Kiểm tra đánh giá an toàn cổng thông tin điện tử

369 1.3K 0
Kiểm tra đánh giá an toàn cổng thông tin điện tử

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Sự bùng nổ của Internet, của thương mại điện tử bên cạnh việc tạo ra những cơ hội lớn nhưng còn tiềm ẩn nhiều nguy cơ, rủi ro cho sự phát triển của nền kinh tế và xã hội. Các vấn đề về truy cập bất hợp pháp, virus, rò rỉ thông tin, lỗ hổng trên hệ thống… đã trở thành mối lo ngại cho các nhà quản lý điều hành ở bất kỳ quốc gia nào, từ các cơ quan, bộ, ngành đến từng doanh nghiệp, đơn vị và các cá nhân. Vì vậy, vấn đề bảo mật và an toàn thông tin trở thành nhu cầu cấp thiết của mọi tầng lớp trong xã hội. Vấn đề đó lại càng cấp thiết hơn đối với các cổng thông tin điện tử của các cơ quan nhà nước. Với việc nghiên cứu và xây dựng những nội dung trong tập báo cáo này chúng tôi hy vọng sẽ đóng góp một phần vào việc đánh giá và bảo đảm an toàn thông tin cho các cổng thông tin điện tử nói chung và cổng thông tin điện tử của các cơ quan nhà nước nói riêng. Nội dung nghiên cứu: “Nghiên cứu xây dựng quy trình kiểm tra phát hiện các điểm yếu an toàn thông tin và định hướng áp dụng các biện pháp đảm bảo an toàn thông tin cho các cổng thông tin điện tử của các cơ quan nhà nước”, bao gồm:  Nghiên cứu, xây dựng quy trình kiểm tra an toàn thông tin trong cấu trúc mạng.  Nghiên cứu, xây dựng quy trình kiểm tra an toàn thông tin trong hệ thống máy chủ.  Nghiên cứu, xây dựng quy trình kiểm tra đánh giá an toàn thông tin cho hệ thống phần mềm cổng thông tin điện tử.  Nghiên cứu, đề xuất một số biện pháp cơ bản đảm bảo an toàn thông tin áp dụng cho các cổng thông tin điện tử của các cơ quan nhà nước. Để nghiên cứu và xây dựng những quy trình này, chúng tôi đã tham khảo những dự án đã thực hiện thành công và được áp dụng rộng rãi như: OWASP Testing, ISSAFPenetration Testing, … Mục tiêu sau khi hoàn thành đề tài là xây dựng quy trình chuẩn phục vụ cho việc kiểm tra và phát hiện các điểm yếu an toàn thông tin đồng thời đưa ra các giải pháp an toàn thông tin áp dụng thực tế cho các cổng thông tin điện tử của các cơ quan nhà nước.

MỤC LỤC MỤC LỤC i DANH MỤC TỪ VIẾT TẮT v DANH MỤC HÌNH VẼ ix MỞ ĐẦU 1 PHẦN I. CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TOÀN THÔNG TIN TRONG CẤU TRÚC MẠNG 3 CHƯƠNG 1 4 (Chuyên đề 1) 4 QUY TRÌNH ĐÁNH GIÁ KIẾN TRÚC HỆ THỐNG MẠNG 4 1.1. ĐÁNH GIÁ MẠNG RIÊNG ẢO (VPN) 4 1.2. ĐÁNH GIÁ MẠNG KHÔNG DÂY (WLAN) 11 CHƯƠNG 2 21 (Chuyên đề 2) 21 QUY TRÌNH ĐÁNH GIÁ CÁC PHƯƠNG TIỆN KẾT NỐI 21 2.1. ĐÁNH GIÁ ROUTER 21 2.2. ĐÁNH GIÁ SWITCH 36 CHƯƠNG 3 49 (Chuyên đề 3) 49 QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH CÁC HỆ THỐNG PHÒNG THỦ 49 3.1. ĐÁNH GIÁ FIREWALL 49 3.2. ĐÁNH GIÁ ANTI-VIRUS 59 3.3. ĐÁNH GIÁ HỆ THỐNG PHÁT HIỆN XÂM NHẬP (IDS) 62 3.4. ĐÁNH GIÁ HỆ THỐNG HONEYPOT 71 PHẦN II. CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TOÀN THÔNG TIN TRONG HỆ THỐNG MÁY CHỦ 73 CHƯƠNG 4 74 (Chuyên đề 4) 74 i QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH MÁY CHỦ SỬ DỤNG 74 4.1. ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ UNIX/LINUX 74 4.2. ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ WINDOWS 89 CHƯƠNG 5 111 (Chuyên đề 5) 111 QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH DỊCH VỤ MÁY CHỦ PHỤC VỤ WEB 111 5.1. ĐÁNH GIÁ CẤU HÌNH MÁY CHỦ 111 5.2. ĐÁNH GIÁ WEB SERVER 115 5.3. ĐÁNH GIÁ CƠ SỞ DỮ LIỆU 120 PHẦN III. CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA ĐÁNH GIÁ AN TOÀN THÔNG TIN CHO HỆ THỐNG PHẦN MỀM CỔNG THÔNG TIN ĐIỆN TỬ 129 CHƯƠNG 6 130 (Chuyên đề 6) 130 QUY TRÌNH THU THẬP THÔNG TIN CHUNG, ĐÁNH GIÁ NGUỒN GỐC PHÁT TRIỂN, ĐÁNH GIÁ CHỨC NĂNG SỬ DỤNG 130 6.1. TÌM THÔNG TIN VỀ MÁY CHỦ WEB 130 6.2. TÌM THÔNG TIN VỀ ỨNG DỤNG WEB 142 CHƯƠNG 7 167 (Chuyên đề 7) 167 QUY TRÌNH KIỂM TRA ĐÁNH GIÁ QUY TRÌNH CHỨNG THỰC NGƯỜI TRUY CẬP 167 7.1. KIỂM TRA MÃ HÓA KHI GỬI THÔNG ĐIỆP XÁC THỰC 167 7.2. KIỂM TRA DANH SÁCH NGƯỜI DÙNG 170 7.3. KIỂM TRA TÀI KHOẢN NGƯỜI DÙNG MẶC ĐỊNH 172 7.4. KIỂM TRA TẤN CÔNG BRUTE FORCE 173 7.5. KIỂM TRA LỖI BỎ QUA QUY TRÌNH XÁC THỰC 175 7.6. KIỂM TRA LỖ HỔNG TRONG VIỆC GHI NHỚ VÀ ĐẶT LẠI MẬT KHẨU 180 ii 7.7. KIỂM TRA QUÁ TRÌNH ĐĂNG XUẤT VÀ QUẢN LÝ BỘ NHỚ ĐỆM CACHE CỦA TRÌNH DUYỆT 184 7.8. KIỂM TRA KHẢ NĂNG SINH MÃ CAPTCHA 189 CHƯƠNG 8 191 (Chuyên đề 8) 191 QUY TRÌNH KIỂM TRA ĐÁNH GIÁ KỸ THUẬT QUẢN LÝ PHIÊN CỦA HỆ THỐNG 191 8.1. KIỂM TRA MÔ HÌNH QUẢN LÝ PHIÊN 191 8.2. KIỂM TRA THUỘC TÍNH COOKIE 194 8.3. KIỂM TRA QUÁ TRÌNH TẠO COOKIE 196 8.4. KIỂM TRA VIỆC LỘ CÁC GIÁ TRỊ CỦA PHIÊN 198 8.5. KIỂM TRA LỖ HỔNG CSRF 201 CHƯƠNG 9 204 (Chuyên đề 9) 204 QUY TRÌNH KIỂM TRA ĐÁNH GIÁ KỸ THUẬT PHÂN QUYỀN SỬ DỤNG 204 9.1. KIỂM TRA VIỆC LỘ ĐƯỜNG DẪN QUAN TRỌNG 204 9.2. KIỂM TRA VIỆC BỎ QUA QUÁ TRÌNH XÁC QUYỀN 206 9.3. KIỂM TRA LEO THANG ĐẶC QUYỀN 207 CHƯƠNG 10 209 (Chuyên đề 10) 209 QUY TRÌNH KIỂM TRA ĐÁNH GIÁ CÁC KHẢ NĂNG TẤN CÔNG TỪ BÊN NGOÀI VÀO CỔNG THÔNG TIN ĐIỆN TỬ 209 10.1. TẤN CÔNG VỚI DỮ LIỆU KHÔNG HỢP LỆ 209 10.2. TẤN CÔNG TỪ CHỐI DỊCH VỤ 284 10.3. TẤN CÔNG QUA CÔNG NGHỆ AJAX 291 PHẦN IV. ĐỀ XUẤT