Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp

71 5 0
Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

NGUYỄN THỊ PHƯƠNG TIẾN BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - Nguyễn Thị Phương Tiến CÔNG NGHỆ THÔNG TIN KHẢO SÁT HIỆN TRẠNG CÁC VẤN ĐỀ THƯỜNG GẶP CỦA CỔNG THÔNG TIN ĐIỆN TỬ CHÍNH PHỦ TRONG NƯỚC NHỮNG LOẠI TẤN CƠNG THƯỜNG GẶP LUẬN VĂN THẠC SĨ KỸ THUẬT CHUYÊN NGHÀNH: CÔNG NGHỆ THÔNG TIN 2012A Hà Nội – 2014 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Nguyễn Thị Phương Tiến KHẢO SÁT HIỆN TRẠNG CÁC VẤN ĐỀ THƯỜNG GẶP CỦA CỔNG THƠNG TIN ĐIỆN TỬ CHÍNH PHỦ TRONG NƯỚC NHỮNG LOẠI TẤN CÔNG THƯỜNG GẶP Chuyên ngành : Công nghệ thông tin LUẬN VĂN THẠC SĨ KỸ THUẬT CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC : TS NGUYỄN KHANH VĂN Hà Nội – 2014 LỜI CẢM ƠN Những ngày thực khoá luận tìm hiểu hình thức cơng ảnh hưởng tới cổng thơng tin điện tử Chính Phủ Việt Nam thời gian có ý nghĩa quãng đời nghiên cứu sinh Lời cảm ơn xin trân trọng gửi đến người hết lòng giúp đỡ tơi hồn thành khố luận Xin gửi lời tri ân sâu sắc đến thầy cô Viện Công nghệ thông tin Truyền thông, Viện Đào tạo sau đại học thầy cô giảng dạy hai năm qua giảng đường cao học Xin cảm ơn ban chủ nhiệm môn công nghệ phần mềm tạo điều kiện cho thực khoá luận Xin trân trọng cảm ơn TS Nguyễn Khanh Văn, Thầy Bùi Trọng Tùng tận tình hướng dẫn động viên em nhiều trình thực khoá luận Em xin chân thành cảm ơn giúp đỡ bạn bè trình thu thập tài liệu, giúp em có tài liệu xác nhiều kiến thức bổ ích để hồn thiện khóa luận Hà Nội, tháng 09 năm 2014 Tác giả Nguyễn Thị Phương Tiến LỜI CAM ĐOAN Tôi xin cam đoan luận văn trình tìm hiều nghiên cứu học tập Các số liệu, kết quả, nghiên cứu, tìm hiểu nêu luận văn trung thực có nguồn gốc rõ ràng TÁC GIẢ LUẬN VĂN Nguyễn Thị Phương Tiến DANH MỤC CÁC KÝ HIỆU VIẾT TẮT Từ viết tắt Tiếng anh Tiếng việt ATTT An tồn thơng tin ACL Access Control List Danh sách điều khiển truy cập CGI Common Gateway Interface Bộ thông dịch Script CPU Central Processing Unit Vi xử lý trung tâm Cơ sở liệu CSDL DDOS Distributed Denial Of Services Từ chối dịch vụ từ nhiều nguồn DNS Domain Name System Hệ thống tên miền DOS Denial Of Services Từ chối dịch vụ FTP File Tranfer Protocol Giao thức truyền file đơn giản HTML Hyper Text Markup Language Ngơn ngữ lập trình WEB HTTP Hyper Text Tranfer Protocol Giao thức gởi siêu văn ID Identity Định danh IDS Intrusion Detection System Hệ thống phát xâm nhập IIS Internet Information Services IP International Protocol Giao thức IP IPS Intrusion Prevention System Hệ thống ngăn chặn xâm nhập MD5 Message Digest Algorithm Thuật tốn mã hóa MD5 SSH Secure Shell Giao thức giống telnet SSL Secure Socket Layer Giao thức mã hóa SSL URL Uniform Resource location XSS Cross Site Scripting Dịch vụ công cấp thông tin Internet