Đồ Án Tổng quan về các công nghệ an ninh mạng máy tính và tư duy thiết kế hệ thống an ninh mạng máy tính

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Quy Ẩn Giang Hồ, 7/3/14.

  1. Quy Ẩn Giang Hồ

    Quy Ẩn Giang Hồ Administrator
    Thành viên BQT

    Bài viết:
    3,084
    Được thích:
    23
    Điểm thành tích:
    38
    Xu:
    0Xu
    LỜI MỞ ĐẦU

    Hiện nay, hầu hết các cơ quan, tổ chức, doanh nghiệp đều có hệ thống mạng máy tính riêng kết nối với mạng Internet và ứng dụng nhiều tiện ích công nghệ thông tin vào các hoạt động sản xuất kinh doanh. Việc làm này đã góp phần tích cực trong quản lý, điều hành, kết nối, quảng bá và là chìa khoá thành công cho sự phát triển chung của các cơ quan, tổ chức, doanh nghiệp và cộng đồng. Trong các hệ thống mạng máy tính đó có chứa rất nhiều các dữ liệu, các thông tin quan trọng, liên quan đến hoạt động của các cơ quan, tổ chức, doanh nghiệp. Điều này hấp dẫn, thu hút những kẻ tấn công. Công nghệ về máy tính và mạng máy tính liên tục phát triển và thay đổi, các phần mềm mới liên tục ra đời mang đến cho con người nhiều tiện ích hơn, lưu trữ được nhiều dữ liệu hơn, tính toán tốt hơn, sao chép và truyền dữ liệu giữa các máy tính nhanh chóng thuận tiện hơn . Tuy nhiên bên cạnh đó, hệ thống mạng vẫn còn tồn tại nhiều lỗ hổng gây nguy cơvề mất an toàn thông tin. Các vụ xâm nhập mạng lấy cắp thông tin nhạy cảm, cũng như phá hủy thông tin diễn ra ngày càng nhiều, thủ đoạn của kẻ phá hoại ngày càng tinh vi. Việc làm thế nào để có thể phát hiện ra máy tính hoặc mạng máy tính của mình đang bị xâm nhập trái phép, cũng như cách phòng và chống xâm nhập trái phép hiệu quả luôn là mong muốn của tất cả những ai làm CNTT nói chung và người sử dụng máy tính nói riêng.
    Nắm bắt được xu thế và sự quan tâm đó, cộng với niềm đam mê cá nhân trong lĩnh lực tìm hiểu bảo mật và hệ thống, học viên đã chọn đề tài: “Tổng quan về các công nghệ an ninh mạng máy tính và tư duy thiết kế các hệ thống an ninh mạng và máy tính” với mong muốn tìm hiểu một cách hệ thống về các nguy cơ tiềm ẩn về xâm nhập trái phép vào mạng máy tính, cũng như các cách thức cần thiết để đối phó với vấn đề này.
    Cấu trúc của luận văn, ngoài phần mở đầu và phần kết luận có các chương chính sau đây:
    Chương 1. Các nguy cơ an ninh thông tin khi kết nối với mạng và Internet
    Nội dung chương này nêu khái niệm về vấn đề xâm nhập mạng máy tính, các nguy cơ,kỹ thuật tấn công và xâm nhập trái phép mạng máy tính cùng với hậu quả của nó.
    Chương 2. Bảo vệ tính toàn vẹn của mạng
    Nội dung chính của chương nói về những tính chất bảo mật của thông tin.Cách bảo vệ người dùng tránh khỏi những nguy cơ, cũng như ngăn chặn các loại tấn công khi kết nối mạng internet.
    Chương 3. Các hệ thống tin cậy, vành đai thông tin
    Tính tin cậy của một hệ thống thông tin sẽ được phân tích trong chương này. Một số hệ thông bảo mật được nhắc đến như tường lửa-Firewall, phát hiện xâm nhập-IDS, phòng tránh xâm nhập-IPS. Phần cuối chương nói đến cấu trúc của vành đai an ninh thông tin.
    Chương 4. Xây dựng tập nguyên tắc xây dựng hệ thống an ninh
    Tập nguyên tắc xây dựng một hệ thống an ninh mạng. Các bước xây dựng và hoàn thiện hệ thống an ninh mạng tin cậy.
    Chương 5. Demo: chướng chình bắt và phân tích gói tin Wireshak
    Sử dụng phần mềm để bắt các gói tin giao vận trên mạng nội bộ và phân tích, giám sát mạng đối với nhà quản trị, cũng như thực hiện các cách thức tấn công tiếp theo của hacker


