1. Trang chủ
  2. » Luận Văn - Báo Cáo

kiểm soát an ninh mạng máy tính và ứng dụng

82 258 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 82
Dung lượng 1,63 MB

Nội dung

i S húa bi Trung tõm Hc liu http://www.lrc-tnu.edu.vn/ đại học thái nguyên Tr-ờng đại học CÔNG NGHệ THÔNG TIN Và TRUYềN THÔNG NGUYN THANH TNG KIM SOT AN NINH MNG MY TNH V NG DNG LUN VN THC S KHOA HC MY TNH thái nguyên - năm 2014 ii S húa bi Trung tõm Hc liu http://www.lrc-tnu.edu.vn/ đại học thái nguyên Tr-ờng đại học CÔNG NGHệ THÔNG TIN Và TRUYềN THÔNG NGUYN THANH TNG KIM SOT AN NINH MNG MY TNH V NG DNG LUN VN THC S KHOA HC MY TNH Chuyờn ngnh: KHOA HC MY TNH Mó s: 60.48.01 Ngi hng dn khoa hc: PGS.TS. TRNH NHT TIN Thỏi Nguyờn, 2014 iii Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ LỜI CẢM ƠN Lời đầu tiên tôi xin bày tỏ lòng biết ơn chân thành tới PGS.TS Trịnh Nhật Tiến đã tận tình hƣớng dẫn, giúp đỡ để tôi có thể hoàn thành đề tài nghiên cứu này. Tôi gửi lời cảm ơn tới các thầy, cô giáo Trƣờng Đại học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên đã truyền đạt cho tôi những kiến thức chuyên đề, là cơ sở để tôi tiếp cận các kiến thức khoa học cơ bản và kiến thức chuyên ngành công nghệ thông tin. Tôi xin bày tỏ lòng biết ơn đối với các thầy cô giáo Phòng Quản lý đào tạo sau đại học đã tạo điều kiện để tôi có đƣợc thời gian học tập và nghiên cứu tốt nhất. Tôi cũng đặc biệt muốn cảm ơn Sở Thông tin và Truyền thông và các sở, ban, ngành của tỉnh Tuyên Quang đã tạo điều kiện thuận lợi, giúp đỡ tôi trong quá trình tìm hiểu, nghiên cứu thực tế tại địa phƣơng; cảm ơn sự giúp đỡ của gia đình, bạn bè và các đồng nghiệp trong thời gian qua. Mặc dù đã cố gắng rất nhiều, song do điều kiện về thời gian và kinh nghiệm thực tế còn nhiều hạn chế nên không tránh khỏi thiếu sót. Vì vậy, tôi rất mong nhận đƣợc ý kiến góp ý của các thầy cô cũng nhƣ bạn bè, đồng nghiệp. Tôi xin chân thành cảm ơn! 7 năm 2014 Nguyễn Thanh Tùng iv Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ LỜI CAM ĐOAN Tôi là , học viên lớp cao học khoá 2012-2014 ngành CNTT, chuyên ngành Khoa học máy tính. Tôi xin cam đoan luận văn " " là do tôi nghiên cứu, tìm hiểu dƣới sự hƣớng dẫn của PGS.TS.Trịnh Nhật Tiến. Tôi xin chịu trách nhiệm về lời cam đoan này. Thái Nguyên, tháng 7 năm 2014 Tác giả Lớp Cao học KHMT 2012-2014 v Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN iv MỤC LỤC v DANH MỤC HÌNH VẼ vii 1 Chương 1. VẤN ĐỀ AN NINH MẠNG MÁY TÍNH 3 1.1. TỔNG QUAN VỀ HẠ TẦNG MẠNG MÁY TÍNH 3 1.1.1. Khái niệm mạng máy tính 3 1.1.2. Các thiết bị kết nối mạng 4 1.1.3. Các hình thức kết nối mạng 4 1.1.4. Phân loại mạng máy tính 6 