BIỆN PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN CHO CÁC CỔNG THÔNG TIN ĐIỆN TỬ CỦA CÁC CƠ QUAN NHÀ NƯỚC 300 CHƯƠNG 11 301 iii (Chuyên đề 11) 301 MỘT SỐ BIỆN PHÁP CƠ BẢN ĐẢM BẢO AN TOÀN THÔNG TIN ÁP DỤNG CHO CÁC CỔNG THÔNG TIN ĐIỆN TỬ CỦA CÁC CƠ QUAN NHÀ NƯỚC 301 11.1. MỘT SỐ GIẢI PHÁP AN TOÀN KIẾN TRÚC HỆ THỐNG 301 11.2. MỘT SỐ GIẢI PHÁP AN TOÀN PHƯƠNG TIỆN KẾT NỐI 303 11.3. GIẢI PHÁP AN TOÀN HỆ THỐNG PHÒNG THỦ VÀ BẢO VỆ 308 11.4. GIẢI PHÁP AN TOÀN HỆ THỐNG MÁY CHỦ 310 11.5. GIẢI PHÁP AN TOÀN MÁY CHỦ PHỤC VỤ WEB 314 11.6. ĐỀ XUẤT GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO ỨNG DỤNG WEB CỔNG THÔNG TIN ĐIỆN TỬ 336 KẾT LUẬN VÀ KIẾN NGHỊ 358 iv DANH MỤC TỪ VIẾT TẮT Từ viết tắt Nghĩa tiếng Anh 3DES Triple DES AES Advanced Encryption Standard AH Authentication Header AJAX Asynchronous JavaScript and XML AP Access Point ARP Address Resolution Protocol ASCII American Standard Code for Information Interchange ASP Association of Software Professionals BGP Border Gateway Protocol CA Certificate authority CAM Content-addressable Memory CAPTCHA Completely Automated Public Turing test to tell Computers and Humans Apart CDP Cisco Discovery Protocol CGI Common Gateway Interface CPU Central Processing Unit CSRF Cross-site request forgery DBMS Database Management System DDOS Distributed Denial of Service DES Data Encryption Standard DHCP Dynamic Host Configuration Protocol DMZ Demilitarized Zone DNS Domain Name System DNS Domain Name System DOM Document Object Model DOM Document Object Model DOS Denial of Service v DoS Denial-of-service EIGRP Enhanced Interior Gateway Routing Protocol ESP Encapsulating Security Payload FTP File Transfer Protocol HTTP Hypertext Transfer Protocol HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol ID Identification Data IDS Intrusion Detection System IDS Intrusion Detection System IE Internet Explorer IIS Internet Information Services IIS Internet Information Services IKE Internet Key Exchange IMAP Internet Message Access Protocol IOS Internetwork Operating System IP Internet Protocol IPS Intrusion Prevention Systems IPSEC Internet Protocol Security JSP JavaServer Pages L2TP Layer 2 Tunneling Protocol LDAP Lightweight Directory Access Protocol LDAP Lightweight Directory Access Protocol LPC Local Procedure Call MAC Media Access Control MBSA Microsoft Baseline Security Analyzer MD5 Message-Digest algorithm 5 MD5 Message-Digest algorithm 5 MIB Management Information Base vi MIME Multipurpose Internet Mail Extensions MiTM Man in The Middle NFS Network File System NNTP Network News Transfer Protocol NTFS New Technology File System NTP Network Time Protocol ODBC Open Database Connectivity OLE Object Linking and Embedding ORM Object-relational mapping OSPF Open Shortest Path First PCE PHP Charset Encoder PHP Hypertext Preprocessor PPTP Point-to-Point Tunneling Protocol PPTP Point-to-Point Tunneling Protocol PSK