816 nghiên cứu và đề xuất một số giải pháp đảm bảo an toàn thông tin cho phần mềm phục vụ quản lí hàng hóa của công ty cổ phần dịch vụ hàng hóa nội bài (NCTS),Khóa luận tốt nghiệp
Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 80 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
80
Dung lượng
1,42 MB
Nội dung
HỌC VIỆN NGÂN HÀNG KHOA HỆ THỐNG THÔNG TIN QUẢN LÝ KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC NGHIÊN CỨU VÀ ĐỀ XUẤT MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TỒN THƠNG TIN CHO PHẦN MỀM PHỤC VỤ QUẢN LÍ HÀNG HĨA CỦA CƠNG TY CỔ PHẦN DỊCH VỤ HÀNG HÓA NỘI BÀI (NCTS) ĐỒNG THỊ LINH HÀ NỘI, NĂM 2020 HỌC VIỆN NGÂN HÀNG KHOA HỆ THỐNG THÔNG TIN QUẢN LÝ KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC NGHIÊN CỨU VÀ ĐỀ XUẤT MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TỒN THƠNG TIN CHO PHẦN MỀM PHỤC VỤ QUẢN LÍ HÀNG HĨA CỦA CƠNG TY CỔ PHẦN DỊCH VỤ HÀNG HÓA NỘI BÀI (NCTS) Giáo viên hướng dẫn: ThS Vũ Duy Hiến Sinh viên thực : Đồng Thị Linh Mã sinh viên : 19A4040086 Lớp : K19HTTTB Khóa : K19 Hệ : Đại học quy Hà Nội, tháng năm 2020 Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an tồn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS LỜI CẢM ƠN Trong suốt trình nghiên cứu hồn thành khóa luận tốt nghiệp, em nhận nhiều quan tâm giúp đỡ từ thầy cô bạn bè Em xin gửi lời cảm ơn chân thành tới ThS Vũ Duy Hiến - Giảng viên Khoa Hệ thống thông tin quản lý - Học viện Ngân hàng Thầy tạo điều kiện thuận lợi tận tình hướng dẫn, giúp đỡ em hồn thành tốt khóa luận Em xin chân thành cảm ơn Ban lãnh đạo công ty FIS tạo điều kiện thuận lợi cho em tìm hiều thực tiễn suốt trình thực tập cơng ty Đặc biệt cảm ơn anh chị Phịng Tài cơng tạo điều kiện giúp đỡ, cung cấp thông tin, giải đáp thắc mắc để em hồn thành khóa luận tốt nghiệp Cuối em xin gửi lời cảm ơn đến toàn thể thầy cô trường Học viện Ngân hàng, đặc biệt thầy cô Khoa Hệ thống thông tin quản lý giảng dạy truyền đạt cho em kiến thức bổ ích năn học tập trường Vì thời gian lực cịn hạn chế nên khơng thể tránh khỏi sai sót q trình thực đề tài Vì vậy, em mong nhận góp ý, bổ sung tất thầy để đề tài nghiên cứu em hồn thiện Em xin chân thành cảm ơn! Đồng Thị Linh - K19HTTTB i Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an tồn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS LỜI CAM KẾT Em xin cam đoan kết đạt đề tài khóa luận sản phẩm nghiên cứu, tìm hiểu riêng cá nhân em Trong toàn nội dung đề tài này, điều trình bày cá nhân tổng hợp từ nhiều nguồn tài liệu Tất tài liệu tham khảo có xuất xứ rõ ràng trích dẫn hợp pháp Em xin hồn tồn chịu trách nhiệm chịu hình thức kỷ luật theo quy định cho lời cam đoan SINH VIÊN THỰC HIỆN ĐỒNG THỊ LINH Đồng Thị Linh - K19HTTTB ii Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an tồn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS MỤC LỤC MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN PHỤC VỤ QUẢN LÍ HÀNG HĨA CỦA CƠNG TY CỔ PHẦN DỊCH VỤ HÀNG HÓA NỘI BÀI NCTS 1.1 Giới thiệu đơn vị thực tập CHƯƠNG THỰC TRẠNG HỆ THỐNG THƠNG TIN PHỤC VỤ QUẢN LÍ HÀNG HĨA CỦA CƠNG TY CỔ PHẦN DỊCH VỤ HÀNG HĨA NỘI BÀI NCTS VÀ CÁC NGUY CƠ MẤT AN NINH, AN TOÀN ĐỐI VỚI HỆ THỐNG NCTS 2.1 .Cơ sở lý thuyết an tồn hệ thống thơng tin 2.1.1 .Khái niệm an tồn hệ thống thơng tin 2.1.2 Những hoạt động đảm bảo an tồn hệ thống thơng tin 2.1.3 .Những kỹ thuật đảm bảo an tồn thơng tin 2.2 Thực trạng hệ thống thơng tin phục vụ quản lí hàng hóa cơng ty cổ phần CHƯƠNG ĐỀ XUẤT MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH, AN TOÀN CHO HỆ THỐNG THƠNG TIN PHỤC VỤ QUẢN LÍ HÀNG HĨA CƠNG TY CỔ PHẦN DỊCH VỤ HÀNG HĨA NỘI BÀI (NCTS) 34 CỦA 3.1 Xây dựng máy chủ ủy quyền tích hợp SSL/TLS dựa phần mềm mã nguồn mở NGINX OpenSSL 34 Đồng Thị Linh - K19HTTTB iii Khóa Khóaluận luậntốt tốtnghiệp nghiệp Nghiên Nghiêncứu cứuvà vàđề đềxuất xuấtgiải giảipháp phápđảm đảmbảo bảoan antồn tồnthơng thơng tin tincho chophần phầnmềm mềmphục phục vụ vụquản quảnlílíhàng hànghóa hóacủa củaNCTS NCTS 3.1.1 .Giới thiệu máy chủ ủy quyền DANH MỤC CÁC CHỮ VIẾT TẮT 34 3.1.2 Giới thiệu OpenSSL 44 3.1.3 Mô tả kiến trúc hệ thống 46 3.1.4 .Cài đặt thiết lập 46 3.2.Xây dựng giao thức đảm bảo an toàn kết nối SSL/TLS máy trạm dựa công nghệ mạng riêng ảo OpenSSL 52 3.2.1 .Công nghệ mạng riêng ảo Stunnel 52 3.2.2 .Cài đặt Stunnel 52 3.2.3 Cấ u hình hệ thống 54 3.3 Thiết lập module phát công dựa phần mềm tường lửa ModSecurity 55 3.3.1 Giới thiệu ModSecurity 55 STT Từ viết tắt Diễn giải NCTS Cơng ty Cổ phần dịch vụ hàng hóa Nội Bài HTTT Hệ thống thông tin CNTT Công nghệ thông tin CSDL Cơ sở liệu Đồng Thị Linh - K19HTTTB iv Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an toàn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS DANH MỤC BẢNG BIỂU HÌNH VẼ • Hình 1.1 Sơ đồ máy tổ chức FPT IS Hình 2.1 Mơ hình CIA Hình 2.2 Kiến trúc SSL 15 Hình 2.3 Hoạt động giao thức ghi SSL 18 Hình 2.4 Bảo vệ thơng điệp với MD5 Bảo vệ thơng điệpvới SHA-1 .18 Hình 2.5 Mã hóa dịng Mã hóa khối 19 Hình 2.6 Kiến trúc tổng thể hệ thống thông tin NCTS 24 Hình 2.7 Mơ hình cơng kiểu DoS 29 Hình 2.8 Mơ hình cơng kiểu DDoS 30 Hình 3.1 Mơ hình hoạt động máy chủ ủy quyền 34 Hình 3.2 Sơ đồ kiểm tra yêu cầu qua máy chủ ủy quyền 35 Hình 3.3 Sơ đồ máy chủ ủy quyền bỏ qua u cầu khơng hợp lệ 36 Hình 3.4 Mơ hình kiến trúc Apache .38 Hình 3.5 Sơ đồ kiến trúc Nginx .41 Hình 3.6 Kiến trúc hệ thống NCTS 46 Hình 3.7 Cài đặt Stunnel 53 Hình 3.8 Stunnel sinh khóa bí mật khóa cơng khai kèm chứng thư số 53 Hình 3.9 Ứng dụng NCTS trỏ tới địa IP máy kháchchứa Stunnel 54 Hình 3.10 Cấu hình Stunnel máy khách 55 Hình 3.11 Mơ hình sử dụng Mod security 55 Hình 3.12 Cơ chế hoạt động ModSecurity .58 Đồng Thị Linh - K19HTTTB v Đồng Thị Linh - K19HTTTB vi Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an tồn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS Bảng 2.1 Q trình bắt tay SSL 17 Bảng 3.1 So sánh Apche Nginx 44 Đồng Thị Linh - K19HTTTB vii Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an toàn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS #HTTPS server # server { b Thiết lập chức chuyển tiếp yêu cầu tới máy chủ thực listen 1234 ssl; location ~ \.php$ { proxy_pass 192.168.1.100; } } '" Trong đó, địa IP máy chủ ủy quyền mạng nội 192.168.1.2, địa IP máy chủ thực 192.168.1.100 