Địa tài nguyên chứa thư mục tập tin Tấn công XSS ứng dụng WEB DANH MỤC HÌNH Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Mơ hình kiến trúc cổng thơng tin 13 Thống kê mơ hình mật yếu 19 Thống kê lỗi bảo mật cổng thông tin điện tử Việt Nam 21 Mã độc Việt Nam so với giới Q4/2011 22 So sánh công mạng năm gần 22 Thống kê biến động web bị công háng đầu năm 2014 23 Thống kê biến động tên miền bị công tháng đầu năm 2014 23 11 Mơ hình cơng cácgói SYN 30 12 Quá trình bắt tay bước 31 13 Mơ hình gửi gói SYN tới địa IP giả 31 14 Mơ hình cơng Sumrf 32 15 Mơ hình công từ chối dịch vụ phân tán (DdoS) 33 16 Kiến trúc DdoS kiểu Agent- Handler 34 17 Kiến trúc DdoS atttrack-network kiểu IRC-Base 35 18 Mô tả DNS Aplification Attacks 37 19 Mơ hình OSI 38 20 Tấn công từ chối dịch vụ phản xạ 39 21 Thệ thống IPDS đặt sau Friewall 45 22 Bộ cảm biến di động Network-Based IDPS 45 23 Mơ hình triển khai Host-Based IDPS 48 24 Nội dung đảm bảo ATTT cho cổng thông tin điện tử 52 25 Các mơ hình triển khai cổng thơng tin điện tử 53 26 Mơ hình mạng tổng quan 54 27 Mơ hình cổng thơng tin điện tử quan Bộ 55 28 Mô tả sơ đồ hệ thống mạng quan 57 29 Mô tả giải pháp bảo mật gắn thiết bị Mcafee 59 PHỤ LỤC Contents LỜI CẢM ƠN LỜI CAM ĐOAN DANH MỤC CÁC KÝ HIỆU VIẾT TẮT DANH MỤC HÌNH PHỤ LỤC MỞ ĐẦU CHƯƠNG I GIỚI THIỆU VỀ CỔNG THƠNG TIN ĐIỆN TỬ, AN TỒN BẢO MẬT VỚI CỔNG THÔNG TIN ĐIỆN TỬ 13 1.1 GIỚI THIỆU VỀ CỔNG THÔNG TIN ĐIỆN TỬ 13 1.1.1 Khái niệm 13 1.1.2 Kiến trúc 13 1.1.3 Phân loại cổng thông tin điện tử 14 1.1.4 Tính cổng thông tin 14 1.1.5 Giới thiệu cổng thơng tin điện tử Chính phủ Việt Nam 15 1.1.6 So sánh cổng thông tin điện tử website 17 1.2 AN TỒN BẢO MẬT CHO CỔNG THƠNG TIN 18 1.2.1 An toàn bảo mật gì? 18 1.2.2 Vấn đề thường gặp cho ATTT Việt Nam giai đoạn 2010-2014 18 1.2.2.1 Xuất phần mềm độc hại sản xuất riêng: 18 1.2.2.2 Bảo mật hệ thống thư điện tử: 18 1.2.2.3 Lỗi SQL Injection XSS 19 1.2.2.4 Mật yếu: 19 1.2.2.5 Cấu hình Webserver chưa tốt: 19 1.2.2.6 Các ứng dụng website: 20 1.2.2.7 Hạ tầng mạng: 21 1.2.2.8 So sánh an tồn thơng tin năm gần Việt Nam 22 1.3 10 LỖI ATTT VỚI CỔNG THÔNG TIN ĐIỆN TỬ 24 1.3.1 Lỗi Injection 25 1.3.3 Insecure Direct Object References (Tham chiếu trực tiếp đối tượng khơng an tồn): 25 1.3.4 Cross Site Request Forgery (CSRF): 25 1.3.5 Failure to Restrict URL Access (Thất bại việc hạn chế truy cập URL quản trị): 26 1.3.6 Bẻ gãy chứng thực quản lý phiên: 26 1.3.7 Cấu hình bảo mật khơng an tồn: 26 1.3.8 Chuyển hướng chuyển tiếp không kiểm tra: 26 1.3.9 Lưu trữ mã hóa khơng an tồn: 26 1.3.10 Thiếu bảo vệ lớp vận chuyển: 27  Tóm tắt: 27 CHƯƠNG II: TẤN CÔNG TỪ CHỐI DỊCH VỤ 28 2.1 TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ 28 2.1.1 Khái niệm 28 2.1.2 Lịch sử phát triển 28 2.1.3 Thống kê công gần 29 2.1.4 Cách thức công 30 2.1.4.1 Tấn