Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet

Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet MỤC LỤC LỜI CẢM ƠN . 3 LỜI MỞ ĐẦU . . 4 CHƯƠNG I : HỆ THỐNG THÔNG TIN VÀ NGUY CƠ TRUY CẬP BẤT HỢP PHÁP 5 I. HỆ THỐNG THÔNG TIN . . 5 II. CÁC NGUY CƠ MẤT AN TOÀN . . 5 1. Các hiểm họa mất an toàn đối với hệ thống thông tin . . 6 2. Các yêu cầu cần bảo vệ hệ thống thông tin . . 6 3. Các biện pháp đảm bảo an toàn hệ thống thông tin . . 7 CHƯƠNG II: CÁC KIỂU TẤN CÔNG CƠ BẢN . . 9 I. SNIFFERS . . 9 1. Định nghĩa Sniffers . . 9 2. Mục đích sử dụng Sniffers . . 9 3. Các giao thức có thể sử dụng Sniffing . 10 4. Các loại Sniffing . 10 5. Tìm hiểu về MAC, ARP và một số kiểu tấn công . 11 II. TẤN CÔNG TỪ CHỐI DỊCH VỤ . 24 1. Tấn công từ chối dịch vụ (DoS) . 24 2. Mục đích tấn công từ chối dịch vụ . 24 3. Ảnh hưởng của phương thức tấn công . 24 4. Các loại tấn công từ chối dịch vụ . 25 III. SOCIAL ENGINEERING . 37 1. Tìm hiểu về Social Engineering . 37 2. Đặc điểm của Social Engineering . 38 3. Rebecca và Jessica . 38 4. Nhân viên văn phòng . 38 5. Các loại Social Engineering . 38 6. Mục tiêu tiếp cận của Social Engineering . 42 7. Các nhân tố dẫn đến tấn công . 42 8. Tại sao Social Engineering có thể dễ thực hiện ? . 42 9. Các dấu hiệu nhận dạng Hacker . . 42 10. Các giai đoạn của Social Engineering 42 11. Thâm nhập vào điểm yếu trong giao tiếp . . 43 12. Các phương pháp đối phó . . 44 CHƯƠNG III: PHƯƠNG PHÁP PHÁT HIỆN XÂM NHẬP . . 46 I. TÌM HIỂU VỀ MỘT SỐ HỆ THỐNG IDS . 46 1. Giới thiệu . . 46 2. Một số thuật ngữ . 46 II. HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS . 46 1. Giới thiệu về IDS . . 46 2. Chức năng của IDS . . 47 3. Nơi đặt IDS . . 47 4. Phân loại IDS . . 48 III. ĐỀ XUẤT SỬ DỤNG GIẢI PHÁP HỆ THỐNG PHÁT HIỆN XÂM NHẬP SNORT. 50 1. Giới thiệu . . 50 2. Cài đặt Snort . 51 3. Cài đặt Rules cho Snort . . 52 4. Cấu hình tập tin Snort.conf . . 53 5. Tìm hiểu về luật của Snort . 57 CHƯƠNG IV: ỨNG DỤNG PHẦN MỀM QUẢN LÝ CÁC IP TỪ BÊN NGOÀI TRUY CẬP VÀO HỆ THỐNG . . 65 I. BÀI TOÁN . . 65 II. THUẬT TOÁN . 65 1. Chức năng quản lý IP truy cập vào hệ thống . 67 2. Chức năng đọc thông tin log file . 69 IV. MINH HỌA CÁC GIAO DIỆN CHƯƠNG TRÌNH . . 70 KẾT LUẬN . . 73 TÀI LIỆU THAM KHẢO . . 74 Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet LỜI MỞ ĐẦU Ngày nay, hệ thống mạng máy tính đã trở nên rất phổ biến trong hầu hết các hoạt động xã hội, tác động trực tiếp đến nền kỹ thuật và kinh tế của cả nước. Cùng với sự phát triển đó, ngày càng xuất hiện nhiều hơn những cá nhân, nhóm hoặc thậm chí là cả những tổ chức hoạt động với những mục đích xấu nhằm phá hoại các hệ thống mạng máy tính, hệ thống thông tin, gây tác hại vô cùng to lớn đến tính an toàn và bảo mật thông tin trên các hệ thống này. Chính vì vậy vấn đề an ninh trên mạng đang được quan tâm đặc biệt như: vấn đề bảo mật mật khẩu, chống lại sự truy cập bất hợp pháp , chống lại các virus máy tính, Đó là lý do em chọn đề tài “Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet” nhằm phục vụ cho mục đích thực tế. Mục đích và nhiệm vụ nghiên cứu: - Các nguy cơ truy cập hệ thống thông tin tin học bất hợp pháp. - Đề xuất giải pháp kỹ thuật ngăn chặn truy cập hệ thống thông tin tin học bất hợp pháp. Phạm vi nghiên cứu: - Hệ thống thông tin và nguy cơ truy cập bất hợp pháp. - Các kiểu tấn công cơ bản. - Phương pháp phát hiện xâm nhập.

TÀI LIỆU LUẬN VĂN CÙNG DANH MỤC

TIN KHUYẾN MÃI

  • Thư viện tài liệu Phong Phú

    Hỗ trợ download nhiều Website

  • Nạp thẻ & Download nhanh

    Hỗ trợ nạp thẻ qua Momo & Zalo Pay

  • Nhận nhiều khuyến mãi

    Khi đăng ký & nạp thẻ ngay Hôm Nay

NẠP THẺ NGAY