m Thiết lập kết nối an toàn SSL/TLS cho máy chủ ủy quyền #HTTPS server # server { listen 1234 ssl; #ssl configuration ssl_session_cache shared:SSL:1m; ssl_session_timeout 5m; ssl_certificate /etc/ssl/certs/server.crt; ssl_certificate_key /etc/ssl/private/server.key; ssl_protocols TLSv1.2; ssl_prefer_server_ciphers on; } Trong đó, chứng thư số server.crt khóa mật server.key tự tạo cấp tổ chức chứng thực tin cậy CA Đồng Thị Linh - K19HTTTB 50 Đồng Thị Linh - K19HTTTB 51 Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an tồn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS 3.1 Xây dựng giao thức đảm bảo an toàn kết nối SSL/TLS máy trạm dựa công nghệ mạng riêng ảo OpenSSL 3.2.1 Công nghệ mạng riêng ảo Stunnel Stunnel phần mềm VPN mã nguồn mở có vai trị thiết lập kênh truyền liệu an toàn máy chủ máy khách Stunnel sử dụng công cụ mật mã OpenSSL để đóng gói mã hóa thơng điệp truyền thơng mơ hình TCP/IP 3.2.1.1 Tính Stunnel - Tối ưu hóa bảo mật, tính di động khả mở rộng - Hỗ trợ tính bảo mật OpenSSL: Kiểm sốt truy cập với TLS PSK chứng chỉ, thu hồi chứng CRL OCSP, - Chuyển hướng kết nối máy khách TLS lỗi xác thực - Hỗ trợ IPv6 3.2.1.2 Cách thức hoạt động Stunnel Stunnel cài đặt phía máy chủ máy khách Tuy nhiên, hầu hết web server hỗ trợ tích hợp giao thức đảm bảo an toàn kết nối SSL/TLS nên Stunnel chủ yếu cài đặt phía máy khách phục vụ cho ứng dụng khơng thể tích hợp SSL/TLS Ở phía máy khách, Stunnel lắng nghe kết nối không mã hóa từ ứng dụng chuyển tiếp chúng qua kết nối SSL/TLS mã hóa gửi đến máy chủ xa 3.2.2 Cài đặt Stunnel Đồng Thị Linh - K19HTTTB 52 Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an tồn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS 3.2.1 Cấu hình hệ thống Hình 3.7 Cài đặt Stunnel Sau tiến hành cài đặt xong, cần thiết lập tham số cho ứng dụng Trong trình cài đặt, chương trình sinh khóa bí mật công khai kèm với chứng thư số cần thiết phục vụ cho giao thức SSL/TLS cho phía máy khách Hình 3.8 Stunnel sinh khóa bí mật khóa công khai kèm chứng thư số NCTS công cụ stunnel máy khách 3.2.3.1 Thiết lập ứng dụng NCTS Đồng Thị Linh - K19HTTTB 53 Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an tồn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS chủ ủy quyền, cịn máy chủ thực máy chủ ủy quyền kết nối thông qua mạng nội riêng tư độc lập ; TLS front-end to a web server [https] accept = 127.0.0.1:8080 connect = 10.14.136.3:1234 cert = stunnel.pem _ Nhắc lại rằng, nguyên lý làm việc Stunnel lắng nghe kết nối khơng mã hóa từ ứng dụng chuyển tiếp chúng qua kết nối SSL/TLS mã hóa gửi đến máy chủ xa Do đó, ứng dụng NCTS cần phải trỏ tới địa IP cổng port máy localhost (127.0.0.1:8080) máy khách chứa Stunnel Hình 3.9 Ứng dụng NCTS trỏ tới địa IP máy khách chứa Stunnel Hình 3.10 Cấu hình Stunnel máy khách 3.2.3.1 Thiết lập phần mềm Stunnel Đối với phần mềm Stunnel, cần thiết lập cổng lắng nghe “accept=127.0.0.1:8080” nơi mà ứng dụng NCTS gửi liệu tới Tiếp theo, liệu sau Stunnel mã hóa chuyển tiếp cho máy chủ ủy quyền NCTS nên địa đích máy chủ cần thiết lập câu lệnh “connect=10.14.136.3: 1234” Chú ý địa IP công khai máy Đồng Thị