công SYN 30 2.1.4.2 Tấn công Land Attack 32 2.1.4.3 Tấn công Ping of Death 32 2.1.4.4 Tấn công Smurf 32 2.1.4.5 Tấn công kiểu Tear Drop 33 2.2 TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN (DDoS) 33 2.2.1 Khái niệm 33 2.2.2 Đặc tính cơng DDoS 34 2.2.3 Công cụ DdoS dạng Agent – Handler: 34 2.2.4 Công cụ công DdoS dạng IRC – Based: 35 2.2.5 DNS Amplification Attacks 36 2.2.6 Lợi dụng lỗ hổng giao thức HTTP POST Ddos 38 2.3 TẤN CÔNG TỪ CHỐI DỊCH VỤ PHẢN XẠ (DRDoS) 39 2.4 PHỊNG CHỐNG TẤN CƠNG DDOS VỚI CỔNG THƠNG TIN 39  2.4.1 Ngun tắc phịng chống cơng 39 2.4.2 Một số biện pháp kỹ thuật phịng chống cơng từ chối dịch vụ: 40 2.4.3 Một số cơng cụ kỹ thuật phịng chống cơng từ chối dịch vụ: 40 2.4.4 Giải pháp phòng chống DDOS 41 Tóm tắt: 41 CHƯƠNG III HỆ THỐNG PHÁT HIỆN TẤN CÔNG VÀ NGĂN CHẶN TẤN CÔNG IDS/IPS 42 TỔNG QUAN 42 3.1 3.1.1 Khái niệm 42 3.1.2 Điểm khác IDS, IPS 42 3.1.3 Chức phân loại IDPS 43 Network-Based IDPS 44 3.2 3.2.1 Tổng quan mạng 44 3.2.2 Thành phần, kiến trúc 44 3.2.3 Tính chất 46 3.2.4 Hạn chế Network-based IDPSs: 47 Host-Based IDPS 47 3.3 3.3.1 Thành phần 47 3.3.2 Kiến trúc 47 3.3.3 Tính chất 48 3.3.4 Hạn chế Host-Based IDPSs 49 3.4  PHÂN TÍCH ĐỀ XUẤT GIẢI PHÁP 49 Tóm tắt 51 CHƯƠNG IV XÂY DỰNG GIẢI PHÁP VÀ ĐỀ XUẤT PHƯƠNG ÁN PHỊNG CHỐNG TẤN CƠNG TỚI CỔNG THƠNG TIN 52 4.1 MỘT SỐ GIẢI PHÁP ĐẢM BẢO ATTT CHO CỔNG THÔNG TIN 52 4.1.1 Giải pháp chung theo quy định Chính phủ 52 4.1.2 Giải pháp quan 55 4.1.2.1 Mơ hình cổng thơng tin điện tử quan 55 4.1.2.2 Giải pháp bảo mật sử dụng quan 55 4.1.2.3 Giải pháp đề xuất 58 4.2 Giới thiệu thử nghiệm sản phẩm Mcafee 1540 cho hệ thống mạng 60 4.2.1 Dưới mơ tả cấu hình sản phẩm thiết bị Firewall: 61 4.2.2 Đánh giá sản phẩm giới thiệu 64 KẾT LUẬN 65 TÀI LIỆU THAM KHẢO 67 MỞ ĐẦU Ngay từ đời Internet có vai trị to lớn đời sống người, giúp cho q trình trao đổi thơng tin, truyền thơng trở nên nhanh chóng, hiệu có tính tương tác cao Với đời phát triển bùng nổ Internet kéo theo nhiều dịch vụ, ứng dụng xây dựng, hỗ trợ người công việc cách tốt với khả truyền đạt thông tin đa dạng Khi Internet ngày phát triển, phạm vi ứng dụng Web ngày mở rộng khả xuất lỗ hổng nguy an tồn thơng tin ngày cao Trong năm gần chủ đề an ninh mạng, an tồn thơng tin ln đề cập thường xuyên phương tiện thông tin đại chúng tốn khơng giấy mực báo chí Danh sách website bị công ngày gây lo ngại lớn cho nhiều tổ chức doanh nghiệp, đặc biệt có website Bộ/Ngành, khối quan trung ương Chính phủ Các hoạt động cơng thường nhằm vào cổng thông tin điện tử quan nhà nước tổ chức Việt Nam có dấu hiệu gia tăng Hai hình thức công phổ biến ghi nhận công thay đổi giao diện(defaced) công từ chối dịch vụ (DDoS) Ngun nhân việc bị cơng phần lớn website đưa vào vận hành không qua kiểm định, đánh giá mức độ an toàn bảo mật cách chi tiết cụ thể, bên cạnh đơn vị chủ quản cổng thơng tin thường quan tâm đến giao dịện website mà chưa ý mức tới hệ thống mạng nội Mặt khác, nguồn kinh phí, ngân sách người nên phần sở hạ tầng chưa đầu tư giải pháp phòng chống đảm bảo an toàn cho hệ thống mạng đơn vị Trước thực trạng trang cổng thơng tin điện tử quan nhà nước thường xuyên có lỗ hổng liên tục nơi dạo chơi thử nghiệm cho hacker thời gian vừa qua Là phóng viên làm việc cổng thơng tin điện tử quan, em thấy cần nâng cao tìm hiểu nghiên cứu thêm dạng cơng phịng chống cơng trang cổng thơng tin để từ hiểu đưa giải pháp phù hợp cho an tồn thơng tin trang cổng thơng tin tác giả làm việc Vì lí tác giả chọn đề tài: “Khảo sát (ISP) để lọc số lưu lượng không mong muốn chặn gói tin đến từ địa IP khơng hợp lệ 4.1.2 Giải pháp quan 4.1.2.1 Mơ hình cổng thơng tin điện tử quan Hình 24 Mơ hình cổng thơng tin điện tử quan Bộ Cổng thông tin điện tử Bộ Y tế xây dựng từ 2009 để đáp ứng thuận lợi cho việc trao đổi thông tin quan với người dân doanh nghiệp Nó đáp ứng đầy đủ u cầu tính cho cổng thơng tin 4.1.2.2 Giải pháp bảo mật sử dụng quan Theo định hướng 112 - Văn phịng Chính phủ, mơ hình hệ thống mạng Bộ phải thiết kế thực thể thống nhất, phối kết hợp hỗ trợ lẫn Toàn hệ thống mạng chia làm vùng: 55 - Vùng truy nhập: vùng có chức truy cập với mạng CPNet Chính phủ, hệ thống mạng khác cung cấp dịch vụ truy cập từ xa - Vùng DMZ: vùng có chức cung cấp dịch vụ cơng cho mạng bên ngồi mạng bên Vùng DMZ chứa thành phần hệ thống mạng mà người sử dụng từ xa qua mạng Internet mạng CPNet truy cập thơng tin Các thiết bị máy chủ vùng thiết lập cung cấp dịch vụ như: Website, thư điện tử, dịch vụ phải hồi đáp yêu cầu truy cập Website, thư điện tử, từ người dùng mạng Internet, mạng khác từ mạng nội - Vùng quản trị (hay vùng an toàn): vùng dùng để làm nơi đặt máy chủ CSDL, máy chủ Backup máy chủ ứng dụng phục vụ hoạt động hệ thống mạng nội - Vùng làm việc: vùng phân bổ, bố trí VLAN thuộc mạng nội Các VLAN kết nối trực tiếp với thơng qua thiết bị Firewall Firewall lớp ngồi thiết bị bảo vệ, ngăn cách vùng truy nhập vùng DMZ Thiết bị bảo vệ nhận yêu cầu kết nối từ lớp truy nhập kiểm tra nguy có từ yêu cầu kết nối - Ngăn dịch vụ không cần thiết, giao thức cho phép bao gồm giao thức IPSec VPN, giao thức thư điện tử, giao thức Website Http, cấm tất truy cập từ địa không cho phép, tới dịch vụ không phép - Cho phép truy cập từ vào từ số giao thức: HTTP, DNS, SMTP, - Mọi truy cập từ vào phải hướng qua thiết bị vùng DMZ 56 Hình 25 Mô tả sơ đồ hệ thống mạng quan Firewall lớp Trong vùng quản trị, máy chủ chạy chương trình ứng dụng dịch vụ đáp ứng nhu cầu khai thác người dùng mạng nội Firewall lớp nằm vùng DMZ vùng quản trị Nhiệm vụ Firewal bảo vệ, kiểm soát luồng liệu từ mạng nội mạng ngoài, mạng Internet ngăn chặn truy cập không hợp pháp