Pre-Shared Key PVLAN Private VLANs RIP Routing Information Protocol RPC Remote Procedure Call SHA Secure Hash Algorithm SMB Server Message Block SMTP Simple Mail Transfer Protocol SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol SQL Structured Query Language SSH Secure Shell SSI Server Side Includes SSID Service Set Identifier SSL Secure Sockets Layer SSL Secure Sockets Layer STP Spanning Tree Protocol TCP Transmission Control Protocol vii TFTP Trivial File Transfer Protocol TLS Transport Layer Security TLS Transport Layer Security URL Uniform Resource Locator VLAN Virtual Local Area Network VPN Virtual Private Network VTP Vlan Trunking Protocol WAN Wide Area Network WEP Wired Equivalent Privacy WLAN Wireless Local Area Network WPA Wi-Fi Protected Access XML eXtensible Markup Language XSS ross-site scripting viii DANH MỤC HÌNH VẼ Hình 1.1: Danh sách mật khẩu mặc định 9 Hình 1.2: Kiểm tra SSL với VPNmonitor 10 Hình 1.3: Bẻ khóa bằng AirSnort 14 Hình 1.4: Thay đổi địa chỉ MAC 16 Hình 1.5: Chèn một gói tin mã hóa 19 Hình 1.6: Giải mã một gói tin 20 Hình 2.1: công cụ PuTTY 26 Hình 2.2: Kết nối đến router bằng PuTTY 26 Hình 2.3: Các chế độ dòng lệnh của router 27 Hình 2.4: Đăng nhập vào chế độ “privilege” 28 Hình 2.5: Công cụ L0phtcrack 33 Hình 2.6: Hiện tượng tràn bảng CAM 39 Hình 2.7: Hiện tượng broadcast-storm 40 Hình 2.8: Cấu hình bảo vệ SPT 43 Hình 2.9: Giả mạo ARP 47 Hình 6.2.1. Thông tin về máy chủ khi sử dụng netcat 131 Hình 6.3.1: Lấy tập tin robots.txt từ google sử dụng Wget 143 Hình 6.3.2. Sử dụng toán tử “site:” trong tìm kiếm Google 146 Hình 6.3.3. Sử dụng toán tử “cache:” trong tìm kiếm Google 146 Hình 6.3.4. Sử dụng toán tử “intitle:” trong tìm kiếm Google 147 Hình 6.3.5. Cảnh báo từ trình duyệt IE khi một chứng chỉ không hợp lệ 157 Hình 6.3.6. Cảnh báo từ FireFox khi gặp chứng chỉ không hợp lệ 158 Hình 6.4.1. Cấu trúc trang web được Paros tìm thấy 159 Hình 6.4.2. Một số tập tin trên trang web được Paros tìm thấy 161 Hình 6.4.3. Thông tin về Username xuất hiện trong mã nguồn 162 Hình 6.4.4. Thông tin về Password xuất hiện trong mã nguồn 163 Hình 6.4.5. Thông tin về địa chỉ email xuất hiện trong mã nguồn 163 Hình 6.4.6. Tìm kiếm liên kết ngoài 164 Hình 7.4.1. Tấn công Brute Force với công cụ Brutus 174 Hình 7.4.2. Tấn công thỏa hiệp bộ nhớ (Memory Trade-off) 175 ix Hình 7.5.1. Duyệt bắt buộc 176 Hình 7.5.2. Thay đổi tham số 177 Hình 7.5.3. Cookie tăng tuyến tính 178 Hình 7.5.4. Cookie thay đổi chỉ một phần 178 Hình 7.5.5. Gọi trang đăng nhập 179 Hình 7.5.6. Quan sát đăng nhập trên Webscarab 179 Hình 7.7.1. Chèn cookie bằng Webscarab 186 Hình 7.7.2. Chèn cookie bằng N Edit Cookies 187 Hình 8.2.1. Các trình duyệt hỗ trợ thuộc tính “HttpOnly” 195 Hình 8.5.1. Một quá trình tấn công CSRF 202 Hình 8.5.2. Xóa toàn bộ bài viết 203 Hình 10.1.1. Trang web ban đầu khi chưa chèn mã khai thác XSS 211 Hình 10.1.2. Một trường hợp khai thác thành công lỗi XSS 212 Hình 10.1.3. Một trường hợp khai thác thành công lỗi XSS 212 Hình 10.1.4. Một form nhập thông tin khi người dùng đăng ký tài khoản 215 Hình 10.1.5. Thông tin do BeFF thu được khi 217 khai thác trình duyệt người dùng 217 Hình 10.1.3.1. Sử dụng công cụ sqlDumper 233 Hình 10.1.4.1: Giao tiếp với máy chủ mail bằng cách sử dụng kỹ thuật chèn IMAP/SMTP. 268 Hình 10.1.4.1: Sử dụng OllyDbg để Debug một file thực thi trên windows 275 Hình 10.1.4.2: sample.exe chạy trong trình gỡ rối OllyDbg 278 Hình 10.1.4.3: Kết quả gỡ rối trên Ollydbg 279 Hình 10.1.4.4: Khả năng tràn ngăn xếp khi có ký tự xác định trong ngăn xếp 282 Hình 10.1.4.5. Tránh được lỗi tràn ngăn xếp khi không có ký tự xác định 283 Hình 10.3.1. Nơi đặt script XML trong mã nguồn 295 Hình 10.3.2. Trình proxy cho thấy chính xác ta đang request điều gì 296 Hình 10.3.4. Sử dụng FireBug 297 Hình 10.3.5. Kết quả bắt lỗi trên FireBug 297 Hình 10.3.6. Tiến hành bắt lỗi với FireBug khi nhập dữ liệu vào ứng dụng 298 Hình 10.3.7. Kết quả thu được sau khi nhập user và mật khẩu 298 Hình 10.3.8. Thông tin chi tiết về ngăn xếp sau khi debug 299 x [...]... trình kiểm tra phát hiện các điểm yếu an toàn thông tin và định hướng áp dụng các biện pháp đảm bảo an toàn thông tin cho các cổng thông tin điện tử của các cơ quan nhà nước”, bao gồm: − Nghiên cứu, xây dựng quy trình kiểm tra an toàn thông tin trong cấu trúc mạng − Nghiên cứu, xây dựng quy trình kiểm tra an toàn thông tin trong hệ thống máy chủ − Nghiên cứu, xây dựng quy trình kiểm tra đánh giá an toàn. .. quy trình chuẩn phục vụ cho việc kiểm tra và phát hiện các điểm yếu an toàn thông tin đồng thời đưa ra các giải pháp an toàn thông tin áp dụng thực tế cho các cổng thông tin điện tử của các cơ quan nhà nước 2 PHẦN I CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TOÀN THÔNG TIN TRONG CẤU TRÚC MẠNG 3 CHƯƠNG 1 (Chuyên đề 1) QUY TRÌNH ĐÁNH GIÁ KIẾN TRÚC HỆ THỐNG MẠNG 1.1 ĐÁNH GIÁ MẠNG RIÊNG ẢO (VPN) Ngày nay,... (Mode) router đang chạy - Kiểm tra giao SNMP - Kiểm tra các kết nối TFTP - Kiểm tra giao thức CDP - Kiểm tra giao thức NTP - Kiểm tra tấn công giả mạo (IP Spoofing) - Kiểm tra tấn công ARP - Kiểm tra giao thức định tuyến (routing protocol) - Kiểm tra RIP (Routing Information Protocol) - Kiểm tra OSPF (Open Shortest Path First) - Kiểm tra BGP (Border Gateway Protocol) - Kiểm tra EIGRP (Enhanced Interior... thông tin trở thành nhu cầu cấp thiết của mọi tầng lớp trong xã hội Vấn đề đó lại càng cấp thiết hơn đối với các cổng thông tin điện tử của các cơ quan nhà nước Với việc nghiên cứu và xây dựng những nội dung trong tập báo cáo này chúng tôi hy vọng sẽ đóng góp một phần vào việc đánh giá và bảo đảm an toàn thông tin cho các cổng thông tin điện tử nói chung và cổng thông tin điện tử của các cơ quan nhà... mạng LAN có dây thông thường, chỉ khác ở chỗ tất cả các thông tin gửi và nhận đều truyền qua không gian bằng sóng radio Những nội dung đánh