Linh - K19HTTTB 54 3.2 Thiết lập module phát công dựa phần mềm tường lửa ModSecurity 3.3.1 Giới thiệu ModSecurity Hình 3.11 Mơ hình sử dụng Mod security ModSecurity phần mềm tường lửa ứng dụng web mã nguồn mở Ivan Ristic phát triển nhằm lọc lưu lượng HTTP dựa tập quy tắc ModSecurity module mở rộng cho chương trình Web server Apache, Nginx, IIS có khả chống lại hàng loạt công biết chưa biết trước chúng tác động vào ứng dụng web XSS, SQL Injiection, XXs Session hacking, Máy chủ web giúp ModSecurity thực tác vụ liên quan đến sở hạ tầng như: Đồng Thị Linh - K19HTTTB 55 Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an toàn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS -Tách luồng kết nối vào (inbound connection stream) thành HTTP request - Giải mã SSL - Bóc tách gói tin HTTP request thành phần - Gọi đến ModSecurity, chọn ngữ cảnh cấu hình xác - Tách phần body HTTP request cần thiết ModSecurity sử dụng cách tiếp cận hỗn hợp (hybrid approach) nhờ vào chế bóc tách gói tin HTTP (HTTP parsing), cách tiếp cận hiệu làm giảm khối lượng cơng việc trùng lặp xử lý gói tin HTTP Một vài điểm bất lợi cách tiếp cận khơng phải lúc ModSecurity truy cập đến luồng liệu thơ (raw data) web server khơng xử lý liệu vài chế an toàn Trong trường hợp web server sử dụng Apache, cách tiếp cận hỗn hợp có vài điểm cần lưu ý là: - Các dòng request header thường trả NUL-byte Đây thường khơng ảnh hưởng đến hoạt động ModSecurity Apache khơng thể nhìn thấy khơng gây ảnh hưởng đến module ứng dụng Đây hành vi Apache giúp che đậy thông tin - Apache thưởng chuẩn hóa request header, kết hợp nhiều header sử dụng tên thu gọn header thường kéo dài nhiều hai dòng Bước chuẩn hóa gây khó khăn việc phát dấu hiệu lẩn tránh tinh vi - Cơ chế xử lý nhanh request Apache làm cho ModSecurity khơng thể xử lý request ngồi việc nhận diện chúng bước ghi nhật ký Các request Đồng Thị Linh - K19HTTTB 56 Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an tồn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS 3.3.2 Chức ModSecurity cung cấp bốn chức sau: - Parsing - phân tích: ModSecurity cố gắng thu thập nhiều liệu Các định dạng liệu hỗ trợ trình phân tích cú pháp an tồn (security-conscientious parser) bóc tách bit liệu lưu trữ chúng để sử dụng luật - Buffering - đệm: Phần body request response lưu lại nhớ đệm ModSecurity thường giám sát hoàn toàn request trước chúng chuyển cho ứng dụng để xử lý, giám sát hoàn toàn response trước gửi cho client Buffering tính quan trọng, cách chứng minh tin cậy chặn truy cập - Logging - ghi nhật ký: ModSecurity hỗ trợ ghi chép lại toàn thành phần gói tin HTTP giúp kiểm sốt hỗ trợ người quản trị hệ thống phân tích cơng Đồng Thị Linh - K19HTTTB 57 Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an tồn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS 3.3.3 Cơ chế hoạt động Hình 3.12 Cơ chế hoạt động ModSecurity Trong ModSecurity giao tác trải qua pha, pha gắn với tập luật tương ứng để kiểm tra pha đó, thực thi hành động trước pha kết thúc: - Request Header: Mục đích pha cho phép người viết luật giám sát request trước tiêu tốn thời gian hiệu để xử lý phần body