từ mạng mạng Internet vào mạng nội Bên cạnh đó, firewall 57 có cổng Ethernet 10/100 Mbps kết nối với vùng làm việc mạng nội Tại cổng kết nối này, Firewall llớp phân chia thành VLAN (mạng LAN ảo) cho phép kiểm sốt miền thơng tin mạng kiểm sốt an ninh thơng tin Hình 28 mơ tả rõ hoạt động mơ hình kết nối 4.1.2.3 Giải pháp đề xuất Theo mơ hình 28, tác giả xin đề xuất giải pháp đặt thiết bị IDPS nằm vùng DMZ phía sau firewall Nhiệm vụ hệ phát cơng phịng chống cơng(IDPS) tự động phịng chống cơng có tính nguy hại đảm bảo băng thông cho đường truyền Thông thường hệ thống mạng Firewall thường lớn so với hệ phát công phịng chống cơng IDPS, tác gỉa đề xuất đặt hệ thống IDPS phía sau firewall nhằm giảm băng thơng cơng từ bên ngồi hệ thống Firewall lọc Hệ thống IDPS cấu hình mode Inline Ở mode công nguy hạn scan ngăn chặn trước gây ảnh hưởng đến hệ thống Server nằm vùng DMZ Trong giải pháp IDPS Việt Nam có nhiều giải pháp hãng cung cấp Cisco, Mcafee, Juniper, … Trên sở giải pháp để đảm bảo yêu cầu bảo mật quan, tác giả xin giới thiệu giải pháp Mcafee cho hệ thống, nhằm nâng cao tính an tồn 58 Hình 269 Mơ tả giải pháp bảo mật gắn thiết bị Mcafee Giải pháp xây dựng theo mơ hình Firewall kết hợp với hệ phát cơng phịng chống cơng IDPS nhằm đảm hạn chế cơng từ bên bên ngồi 59 4.2 Giới thiệu thử nghiệm sản phẩm Mcafee 1540 cho hệ thống mạng Mcafee-1450 sản phẩm chuỗi dòng sản phẩm IntruShied dòng M Còn gọi hệ phát cơng phịng chống cơng(IDPS) thực phịng chống dị tìm công theo thời gian thực, đạt tốc độ multi-gigabit IntruShield cho phép bảo vệ tồn diện trước cơng biết, hay chưa nhận dạng công từ chối dịch vụ Các module phần mềm lập trình cứng chip ASIC, tăng khả hoạt động phần cứng, Sensor có nhiều cổng, dễ sử dụng, quản lý hệ thống dựa trình duyệt IntruShield 1450 Sensor (M-1450): phù hợp với hệ thống mạng vừa, trụ sở mạng vành đai M-1450 có cổng Gigabit Ethernet, tốc độ xử lý thời gian thực tối đa 200 Mbps Trong : - Thiết bị Peplink 710 đảm bảo việc cân tải đường truyền leaseline nhiều ISP đảm bảo cho hệ thống hoạt động liên tục có cố xảy nhà cung cấp dịch vụ - Thiết bị Firewall Paloalto: Thiết bị xây dựng theo mơ hình HA đảm bảo performance khả cân tải thiết bị Đây thiết bị Firewall hệ mới, Signature thường xuyên cập nhật để chống nguy cơng Ngồi thiết bị cịn thiết kế riêng module để chống công DdoS - Thiết bị Firewall ASA: dùng để chặn công từ mạng WAN Thiết bị thiết kế HA để đảm bảo thiết bị hoạt động liên tục - Thiết bị swich-core: dùng thiết bị switch core Cisco chế đảm bảo hệ thống core hoạt động liên tục - Thiết bị IDPS Mcafee 1540: Đây thiết IDPS hàng đầu hệ thống đánh giá Gartner Hệ thống dùng để bảo vệ vùng DMZ quan trọng 60 hệ thống CNTT Các Signature thường xuyên cập nhật theo thời gian thực để đảm bảo hạn chế mức thấp cơng từ bên ngồi( sau lọt