6
    2. Các yêu cầu cần bảo vệ hệ thống thông tin . . 6
    3. Các biện pháp đảm bảo an toàn hệ thống thông tin . . 7
    CHƯƠNG II: CÁC KIỂU TẤN CÔNG CƠ BẢN . . 9
    I. SNIFFERS . . 9
    1. Định nghĩa Sniffers . . 9
    2. Mục đích sử dụng Sniffers . . 9
    3. Các giao thức có thể sử dụng Sniffing . 10
    4. Các loại Sniffing . 10
    5. Tìm hiểu về MAC, ARP và một số kiểu tấn công . 11
    II. TẤN CÔNG TỪ CHỐI DỊCH VỤ . 24
    1. Tấn công từ chối dịch vụ (DoS) . 24
    2. Mục đích tấn công từ chối dịch vụ . 24
    3. Ảnh hưởng của phương thức tấn công . 24
    4. Các loại tấn công từ chối dịch vụ . 25
    III. SOCIAL ENGINEERING . 37
    1. Tìm hiểu về Social Engineering . 37
    2. Đặc điểm của Social Engineering . 38
    3. Rebecca và Jessica . 38
    4. Nhân viên văn phòng . 38
    5. Các loại Social Engineering . 38
    6. Mục tiêu tiếp cận của Social Engineering . 42
    7. Các nhân tố dẫn đến tấn công . 42
    8. Tại sao Social Engineering có thể dễ thực hiện ? . 42
    9. Các dấu hiệu nhận dạng Hacker . . 42
    10. Các giai đoạn của Social Engineering 42
    11. Thâm nhập vào điểm yếu trong giao tiếp . . 43
    12. Các phương pháp đối phó . . 44
    CHƯƠNG III: PHƯƠNG PHÁP PHÁT HIỆN XÂM NHẬP . . 46
    I. TÌM HIỂU VỀ MỘT SỐ HỆ THỐNG IDS . 46
    1. Giới thiệu . . 46
    2. Một số thuật ngữ . 46
    II. HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS . 46
    1. Giới thiệu về IDS . . 46
    2. Chức năng của IDS . . 47
    3. Nơi đặt IDS . . 47
    4. Phân loại IDS . . 48
    III. ĐỀ XUẤT SỬ DỤNG GIẢI PHÁP HỆ THỐNG PHÁT HIỆN XÂM NHẬP
    SNORT. 50
    1. Giới thiệu . . 50
    2. Cài đặt Snort . 51
    3. Cài đặt Rules cho Snort . . 52
    4. Cấu hình tập tin Snort.conf . . 53
    5. Tìm hiểu về luật của Snort . 57
    CHƯƠNG IV: ỨNG DỤNG PHẦN MỀM QUẢN LÝ CÁC IP TỪ BÊN NGOÀI TRUY
    CẬP VÀO HỆ THỐNG . . 65
    I. BÀI TOÁN . . 65
    II. THUẬT TOÁN . 65
    1. Chức năng quản lý IP truy cập vào hệ thống . 67
    2. Chức năng đọc thông tin log file . 69
    IV. MINH HỌA CÁC GIAO DIỆN CHƯƠNG TRÌNH . . 70
    KẾT LUẬN . . 73
    TÀI LIỆU THAM KHẢO . . 74




    Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin
    học qua mạng Internet
    LỜI MỞ ĐẦU
    Ngày nay, hệ thống mạng máy tính đã trở nên rất phổ biến trong hầu hết các
    hoạt động xã hội, tác động trực tiếp đến nền kỹ thuật và kinh tế của cả nước. Cùng
    với sự phát triển đó, ngày càng xuất hiện nhiều hơn những cá nhân, nhóm hoặc
    thậm chí là cả những tổ chức hoạt động với những mục đích xấu nhằm phá hoại các
    hệ thống mạng máy tính, hệ thống thông tin, gây tác hại vô cùng to lớn đến tính an
    toàn và bảo mật thông tin trên các hệ thống này.
    Chính vì vậy vấn đề an ninh trên mạng đang được quan tâm đặc biệt như: vấn
    đề bảo mật mật khẩu, chống lại sự truy cập bất hợp pháp , chống lại các virus máy
    tính, Đó là lý do em chọn đề tài “Nghiên cứu và đề xuất giải pháp ngăn chặn
    việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet” nhằm
    phục vụ cho mục đích thực tế.
    Mục đích và nhiệm vụ nghiên cứu:
    - Các nguy cơ truy cập hệ thống thông tin tin học bất hợp pháp.
    - Đề xuất giải pháp kỹ thuật ngăn chặn truy cập hệ thống thông tin tin học bất
    hợp pháp.
    Phạm vi nghiên cứu:
    - Hệ thống thông tin và nguy cơ truy cập bất hợp pháp.
    - Các kiểu tấn công cơ bản.
    - Phương pháp phát hiện xâm nhập.
     

    Các file đính kèm:

Đang tải...