Ưu điểm của hệ thống phòng chống tấn công dựa trên các công nghệ phân tích chuyên sâu về tấn công của hãng McAfee có thể kể đến như: Giảm thiểu tối đa chi phí và thời gian, hiệu năng cao chi phí thấp, bảo mật chuyên sâu dễ dàng sử dụng và quản trị.
Tuy nhiên đối với cơ quan tác giả hiện đang công tác, thì hiện tại chưa có sử dụng giải pháp toàn diện nào cho phòng chống và ngăn chặn tấn công cho cổng thông tin điện tử. Giải pháp tác giả đưa ra cho hệ thống mạng tại cơ quan vẫn chỉ dừng trên giới thiệu và đề xuất.
65
KẾT LUẬN Những vấn đềđạt được qua đề tài
Luận văn được xây dựng với mục đích tìm hiểu giới thiệu mô hình cổng thông tin điện tử chính phủ đặc biệt là với cổng thông tin điện tử của các cơ quan Bộ/ngành tại Việt Nam. Qua những số liệu thống kê những năm gần đây, luận văn chỉ được những ảnh hưởng cũng như nguy cơ ảnh hưởng tới các trang cổng thông tin. Từ đó luận văn đi tìm hiểu cơ chế thực hiện tấn công DDoS, hiểu rõ cách thức tấn công của hình thức này đểđưa ra các phương án cũng như giải pháp an toàn cho hệ thống mạng cũng như bảm đảm an toàn cho hệ thống cổng thông tin.
Cuối cùng qua những kiến thức lý thuyết đã được học và các thông tin cập nhật thường xuyên trên mạng internet. Tác giả đã đề xuất xây dựng được giải pháp an toàn cho hệ thống mạng.
Hạn chế của đề tài.
Hạn chế lớn nhất trong đề tài chính là mới chỉđi tìm hiểu mang tính lý thuyết và trình bày những nội dung đã có sẵn hay cũng như nêu lên những giải pháp được cho là đề xuất cho hiện trạng hệ thống mạng. Chưa demo giả định được các hình thức tấn công để từ đó nhìn thấy được hiệu quả giải pháp mình để xuất. Bên cạnh đó, hình thức tấn công DDOS không mới, nhưng sức ảnh hưởng và nguy hại của nó với các tổ chức thì rất nhiều. Trong thời gian qua những nhà quản trị mạng đã nghiên cứu và cùng đưa ra được rất nhiều phương án để phòng thủ cho hệ thống.
Mặt khác, việc đưa ra giải pháp cũng như thực hiện giải pháp cần phải là người làm chuyên sâu và nghiên cứu thường xuyên về lĩnh vực này thì mới đạt được kết quả cao. Tác giả cũng mới chỉ giới thiệu và tìm hiểu về mô hình. Tuy nhiên đối với cơ quan của tác giả hiện đang công tác, về thực tếcũngchưa sử dụng giải pháp phòng chống và ngăn chặn tấn công IDPS nào cho nên việc để có dữ liệu hay con số cụ thể giới thiệu rất khó. Tác giả phải dùng một hệ thống mạng đã sử
66
dụng hệ thống có sẵn để demo và giới thiệu. Đây cũng là một trong những hạn chế về phát triển CNTT phổ biến tại các cơ quan nhà nước hiện nay.
Hướng phát triển
Trong phạm vi báo cáo của đềtài này thì báo cáo cơ bản đã đạt được các yêu cầu đặt ra. Tuy nhiên, kết quả còn khiêm tốn do còn nhiều hạn chế, bởi an toàn cho cổng thông tin hay hệ thống mạng đều là mảng lớn và cần có thời gian, cũng như thường xuyên làm về lĩnh vực quản trị mạng mới hiểu hết được đúng với nghĩa lý thuyết phải đi đôi với thực hành.
Nếu có điều kiện và khả năng kiến thức được nâng cao và là người làm trực tiếp trong môi trường quản trị mạng tác giả sẽ cố gắng phát triển thêm những nội dung sau:
- Nghiên cứu, phân tích và đưa vào xây dựng giải pháp phòng chống và ngăn chặn tấn công IDPS. Từ đó thử nghiệm trên mọi trường hợp và mọi vịtrí đặt thiết bị đó. Đểtìm ra được vị trí tốt nhất cho hệ thống - Tìm hiểu và demo kỹ thuật tấn công DDOS cho một cổng thông tin
điện tử, từđó hiểu đưa ra những lỗ hổng trong việc xây dựng cổng. - Sẽ thử nghiệm giải pháp hệ thống và có kết quả cụ thể về tính hiệu
quả của hệ thống.
Qua quá trình rất dài tìm hiểu về nội dung để hoàn thiện luận văn của mình. Tác giả cũng phần nào hiểu được các cơ chế hoạt động, các hình thức tấn công, những phương pháp ngăn chặn. Sau bài luận này tác giả sẽlàm đề xuất và tư vấn và xây dựng hệ thống mạng an toàn và đề xuất cho Lãnh đạo mình để xây dựng giải pháp tối ưu cho an toàn mạng ở cơ quan, và từ đó có thể phát triển CNTT của cơ quan đi lên tầm cao hơn.
67
TÀI LIỆU THAM KHẢO
[1] Bùi Trọng Tùng, giáo trình giảng dạy IT4260: Network Security.
[2]Nguyễn Khanh Văn , giáo trình cơ sở an toàn thông tin, Đại học Bách khoa Hà Nội
[3]Nguyễn Tấn Khôi.Giáo trình An toàn thông tin mạng, Khoa CNTT, Đại học Bách khoa Đà Nẵng
[4]VSIC, CEH toàn tập tiếng việt
[5]Brian Komar, Ronald Beekelaar, and Joern Wettern,PhD Firewall for
McClure, Joel Scambray, George Kurtz ,Hacking Expose, 1997
[6] Dummies – 2nd Edition, Wiley Publishing, Inc -2003
[7]http://antoanthongtin.vn/Detail.aspx?CatID=be577820-e67b-4ac6-95a9- b2c1cd87aa5f&NewsID=002103a7-0033-4534-96f7- 47f76d56882b&MenuID=be577820-e67b-4ac6-95a9-b2c1cd87aa5f [8]Sturt http://antoanthongtin.vn/Detail.aspx?CatID=6a79a9d0-0aed-4380- 83ff-f60ad2498410&NewsID=3338f64c-7488-4a20- a73de0c34c3324ea&MenuID=6a79a9d0-0aed-4380-83ff-f60ad2498410 [9]http://vnexperts.net/bai-viet-ky-thuat/security/667-dos-va-ddos-toan-tp-- phn-ii.html [10]http://vietnamnet.vn/vn/cong-nghe-thong-tin-vien-thong/34617/dam- bao-an-toan-cho-cong-thong-tin-dien-tu.html [11]http://www.sinhvienit.net/forum/tan-cong-tu-choi-dich-vu-bang-phuong- phap-phan-xa-nhieu-vung.2425.html [12] http://securitydaily.net/csrf-phan-1-nhung-hieu-ve-biet-chung-ve-csrf/ [13]http://securitydaily.net/cuoc-tan-cong-ddos-lon-nhat-lich-su-vao- website-bau-cu-cua-hong-cong/ [14] http://thehackernews.com/2014/03/google-public-dns-server-traffic.html [15]http://securityaffairs.co/wordpress/3184/cyber-crime/anonymous-dns- amplification-attacks-for-operation-global-blackout.html [16] https://www.us-cert.gov/ncas/alerts/TA13-088A