
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƢỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG
---------------------------------------------
ISO 9001:2008
TRẦN THỊ HẰNG
LUẬN VĂN THẠC SĨ
NGÀNH HỆ THỐNG THÔNG TIN
HẢI PHÒNG, 2016

1
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƢỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG
TRẦN THỊ HẰNG
NGHIÊN CỨU TÌM HIỂU THỰC TRẠNG VỀ AN NINH
MẠNG VÀ BIỆN PHÁP KHẮC PHỤC
LUẬN VĂN THẠC SĨ
NGÀNH CÔNG NGHỆ THÔNG TIN
CHUYÊN NGÀNH: HỆ THỐNG THÔNG TIN
MÃ SỐ: 60 48 01 04
NGƢỜI HƢỚNG DẪN KHOA HỌC:
TS. Hồ Văn Canh
Hải Phòng - 2016

2
MỤC LỤC
LỜI CẢM ƠN ................................................................................................... 0
LỜI MỞ ĐẦU ................................................................................................... 7
MỤC LỤC ......................................................................................................... 0
BẢNG KÝ HIỆU VIẾT TẮT ........................................................................... 4
Chƣơng 1: TÌNH HÌNH AN NINH AN TOÀN MẠNG MÁY TÍNH TẠI
VIỆT NAM ....................................................................................................... 9
1.1. Thực trạng an ninh mạng tại Việt Nam ..................................................... 9
1.3. Khái niệm “Chiến tranh thông tin” .......................................................... 18
Chƣơng 2: CÁC LỖ HỔNG BẢO MẬT MẠNG MÁY TÍNH ...................... 20
2.1. Khái niệm lỗ hổng .................................................................................... 20
2.2. Các lỗ hổng bảo mật của Hệ Điều Hành. ................................................. 21
2.3. Các lỗ hổng bảo mật của mạng máy tính ................................................. 23
2.3.1. Các điểm yếu của mạng máy tính ......................................................... 23
2.3.2. Hiểm hoạ chiến tranh thông tin trên mạng ............................................ 30
2.4. Một số lỗ hổng do ngƣời dùng vô tình gây ra. ......................................... 35
2.5. Hackers và hậu quả mà chúng gây ra ....................................................... 38
2.5.1. Hacker ................................................................................................... 38
2.5.2. Hậu quả mà chúng gây ra ...................................................................... 48
2.6. Tấn công mạng ......................................................................................... 58
Chƣơng 3. ĐỀ XUẤT KỸ THUẬT PHÒNG VÀ PHÁT HIỆN XÂM NHẬP
......................................................................................................................... 66
3.1. Một số kỹ thuật phòng thủ ....................................................................... 66
3.1.1 Firewall ................................................................................................... 66
3.1.1.1 Khái niệm fìrewall. ............................................................................ 66
31.1.2 Các chức năng cơ bản của firewall. .................................................. 66
3.1.1.3 Phân loại firewall. .............................................................................. 66

3
3.1.1.4. Một số hệ thống fìrewall khác............................................................ 67
3.1.1.5. Các kiến trúc fìrewall ......................................................................... 69
3.1.1.6. Chính sách xây dựng firewall. ........................................................... 70
3.1.2 IP Security. ............................................................................................. 71
3.1.2.1. Tổng quan. .......................................................................................... 71
3.1.2.2. Cấu trúc bảo mật. ............................................................................... 72
3.1.2.3. Thực trạng .......................................................................................... 72
3.1.2.4. Thiết kế theo yêu cầu. ........................................................................ 72
3.1.2.5. Mô tả kỹ thuật. .................................................................................. 73
3.1.2.6. Thực hiện. ........................................................................................... 76
3.1.3. Mã hóa công khai và chứng thực thông tin. .......................................... 76
3.1.3.1. Tổng quan về cơ sở hạ tầng mã hóa công khai . ................................ 76
3.1.3.2. Nguyên lý mã hóa. ............................................................................. 84
3.1.3.3 Nguyên lý mã hóa. .............................................................................. 85
3.1.3.4 Chữ ký số và quản lý khóa. ................................................................. 87
3.2. Hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS). ........ 90
3.2.1. Khái niệm. ............................................................................................. 90
3.2.2. Các thành phần và chức năng của IDS. ................................................ 92
3.2.3. Bảo mật Web. ........................................................................................ 99
3.3. Bảo mật ứng dụng web. ......................................................................... 101
3.4. Đề xuất phƣơng án phòng thủ và xây dựng demo ................................. 103
3.4.1. Đề xuất phƣơng án phòng thủ ............................................................. 103
3.4.2. Xây dựng mô hình demo phòng thủ .................................................... 104
3.5. Kết luận và hƣớng phát triển .................................................................. 107
3.5.1. Kết quả đạt đƣợc ................................................................................. 107
3.5.2. Hƣớng phát triển ................................................................................. 107
TÀI LIỆU THAM KHẢO ............................................................................. 109

4
BẢNG KÝ HIỆU VIẾT TẮT
Ký hiệu
Dạng đầy đủ
SELinux
Security Enhanced Linux
DAC
Discretionary Access Control
MAC
Mandatory Access Control
RBAC
Role Based Access Control
TE
Type Enforcement
LSM
Linux Security Module
MLS
Multi Level Security
NSA
National System Agent
AVC
Access Vector Cache
PSL
Polgen Specification Language
RHEL
Red Hat Enterprise Linux
RMP
Role Mining Problem
HĐH
Hệ điều hành
SS7
Sigmalling System No 7
CCSS7
Cammar channel Interottice signaliry 7
VENOM
Virtual Envionment Neglected Operations
..
CTTT
Chiến Tranh Thông Tin.
PKI
Public Key Infrastructure - Cơ sở hạ tầng
khóa công khai.
IDS
Intrusion Detection System - Hệ thống phát
hiện xâm nhập (tái ph p .