1.2. CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH 10 1.2.1. Xem trộm thông tin 11 1.2.2. Mạo danh 11 1.2.3. Vi phạm Tính bí mật thông tin 11 1.2.4. Vi phạm Tính toàn vẹn thông tin 12 1.2.5. Sự can thiệp của Tin tặc (Hacker) 12 1.2.6. Vi phạm Tính toàn vẹn mã 12 1.2.7. Tấn công “Từ chối dịch vụ” 12 1.3. NGUYÊN NHÂN CỦA CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH 13 1.3.1. Do Dùng chung tài nguyên mạng MT 13 1.3.2. Do Sự phức tạp của hệ thống mạng MT 13 1.3.3. Do Ngoại vi không giới hạn của mạng MT 13 1.3.4. Do có Nhiều điểm tấn công 13 1.4. MỘT SỐ VẤN ĐỀ BẢO VỆ HỆ THỐNG VÀ MẠNG 13 1.4.1. Các vấn dề chung về bảo vệ hệ thống và mạng 13 1.4.2. Một số khái niệm và lịch sử bảo vệ hệ thống 14 1.4.3. Các loại lỗ hổng bảo vệ và phƣơng thức tấn công mạng chủ yếu 15 1.5. KẾT LUẬN CHƢƠNG 18 Chương 2. KIỂM SOÁT AN NINH MẠNG MÁY TÍNH 19 2.1. KIỂM SOÁT TRUY NHẬP MẠNG MÁY TÍNH 19 2.1.1. Hiểm họa về an toàn đối với hệ thống máy tính 19 2.1.2. Phƣơng thức thực hiện các cuộc tấn công 20 2.1.3. Các hình thức ngăn chặn và kiểm soát lối vào ra thông tin 21 vi Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 2.1.4. Sử dụng mật khẩu một cách an toàn 25 2.2. KIỂM SOÁT VÀ XỬ LÝ CÁC “LỖ HỔNG” THIẾU AN NINH TRONG MẠNG MÁY TÍNH 28 2.2.1. Khái niệm “lỗ hổng” trong ATTT 28 2.2.2. Phân loại lỗ hổng theo mức nguy hiểm 28 2.2.3. “Lỗ hổng” trong hệ thống mạng 28 2.2.4. Xử lý các lỗ hổng thiếu an ninh bằng các phƣơng pháp bảo vệ 29 2.3. KIỂM SOÁT VÀ PHÒNG CHỐNG CÁC DẠNG "TẤN CÔNG" VÀO MẠNG MÁY TÍNH 32 2.3.1. Tấn công trên mạng 32 2.3.2. Phòng chống các dạng tấn công vào mạng máy tính 33 2.4. MỘT SỐ CÔNG CỤ BẢO VỆ MẠNG MÁY TÍNH 36 2.4.1. Tƣờng lửa 36 2.4.2. Mạng riêng ảo 38 2.5. KẾT LUẬN CHƢƠNG 43 Chương 3. 44 3.1. BÀI TOÁN THỰC TẾ 44 3.1.1. Khảo sát nhu cầu 44 3.1.2. 44 45 3.2. 45 3.2.1. Firewall IPtable trên Redhat 45 51 3.2.3. ng dụng Iptables làm IP Masquerading 54 3.2.4. Ứng dụng IPTABLES làm NAT 62 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 73 TÀI LIỆU THAM KHẢO 74 vii Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ DANH MỤC CÁC CHỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt ATTT DHCP Dynamic Host Configuration Protocol Giao thức cấu hình động máy chủ DNS Domain Name System Hệ thống tên miền FTP File Transfer Protocol Giao thức truyền tập tin GAN Global Area Network GUI Graphical User Interface Giao diện ngƣời dùng đồ họa HĐH HTTP Hypertext Transfer Protocol Giao thức truyền tải siêu văn bản HTTPS Hypertext Transfer Protocol Secure Là một sự kết hợp giữa giao thức HTTP và giao thức bảo mật SSL hay TLS. IP Internet Protocol Giao thức Internet LAN Local Area Network Mạng nội bộ MAN Metropolitan Area Network MT OSI Open Systems Interconnection Reference Model Mô hình tham chiếu kết nối các hệ thống mở TCP Transmission Control Protocol Giao thức Điều Khiển Truyền Thông WAN Wide Area Network viii Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ DANH MỤC HÌNH VẼ Số hiệu hình vẽ Tên hình vẽ Hình 1.1 1.2 1.3 1.4 Hình 1.5 Xem trộm thông tin Hình 1.6 Mạo danh Hình 1.7 Sửa nội dung thông tin h 2.1 Hacker 2.2 Mật khẩu là cách thức bảo vệ cơ bản nhất 2.3 Sử dụng và cất giữ mật khẩu một cách an toàn 2.4 Mô hình mạng đa nền tảng Hình 2.5 Tƣờng lửa cứng Hình 2.6 Tƣờng lửa mềm 2.7 2.8 2.9 Đặc trƣng của máy khách VPN 3.1 3.2 Đƣờng đi của packet 3.3 Mô hình kết nối máy Linux và Anybox 3.4 Mô hình kết nối máy Linux với mạng nội bộ và Internet 1 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ U 1. Lý do chọn đề tài Hiện nay các cơ quan, tổ chức đều có hệ thống mạng máy tính riêng kết nối với mạng Internet và ứng dụng nhiều tiện ích CNTT . Việc làm này đã góp phần tích cực trong quản lý, điều hành, kết nối, quảng bá và là chìa khoá thành công cho sự phát triển chung của họ. Trong các hệ thống mạng máy tính đó có chứa rất nhiều các dữ liệu, các thông tin quan trọng liên quan đến hoạt động của các cơ quan, tổ chức. Điều này hấp dẫn, thu hút các kẻ tấn công. Công nghệ về máy tính và mạng máy tính liên tục phát triển và thay đổi, các phần mềm mới liên tục ra đời mang đến cho con ngƣời nhiều tiện ích hơn, lƣu trữ đƣợc nhiều dữ liệu hơn, tính toán tốt hơn, sao chép và truyền dữ liệu giữa các máy tính nhanh chóng thuận tiện hơn, Nhƣng bên cạnh đó, hệ thống mạng vẫn còn tồn tại nhiều lỗ hổng, các nguy cơ về mất an toàn thông tin. Các vụ xâm nhập mạng lấy cắp thông tin nhạy cảm cũng nhƣ phá hủy thông tin diễn ra ngày càng nhiều, thủ đoạn của kẻ phá hoại ngày càng tinh vi. Vấn đề đã đƣợc khá nhiều trên thế giới và hiện nay cũng đã có rất nhiều . Tuy nhiên, ở hiện nay, vấn đề vẫn chƣa đƣợc nhận thức một cách đầy đủ. Từ đó tôi lựa chọn đề tài "Kiểm soát an ninh mạng máy tính và ứng dụng" là cơ sở nghiên cứu chính của luận văn này. 2. Đối tƣợng và phạm vi nghiên cứu Đối tƣợng nghiên cứu: Nghiên cứu các phƣơng pháp kiểm soát an ninh mạng máy tính (Kiểm soát truy nhập mạng máy tính; kiểm soát và xử lý các "lỗ hổng" thiếu an ninh trong mạng máy tính; kiểm soát và phòng chống các dạng "tấn công" vào mạng máy tính). Phạm vi nghiên cứu: Nghiên cứu về tƣờng lửa và mạng riêng ảo. Ứng dụng tƣờng lửa mã nguồn mở cài đặt thử nghiệm chƣơng trình. 2 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 3. Những nội dung nghiên cứu chính . Chƣơ . . [...]