giá trong phần này được dùng để đánh giá mạng không dây và thực sự cần thiết cho người đánh giá Kết quả sau khi đánh giá sẽ cho biết mức độ an toàn của mạng không dây đang sử dụng Những nội dung đánh giá bao gồm: - Kiểm tra các điểm truy cập giả mạo Kiểm tra nghe... truyền thông : điện thoại, ISDN, T1, X.25… Với chức năng và vai trò như trên, để đảm bảo kết nối luôn an toàn nên kiểm tra theo các yêu cầu sau: - Kiểm tra hostname của router - Quét các cổng mở mặc định trên router - Kiểm tra hệ điều hành, phiên bản router đang sử dụng - Kiểm tra các giao thức đang chạy trên router - Kiểm tra các lỗi trong file cấu hình router - Kiểm tra các kết nối VTY/TTY - Kiểm tra. .. tra đánh giá an toàn thông tin cho hệ thống phần mềm cổng thông tin điện tử − Nghiên cứu, đề xuất một số biện pháp cơ bản đảm bảo an toàn thông tin áp dụng cho các cổng thông tin điện tử của các cơ quan nhà nước 1 Để nghiên cứu và xây dựng những quy trình này, chúng tôi đã tham khảo những dự án đã thực hiện thành công và được áp dụng rộng rãi như: OWASP Testing, ISSAF-Penetration Testing, … Mục tiêu sau... Kiểm tra các điểm truy cập giả mạo Kiểm tra nghe lén đường truyền Kiểm tra xác minh mã hóa Kiểm tra bẻ khóa WEP (nếu có) Kiểm tra Brute force khóa WPA (nếu có) Kiểm tra đánh lừa địa chỉ MAC (Media Access Control) Kiểm tra làm nhiễu tín hiệu Kiểm tra tấn công MiTM (Man in The Middle) Kiểm tra chèn gói tin mã hóa Kiểm tra giải mã gói tin 1.2.1 Phát hiện điểm truy cập giả mạo 1.2.1.1 Mô tả Điểm truy cập... scanned in 0.962 seconds 1.1.1.4 Công cụ kiểm tra - Nmap 5 - IPScan 1.1.2 Thu thập dấu vết (Fingerprinting) 1.1.2.1 Mô tả Cung cấp các thông tin về VPN đang triển khai: nhà cung cấp VPN, phiên bản phần mềm, lỗi khai thác 1.1.2.2 Mục đích kiểm tra Hạn chế khả năng lộ thông tin về giải pháp VPN đang sử dụng 1.1.2.3 Quy trình kiểm tra Bước 1: Kiểm tra giao thức trao đổi khóa (IKE - Internet Key Exchange)... 1.2.10.2 Mục đích kiểm tra Nhằm kiểm tra độ an toàn trong việc mã hóa gói tin của mạng không dây đang sử dụng 1.2.10.3 Quy trình kiểm tra Sử dụng công cụ “chopchop” của NetStumbler cho phép giãi mã một gói tin bất kỳ đã được mã hóa theo chuẩn WEP Hình 1.6: Giải mã một gói tin 1.2.10.4 Công cụ kiểm tra - NetStumbler 20 CHƯƠNG 2 (Chuyên đề 2) QUY TRÌNH ĐÁNH GIÁ CÁC PHƯƠNG TIỆN KẾT NỐI 2.1 ĐÁNH GIÁ ROUTER Router . trình kiểm tra an toàn thông tin trong cấu trúc mạng. − Nghiên cứu, xây dựng quy trình kiểm tra an toàn thông tin trong hệ thống máy chủ. − Nghiên cứu, xây dựng quy trình kiểm tra đánh giá an toàn. vọng sẽ đóng góp một phần vào việc đánh giá và bảo đảm an toàn thông tin cho các cổng thông tin điện tử nói chung và cổng thông tin điện tử của các cơ quan nhà nước nói riêng. Nội dung nghiên. KIỂM TRA ĐÁNH GIÁ AN TOÀN THÔNG TIN CHO HỆ THỐNG PHẦN MỀM CỔNG THÔNG TIN ĐIỆN TỬ 129 CHƯƠNG 6 130 (Chuyên đề 6) 130 QUY TRÌNH THU THẬP THÔNG TIN CHUNG, ĐÁNH GIÁ NGUỒN GỐC PHÁT TRIỂN, ĐÁNH GIÁ CHỨC