request Ví dụ, muốn bóc tách nội dung XML body request, pha request header mặc định khơng bóc tách nội dung này, người quản trị tự định nghĩa luật thích hợp để thực điều - Request body: Pha pha q trình phân tích request clien gửi đến server Các request body xử lý chúng hoàn Đồng Thị Linh - K19HTTTB 58 Khóa Khóaluận luậntốt tốtnghiệp nghiệp Nghiên Nghiêncứu cứuvà vàđề đềxuất xuấtgiải giảipháp phápđảm đảmbảo bảoan antồn tồnthơng thơng tin tincho chophần phầnmềm mềmphục phụcvụ vụquản quảnlílíhàng hànghóa hóacủa củaNCTS NCTS $ apt-get install -y apt-utils autoconf automake build3.3.5 Tíchheader: hợp vàPha kíchnày hoạt ModSecurity trênheader máy chủ - Response bắtmodule đầu reponse khảủy dụng quyền trước phần body response đọc Các luật pha định NGINX xem có 3.3.5.1 Càipha đặtkiểm gói tiên body hay khơng nên chạy tra response - Response body: Pha pha q trình phân tích response Pha bắt đầu phần body response đọc, liệu khả dụng cho việc áp dụng luật - Logging: Đây pha đặc biệt bị chặn Khi pha bắt đầu chạy, giao tác kết thúc Các luật pha dùng để kiểm soát việc ghi lại nhật ký 3.3.4 Cấu trúc tập luật ModSecurity Tất hoạt động ModSecurity hầu hết liên quan đến hai phần là: cấu hình (configuration) tập luật (rule) Phần cấu hình định cách thức xử lý liệu, tập luật định thực hành vi (action) với liệu xử lý Cấu trúc chuẩn tập luật ModSecurity bao gồm phần chính: SecRule VARIABLES OPERATOR ACTIONS VARIABLES: giúp tập luật nhận diện phần giao tác HTTP mà ModSecurity làm việc OPERATOR: định nghĩa biến phân tích cách Các operator thường sử dụng dạng regular expression, tập luật cho phép có operator ACTIONS: dùng để định nghĩa hành động thực thi giao tác trùng essential git libcurl4-openssl-dev libgeoip-dev liblmdb-dev libpcre++-dev libtool libxml2-dev libyajl-dev pkgconf wget zlib1g-dev 3.3.5.1 Tải xuống biên dịch mã nguồn ModSecurity Đồng Thị Linh - K19HTTTB $ git clone depth -b v3∕master single-branch 59 https://github.com/SpiderLabs/ModSecurity Lựa chọn thư mục tiến hành biên dịch ModSecurity $ $ $ $ $ $ $ cd ModSecurity git submodule init git submodule update /build.sh /configure make make install 3.3.5.2 Tải trình kết nối NGINX cho ModSecurity biên dịch dạng module động $ git clone depth https://github.com/SpiderLabs/ModSecurity-nginx.git Biên dịch module động chép vào thư mục tiêu chuẩn cho module: $ cd nginx-1.16.1 $ /configure with-compat add-dynamicmodule= /ModSecurity-nginx $ make modules $cp objs/ngx_http_modsecurity_module.so /etc/nginx/modules Tải mơ-đun động kết nối NGINX ModSecurity: Khóa luận tốt nghiệp Thêm thị load_module Nghiên cứu đề xuất giải pháp đảm bảo an tồn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS sau tệp /etc/nginx/nginx.conf Nó lệnh cho NGINX tải mơ-đun động ModSecurity xử lý cấu hình: $ load_module modules/ngx_http_modsecurity_module.so; 3.3.5.3 Cấu hình, thiết lập kiểm thử Modsecurity $ mkdir /etc/nginx/modsec $wget -P /etc/nginx/modsec/ https://raw.githubusercontent.com/SpiderLabs/ModSecurity/v3 /master/modsecurity.conf-recommended $ mv /etc/nginx/modsec/modsecurity.conf-recommended /etc/nginx/modsec/modsecurity.conf Thay đổi thị