    MỤC LỤC

    LỜI CẢM ƠN 1
    DANH SÁCH HÌNH ẢNH 5
    DANH MỤC THUẬT NGỮ VIẾT TẮT 7
    CHƯƠNG 1 : TỔNG QUAN VỀ INTERNET, CÁC NGUY CƠ AN NINH THÔNG TIN KHI KẾT NỐI VỚI MẠNG 10
    1.1 Tổng quan về Internet và lịch sử phát triển của Internet 10
    1.2 Khái quát về vấn đề xâm nhập trái phép mạng máy tính. 12
    1.3 Nguy cơ 12
    1.4 Nguy cơ theo dõi gói tin-Tấn công sniffer 14
    1.5 Nguy cơ tấn công giả mạo 15
    1.6 Nguy cơ bị tấn công từ chối dịch vụ 16
    1.6.1 DDoS – Distributed Denial of Service 18
    1.6.2 DRDoS – Distributed Reflection DOS 21
    1.7 Các tấn công mật khẩu 22
    1.8 Các hình thức tấn công dạng “Kẻ đứng giữa” 23
    1.8.1 Giả mạo ARP Cache (ARP Cache Poisoning) 24
    1.8.2 DNS Poisoning 26
    1.9 Nguy cơ bị tấn công bởi Virus, Worms, Troyjans, Spyware 26
    1.9.1 Virus 26
    1.9.2 Worm 28
    1.9.3 Trojan Horse 28
    1.9.4 Phần mềm gián điệp (spyware) 29
    CHƯƠNG 2 : BẢO VỆ TÍNH TOÀN VẸN CỦA MẠNG 31
    2.1 Các đặc tính cần bảo đảm của một hệ thống thông tin 31
    2.1.1 Tính bí mật 32
    2.1.2 Tính toàn vẹn 33
    2.1.3 Tính khả dụng 35
    2.2 Ngăn chặn tấn công sniffing 36
    2.2.1 Phương pháp dùng Ping 36
    2.2.2 Phương pháp Source-Route 37
    2.2.3 Phương pháp giăng bẫy (Decoy) 37
    2.2.4 Phương pháp kiểm tra sự chậm trễ của gói tin (Latency) 37
    2.2.5 Phương pháp sử dụng DNS 38
    2.3 Ngăn chặn tấn công Man in the middle 38
    2.3.1 Ngăn chặn tấn cônggiả mạo ARP Cache (ARP Cache Poisoning) 38
    2.3.2 Ngăn chặn DNS Poisoning 39
    2.4 Ngăn chặn tấn công từ chối dịch vụ 41
    2.4.1 Cách lọc 42
    2.4.2 Sử dụng kỹ thuật tường lửa kiểm tra trạng thái (stateful fiwalling) 45
    2.5 Ngăn chặn các nguy cơ tấn công mật khẩu 45
    2.6 Phòng ngừa nguy cơ nhiễm Virus, Worms, Troyjans 46
    CHƯƠNG 3 : CÁC HỆ THỐNG BẢO MẬT VÀNH ĐAI AN NINH 48
    3.1 Hệ thống tin cậy 48
    3.1.1 Chất lượng hệ thống và việc đảm bảo chất lượng hệ thống 49
    3.1.2 Các lỗi thường gặp 50
    3.1.3 Một số đánh giá vì độ tin cậy 51
    3.1.4 Lập trình vì độ tin cậy 53
    3.2 Hệ thống tường lửa Firewall 56
    3.2.1 Giới thiệu về Firewall 56
    3.2.2 Mục tiêu thiết kế một firewall 57
    3.2.3 Đặc tính của Firewall 57
    3.2.4 Thuận lợi và hạn chế của Firewall 58
    3.3 Hệ thống phát hiện xâm nhập IDS/IPS 59
    3.3.1 Hệ thống phát hiện xâm nhập IDS 59
    3.3.2 IPS phát hiện và ngăn chặn xâm nhập 67
    3.4 Vành đai anh ninh 71
    CHƯƠNG 4 : TẬP NGUYÊN TẮC XÂY DỰNG HỆ THỐNG AN NINH 73
    4.1 Các mục tiêu cần xây dựng của một hệ thống bảo mật 73
    4.2 Xây dựng hệ thống an ninh mạng 74
    4.3 Tập nguyên tắc xây dựng hệ thống an ninh 78
    4.3.1 Xác định đối tượng cần bảo vệ 78
    4.3.2 Hiểu biết đối phương 79
    4.3.3 Cân đối hiệu năng mạng và chi phí bảo vệ 79
    4.3.4 Các giả thiết và nhận định cần thiết 79
    4.3.5 Xác định rõ nguy cơ đối với hệ thống 80
    4.3.6 Yếu tố con người trong an ninh mạng 81
    4.3.7 Nhận định những điểm yếu nội bộ 82
    4.3.8 Điều khiển truy xuất 82
    4.3.9 Những điểm yếu vật lý cố hữu của mạng 85
    4.3.10 Tầm quan trọng của ý thức trong an ninh mạng 86
    4.4 Xác định phương án thực thi 86
    4.5 Kiểm tra, đánh giá và hoàn thiện 86
    CHƯƠNG 5 : DEMO 88
    5.1 Giới thiệu Wireshark 88
    5.2 Dùng Wireshark giám sát mạng tìm ra điểm yếu giao thức mạng 88
    5.3 Dùng Wireshark để lấy password và user name của một số trang web 97
    TÀI LIỆU THAM KHẢO 104
     

    Các file đính kèm:

Đang tải...