Ngày đăng: 25/07/2015, 16:05

Từ khóa liên quan

Mục lục

  • 1.1. ĐÁNH GIÁ MẠNG RIÊNG ẢO (VPN)

    • 1.1.1. Kiểm tra quét cổng

      • 1.1.1.1. Mô tả

      • 1.1.1.2. Mục đích kiểm tra

      • 1.1.1.3. Quy trình kiểm tra

      • 1.1.1.4. Công cụ kiểm tra

      • 1.1.2. Thu thập dấu vết (Fingerprinting)

        • 1.1.2.1 Mô tả

        • 1.1.2.2. Mục đích kiểm tra

        • 1.1.2.3. Quy trình kiểm tra

        • 1.1.2.4. Công cụ kiểm tra

        • 1.1.3. Kiểm tra khả năng bẻ khóa chia sẻ trước (PSK - Pre-shared key)

          • 1.1.3.1 Mô tả

          • 1.1.3.2. Mục đích kiểm tra

          • 1.1.3.3 Quy trình kiểm tra

          • 1.1.3.4 Công cụ kiểm tra

          • 1.1.4. Kiểm tra đăng nhập với các tài khoản mặc định

            • 1.1.4.1. Mô tả

            • 1.1.4.2. Mục đích kiểm tra

            • 1.1.4.3. Quy trình kiểm tra

            • 1.1.5. Kiểm tra SSL VPN

              • 1.1.5.1. Mô tả

              • 1.1.5.2. Mục đích kiểm tra

              • 1.1.5.3. Quy trình kiểm tra

              • 1.1.5.4. Công cụ kiểm tra

              • 1.2. ĐÁNH GIÁ MẠNG KHÔNG DÂY (WLAN)

                • 1.2.1. Phát hiện điểm truy cập giả mạo

                  • 1.2.1.1. Mô tả

Tài liệu cùng người dùng

Tài liệu liên quan