SecRuleEngine cấu hình để thay đổi từ chế độ phát mặc định chế độ mật sang chế độ chủ động bỏ lưu lượng độc hại: $ sed -i 's/SecRuleEngine DetectionOnly/SecRuleEngine On/' /etc/nginx/modsec/modsecurity.conf Cấu hình tất luật tệp /etc/nginx/modsec/main.conf # # # From https://github.com/SpiderLabs/ModSecurity/blob/master/ modsecurity.conf-recommended # Edit to set SecRuleEngine On Include "/etc/nginx/modsec/modsecurity conf" # Basic test rule SecRule ARGS:testparam "@contains test" “id:l234,deny,status:403" Include /owasp-modsecurity-crs-3.0.2/crs-setup.conf Include /owasp-modsecurity-crs-3.0.2/rules/* conf Thêm thị modsecurity modsecurity_rules_file vào cấu hình NGINX để kích hoạt ModSecurity: $ server { # modsecurity on; modsecurity_rules_file /etc/nginx/modsec/main conf; } _ _ Kiểm tra sau cài đặt: Đồng Thị Linh - K19HTTTB 60 Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an tồn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS 403 Forbidden 403 Forbidden nginx/1.13.1 Ket trả máy chủ ủy quyền phát công phản hồi lỗi: 403 Forbidden 403 Forbidden nginx/1.13.1 $ curl localhost?testparam=test Đồng Thị Linh - K19HTTTB 61 Đồng Thị Linh - K19HTTTB 62 Khóa luận tốt nghiệp Nghiên cứu đề xuất giải pháp đảm bảo an tồn thơng tin cho phần mềm phục vụ quản lí hàng hóa NCTS TÀI LIỆU KẾTTHAM LUẬNKHẢO sở P.Karlton, nghiên cứuP.Kocher phân tích kỹ lưỡng hệ thống thơng tin (SSL) phục vụ hàng Trên A Freier, (2011) The Scure Sockets Layer hóa NCTS mà đơn vị thực tập triển khai, khóa luận đề xuất số giải pháp Protocol đảm bảo an toàn hệ thống NCTS dựa công nghệ máy chủ ủy Version 3.0.thông IETF tin RFCcho 6101 quyền DeJonghe, D (2007) Complete nginx cookbook O’Reilly Media Inc NGINX 1.16.1, giao thức đảm bảo an toàn kết nối SSL/TLS sử dụng OpenSSL 1.1.1 https://www.fis.com.vn module tường lửa web Modsecurity phát công vào hệ thống máy chủ https://www.stunnel org/index.html Tuy nhiên, hạn chế kiến thức liên quan tới an tồn thơng tin Ivan, R cần (2010) Handbook: Thecạnh Complete the Popular nên5.khóa luận phảiModsecurity xem xét thêm số khía nhằm Guide bảo vệtotồn diện cho Open hệ SourcetinWeb Application Firewall Duck.dự phòng thảm họa, phát thống thông NCTS như: giám sát an Feisty ninh mạng, Sommerlad, P (2003) Reverse Proxy Patterns Zurich: SYNLOGIC AG công theo phương pháp khác Để đạt mục tiêu toàn diện kể trên, thời gian tới, khóa luận cần nghiên cứu lựa chọn giải pháp giám sát an ninh mạng phù hợp cho hệ thống Đồng Thị Linh - K19HTTTB 63 64 ... Khóa Khóaluận luậntốt tốtnghiệp nghiệp - Nghiên Nghiêncứu cứuvà và? ?ề đ? ?xuất xuấtgiải giảipháp pháp? ?ảm đảmbảo bảoan antồn tồnthơng thơng tin tincho chophần phầnmềm mềmphục phụcvụ v? ?quản quảnlíl? ?hàng. .. tốtnghiệp nghiệp Nghiên Nghiêncứu cứuvà và? ?ề đ? ?xuất xuấtgiải giảipháp pháp? ?ảm đảmbảo bảoan antồn tồnthơng thơng tin tincho chophần phầnmềm mềmphục phụcvụ v? ?quản quảnlíl? ?hàng hànghóa hóacủa củaNCTS... tốtnghiệp nghiệp Nghiên Nghiêncứu cứuv? ?và? ?ềđ? ?xuất xuấtgiải giảipháp pháp? ?ảm đảmbảo bảoanantồn tồnthơng thơng tin tincho chophần phầnmềm mềmphục phụcvụ v? ?quản quảnlíl? ?hàng hànghóa hóacủa củaNCTS NCTS