... Trung tâm Học liệu mạng máy tính http://www.lrc-tnu.edu.vn/ 19 Chương 2 KIỂM SOÁT AN NINH MẠNG MÁY TÍNH 2.1 KIỂM SOÁT TRUY NHẬP MẠNG MÁY TÍNH 2.1.1 Hiểm họa về an toàn đối với hệ thống máy tính Chúng ta sẽ đề cập tới các mối hiểm hoạ trên Internet mà ngƣời dùng máy tính thông thƣờng hay một mạng máy tính cục bộ có thể gặp phải nhƣ virus máy tính, thƣ điện tử (email) không đƣợc chứng thực, và các hình thức... giữa các máy tính khoảng vài chục km trở lại 3/ Mạng diện rộng Mạng trải rộng trong phạm vi một quốc gia, hoặc một nhóm các quốc gia Mạng WAN kết nối các mạng LAN 4/ Mạng toàn cầu Mạng trải rộng toàn cầu Mạng Internet là ví dụ điển hình của mạng GAN Mạng "Internet" đƣợc xem nhƣ một "mạng của các mạng" hay một liên kết mạng có tính toàn cầu 1.1.4.2 Phân loại mạng theo hình trạng mạng Phân loại mạng theo...3 Chương 1 VẤN ĐỀ AN NINH MẠNG MÁY TÍNH 1.1 TỔNG QUAN VỀ HẠ TẦNG MẠNG MÁY TÍNH 1.1.1 Khái niệm mạng máy tính 1.1.1.1 Định nghĩa Mạng máy tính là một tập hợp các máy tính đƣợc nối với nhau bởi môi trƣờng truyền (đƣờng truyền) theo một cấu trúc nào đó và thông qua đó các máy tính trao đổi thông tin qua lại cho nhau Môi trƣờng truyền là hệ thống các... An toàn thông tin trên mạng MT 1.3.3 Do Ngoại vi không giới hạn của mạng MT Tính chất mở rộng của mạng MT làm cho biên giới của mạng MT cũng bất định Một máy chủ có thể là một nút trên hai mạng khác nhau, vì vậy các tài nguyên trên một mạng cũng có thể đƣợc ngƣời dùng của một mạng khác truy nhập tới Đây là một kẽ hở trong an ninh mạng MT 1.3.4 Do có Nhiều điểm tấn công Trong một máy đơn, các kiểm soát. .. TRÊN MẠNG MÁY TÍNH 1.3.1 Do Dùng chung tài nguyên mạng MT Do dùng chung tài nguyên mạng MT, nên nhiều yêu cầu có thể truy nhập đến các bộ phận kết nối mạng hơn tại các máy tính đơn lẻ, dẫn đến tình trạng quá tải 1.3.2 Do Sự phức tạp của hệ thống mạng MT Trên mạng MT có thể có nhiều Hệ điều hành (HĐH) khác nhau cùng hoạt động, vì vậy HĐH mạng kiểm soát mạng thƣờng phức tạp hơn HĐH trên một máy tính. .. vệ virus trên các máy chủ nhƣng việc bảo vệ mỗi máy tính truy cập vào mạng lại đòi hỏi chƣơng trình diệt virus Máy tính ở nhà thậm chí có thể có nguy cơ bị nhiễm virus nhiều hơn so với máy ở cơ quan Vì máy tính ở nhà đƣợc sử dụng v rất nhiều thành viên và không sự bảo vệ của tƣờng lửa Do vậy, điều cơ bản là bạn nên sử dụng phần mềm chống virus trên máy của mình - phần mềm chuyên dụng mà có thể quét... khác Chữ kí điện tử phải đƣợc sử dụng cho các thông tin quan trọng để đảm bảo thông tin đó đến từ một tài nguyên đƣợc chứng thực 2.1.3 Các hình thức ngăn chặn và kiểm soát lối vào ra thông tin 2.1.3.1 Nâng cấp, cài đặt các bản sửa lỗi mới nhất Cài đặt các bản sửa lỗi hệ thống và ứng dụng mới nhất, vô hiệu hóa hoặc kiểm soát chặt chẽ các dịch vụ không cần thiết, và kiểm soát chặt chẽ đến từng hệ điều... máy chủ cách xa ngƣời dùng, thì có thể bị các máy khác đọc đƣợc trong quá trình sử dụng mạng MT 1.4 MỘT SỐ VẤN ĐỀ BẢO VỆ HỆ THỐNG VÀ MẠNG 1.4.1 Các vấn đề chung về bảo vệ hệ thống và mạng [4] Đặc điểm chung của một hệ thống mạng là có nhiều ngƣời sử dụng chung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không hợp lệ) phức tạp hơn nhiều so với việc môi trƣờng một máy tính. .. (independent routing) 1.2 CÁC HIỂM HOẠ TRÊN MẠNG MÁY TÍNH [1] Ngày nay khi sử dụng mạng máy tính có rất nhiều loại hiểm hoạ xảy ra, vậy hiểm hoạ xuất hiện từ đâu? Qua tìm hiểu ta thấy mạng máy tính có một số hiểm hoạ sau: Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 11 1.2.1 Xem trộm thông tin Đây là hành động tin tặc chặn bắt thông tin lƣu thông trên Mạng máy tính Chúng ta hãy lấy một bối cảnh... phạm máy tính (tin tặc) Một thực tế đáng buồn là có nhiều cá nhân sử dụng Internet mang chủ ý phá hoại máy tính và gây hiểm hoạ cho những ngƣời sử dụng khác Các cá nhân này còn đƣợc gọi chung là kẻ tấn công (hacker, cracker) Các biện pháp mà họ sử dụng thƣờng thông qua email, virus, hay các tấn công trực tiếp vào các máy chủ của các nhà cung cấp dịch vụ 2.1 Hacker đa phần đều là ngƣời am hiểu về máy tính . Chương 1. VẤN ĐỀ AN NINH MẠNG MÁY TÍNH 1.1. TỔNG QUAN VỀ HẠ TẦNG MẠNG MÁY TÍNH 1.1.1. Khái niệm mạng máy tính 1.1.1.1. Định nghĩa Mạng máy tính là một tập hợp các máy tính đƣợc nối với. hổng" thiếu an ninh trong mạng máy tính; kiểm soát và phòng chống các dạng "tấn công" vào mạng máy tính) . Phạm vi nghiên cứu: Nghiên cứu về tƣờng lửa và mạng riêng ảo. Ứng dụng tƣờng. này. 2. Đối tƣợng và phạm vi nghiên cứu Đối tƣợng nghiên cứu: Nghiên cứu các phƣơng pháp kiểm soát an ninh mạng máy tính (Kiểm soát truy nhập mạng máy tính; kiểm soát và xử lý các "lỗ

Ngày đăng: 20/12/2014, 22:37

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Trịnh Nhật Tiến, “An ninh mạng”, Trường Đại học Công nghệ, Đại học quốc gia HN, 2010 Sách, tạp chí
Tiêu đề: An ninh mạng”
[2] Trịnh Nhật Tiến, “An toàn dữ liệu”, Trường Đại học công nghệ, Đại học quốc gia Hà Nội, 2008.Tiếng Anh Sách, tạp chí
Tiêu đề: An toàn dữ liệu”
[3] Andrew Lockhart, Network Security Hacks, O'Reilly Media, 2006 Sách, tạp chí
Tiêu đề: Network Security Hacks
[4] Roberta Bragg, Mark Rhodes – Ousley, Keith Strassberg, Network Security, McGraw-Hill Education, 2004 Sách, tạp chí
Tiêu đề: Network Security
[5] Oskar Andreasson, Iptables Tutorial, GNU General Public License, 2001. Trang Website Sách, tạp chí
Tiêu đề: Iptables Tutorial

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w