hệ thống Firewall) - Hệ thống WEB cấu hình HA để bảo bảo hoạt động liên tục, cân tải tránh tình trạng tải bị công 4.2.1 Dưới mô tả cấu hình sản phẩm thiết bị Firewall: Hình 30 Cấu hình lọc cơng cho Webserver Hình 31 Cấu hình thiết bị Firewall Paloalto Cấu hình chống DoS, dựa vào khả phân tích packet bị cơng cấu hình chống DdoS sau : 61 Hình 32 Cấu hình thiết bị IDPS Hình 32 Áp cấu hình lên port cần bảo vệ 62 Hình 33 Mơ hình giám sát hệ thống 63 4.2.2 Đánh giá sản phẩm giới thiệu Ưu điểm hệ thống phịng chống cơng dựa cơng nghệ phân tích chun sâu cơng hãng McAfee kể đến như: Giảm thiểu tối đa chi phí thời gian, hiệu cao chi phí thấp, bảo mật chuyên sâu dễ dàng sử dụng quản trị Tuy nhiên quan tác giả cơng tác, chưa có sử dụng giải pháp tồn diện cho phịng chống ngăn chặn cơng cho cổng thông tin điện tử Giải pháp tác giả đưa cho hệ thống mạng quan dừng giới thiệu đề xuất 64 KẾT LUẬN Những vấn đề đạt qua đề tài Luận văn xây dựng với mục đích tìm hiểu giới thiệu mơ hình cổng thơng tin điện tử phủ đặc biệt với cổng thông tin điện tử quan Bộ/ngành Việt Nam Qua số liệu thống kê năm gần đây, luận văn ảnh hưởng nguy ảnh hưởng tới trang cổng thơng tin Từ luận văn tìm hiểu chế thực công DDoS, hiểu rõ cách thức cơng hình thức để đưa phương án giải pháp an toàn cho hệ thống mạng bảm đảm an toàn cho hệ thống cổng thông tin Cuối qua kiến thức lý thuyết học thông tin cập nhật thường xuyên mạng internet Tác giả đề xuất xây dựng giải pháp an toàn cho hệ thống mạng Hạn chế đề tài Hạn chế lớn đề tài tìm hiểu mang tính lý thuyết trình bày nội dung có sẵn hay nêu lên giải pháp cho đề xuất cho trạng hệ thống mạng Chưa demo giả định hình thức cơng để từ nhìn thấy hiệu giải pháp để xuất Bên cạnh đó, hình thức cơng DDOS khơng mới, sức ảnh hưởng nguy hại với tổ chức nhiều Trong thời gian qua nhà quản trị mạng nghiên cứu đưa nhiều phương án để phòng thủ cho hệ thống Mặt khác, việc đưa giải pháp thực giải pháp cần phải người làm chuyên sâu nghiên cứu thường xuyên lĩnh vực đạt kết cao Tác giả giới thiệu tìm hiểu mơ hình Tuy nhiên quan tác giả công tác, thực tế chưa sử dụng giải pháp phịng chống ngăn chặn cơng IDPS việc để có liệu hay số cụ thể giới thiệu khó Tác giả phải dùng hệ thống mạng sử 65 dụng hệ thống có sẵn để demo giới thiệu Đây hạn chế phát triển CNTT phổ biến quan nhà nước Hướng phát triển Trong phạm vi báo cáo đề tài báo cáo đạt yêu cầu đặt Tuy nhiên, kết khiêm tốn cịn nhiều hạn chế, an tồn cho cổng thông tin hay hệ thống mạng mảng lớn cần có thời gian, thường xuyên làm lĩnh vực quản trị mạng hiểu hết với nghĩa lý thuyết phải đôi với thực hành Nếu có điều kiện khả kiến thức nâng cao người làm trực tiếp môi trường quản trị mạng tác giả cố gắng phát triển thêm nội dung sau: - Nghiên cứu, phân tích đưa vào xây dựng giải pháp phịng chống ngăn chặn cơng IDPS Từ thử nghiệm trường hợp vị trí đặt thiết bị Để tìm vị trí tốt cho hệ thống - Tìm hiểu demo kỹ thuật công DDOS cho cổng thông tin điện tử, từ hiểu đưa lỗ hổng việc xây dựng cổng - Sẽ thử nghiệm giải pháp hệ thống có kết cụ thể tính hiệu hệ thống Qua q trình dài tìm hiểu nội dung để hồn thiện luận văn Tác giả phần hiểu chế hoạt động, hình thức công, phương pháp ngăn chặn Sau luận tác giả làm đề xuất tư vấn xây dựng hệ thống mạng an toàn đề xuất cho Lãnh đạo để xây dựng giải pháp tối ưu cho an toàn mạng quan, từ phát triển CNTT quan lên tầm cao 66 TÀI LIỆU THAM KHẢO [1] Bùi Trọng Tùng, giáo trình giảng dạy IT4260: Network Security [2]Nguyễn Khanh Văn , giáo trình sở an tồn thông tin, Đại học Bách khoa Hà Nội [3]Nguyễn Tấn Khơi.Giáo trình An tồn thơng tin mạng, Khoa CNTT, Đại học Bách khoa Đà Nẵng [4]VSIC, CEH toàn tập tiếng việt [5]Brian Komar, Ronald Beekelaar, and Joern Wettern,PhD Firewall for McClure, Joel Scambray, George Kurtz ,Hacking Expose, 1997 [6] Dummies – 2nd Edition, Wiley Publishing, Inc -2003 [7]http://antoanthongtin.vn/Detail.aspx?CatID=be577820-e67b-4ac6-95a9b2c1cd87aa5f&NewsID=002103a7-0033-4534-96f747f76d56882b&MenuID=be577820-e67b-4ac6-95a9-b2c1cd87aa5f [8]Sturt http://antoanthongtin.vn/Detail.aspx?CatID=6a79a9d0-0aed-4380- 83ff-f60ad2498410&NewsID=3338f64c-7488-4a20a73de0c34c3324ea&MenuID=6a79a9d0-0aed-4380-83ff-f60ad2498410 [9]http://vnexperts.net/bai-viet-ky-thuat/security/667-dos-va-ddos-toan-tp-phn-ii.html [10]http://vietnamnet.vn/vn/cong-nghe-thong-tin-vien-thong/34617/dambao-an-toan-cho-cong-thong-tin-dien-tu.html [11]http://www.sinhvienit.net/forum/tan-cong-tu-choi-dich-vu-bang-phuongphap-phan-xa-nhieu-vung.2425.html [12] http://securitydaily.net/csrf-phan-1-nhung-hieu-ve-biet-chung-ve-csrf/ [13]http://securitydaily.net/cuoc-tan-cong-ddos-lon-nhat-lich-su-vaowebsite-bau-cu-cua-hong-cong/ [14] http://thehackernews.com/2014/03/google-public-dns-server-traffic.html [15]http://securityaffairs.co/wordpress/3184/cyber-crime/anonymous-dnsamplification-attacks-for-operation-global-blackout.html [16] https://www.us-cert.gov/ncas/alerts/TA13-088A 67 68 ... Nguyễn Thị Phương Tiến KHẢO SÁT HIỆN TRẠNG CÁC VẤN ĐỀ THƯỜNG GẶP CỦA CỔNG THÔNG TIN ĐIỆN TỬ CHÍNH PHỦ TRONG NƯỚC NHỮNG LOẠI TẤN CƠNG THƯỜNG GẶP Chuyên ngành : Công nghệ thông tin LUẬN VĂN THẠC SĨ... gọi: ? ?Khảo sát trạng vấn đề thường gặp Cổng thơng tin điện tử Chính phủ nước( 1 -2 năm), loại cơng thường gặp? ??, mục đích luận văn tìm hiểu, nghiên cứu cơng tác phịng chống công tới hệ thống cổng thông. .. 48 24 Nội dung đảm bảo ATTT cho cổng thông tin điện tử 52 25 Các mơ hình triển khai cổng thơng tin điện tử 53 26 Mơ hình mạng tổng quan 54 27 Mơ hình cổng thông tin điện tử

Ngày đăng: 27/02/2022, 22:54

Mục lục

  • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan