HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------
VƯƠNG THANH HẢI
NGHIÊN CU CÁC GII PHÁP PHÁT HIN XÂM NHP VÀ
NG DỤNG CHO TRƯỜNG CAO ĐẲNG SƯ PHM HÀ TÂY
CHUYÊN NGÀNH : KHOA HỌC MÁY TÍNH
SỐ: 8.48.01.01
TÓM TẮT LUẬN VĂN THẠC SĨ KỸ THUẬT
HÀ NỘI - 2022
Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Người hướng dẫn khoa học: PGS.TS. Trần Quang Anh
Phản biện 1: PGS.TS: Nguyễn Linh Giang
Phản biện 2: PGS.TS: Bùi Thu Lâm
Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học
viện Công nghệ Bưu chính Viễn thông
Vào lúc: 16 giờ30 ngày 05 tháng 07 năm 2022
Có thể tìm hiểu luận văn tại:
- Thư viện ca Hc vin Công ngh Bưu chính Viễn thông.
1
MỞ ĐẦU
Cùng với sự phát triển của mạng Internet, mạng World Wide Web toàn cầu các dịch
vụ trên nền Internet, các dạng tấn công, m nhập vào các hệ thống mạng, máy chủ thiết
bị đầu cuối của người dùng cũng phát triển mức đáng lo ngại. Các dạng tội phạm trên không
gian mạng trở nên rất phổ biến luôn đứng đầu danh sách truy của Cục Điều tra liên bang
Mỹ (FBI) trong những năm gần đây [1]. Về mặt địa lý, Việt Nam trong những m gần đây
luôn nằm trong top 10 nước là đích bị tấn công nhiều nhất [1]. Các dạng mã độc và tấn công,
khai thác cũng tăng vọt trên các nền tảng di động IoT. Hãng F-Secure ước tính số lượng
tấn công, xâm nhập vào các thiết bị IoT tăng gấp 3 lần trong 6 tháng đầu năm 2019 [2].
Để phòng chống hiệu quả các dạng tấn công, xâm nhập vào các hệ thống mạng, y
chủ thiết bị đầu cuối của người dùng, hình phòng vệ theo chiều sâu thường được áp
dụng [3]. Trong đó, nhiều lớp bảo vđược triển khai theo chiều sâu nhằm đảm bảo an toàn
cho các tài sản thông tin quan trọng của cơ quan, tổ chức và người dùng. Các lớp bảo vệ như
tường lửa, các hệ thống kiểm soát truy cập thường được xem là lớp bảo vệ đầu tiên trong hệ
thống bảo vđa lớp. Tiếp theo, lớp bảo vệ thứ 2 gồm các hệ thống giám sát, phát hiện ngăn
chặn tấn công, m nhập được triển khai nhằm giám sát, phát hiện các dạng tấn công, xâm
nhập nguy hiểm đã vượt qua lớp bảo vệ thứ nhất. Hiện nay, có nhiều giải pháp, hệ thống phát
hiện tấn công, xâm nhập mã mở, miễn phí và thương mại đã được phát triển triển khai ứng
dụng. Mỗi giải pháp, hệ thống phát hiện tấn công, xâm nhập lại có các tính năng và khả năng
giám sát, bảo vệ khác nhau. Việc nghiên cứu, khảo sát các hệ thống phát hiện tấn công, xâm
nhập, nhằm lựa chọn hthống phát hiện m nhập phù hợp với nhu cầu cụ thể của mỗi
quan, tổ chức việc làm cần thiết. Để thực hiện mục tiêu trên, học viên lựa chọn đề tài
“Nghiên cứu các giải pháp phát hiện xâm nhập ứng dụng cho Trường cao đẳng phạm
Hà Tây để thực hiện luận văntốt nghiệp của mình.
2
CHƯƠNG 1. TỔNG QUAN VỀ XÂM NHẬP VÀ PHÁT HIỆN XÂM
NHẬP
1.1. Tng quan v xâm nhp
Chương I trình bày về định nghĩа tn công, xâm nhp h thống, khái quát các phương thức
s dng, mc tiêu và tác hi củа nó. Tiếp đó s phân loi các dng tn công, xâm nhp và
gii thiệu các phương thức tiêu biu.
1.1.1. Khái quát v tn công, xâm nhp
Khái nim tn công mng (hoặc “tấn công không giаn mạng) trong tiếng Аnh Cyber
аttаck (hoặc Cyberаttаck), đưc ghép bi 2 t: Cyber (thuộc không giаn mạng internet)
аttаck (s tn công, phá hoi). Tn công mng hành vi s dng không giаn mng, công
ngh thông tin hoc phương tin điện t để phá hoi, y gián đoạn hoạt động củа mạng vin
thông, mng Internet, mng máy tính, h thng thông tin, h thng x điều khin thông
tin, cơ sở d liệu, phương tiện điện t
1.1.2. Gii thiu mt s dng tn công, xâm nhập điển hình
1.1.2.1. Tn công vào mt khu
Tn công mt khu là hình thc hacker tìm cách hack mt khu và truy cp vào tài khon ca
người dùng [3]. Thông tin của người dùng s b đánh cắp trên đường truyn t y ch đến
máy khách.Hoc hacker cũng thể đánh cắp mt khu thông qua các dng tn công XSS
hoc Social Engineering. thế, tn công mt khu còn tên gi khác hack password.
Mục đích chính ca tn công mt khu chính truy cp tài khon lừa đảo. Mt s tài
khoản thường xuyên b hack password, gmail. Nguy hiểm hơn tấn công mt khu tài khon
ngân hàng, th tín dụng……
1.1.2.2. Tấn công chèn mã độc
Tấn công chèn độc (Malicious Code Injection) D liệu đầu o b các Hacker li
dng các k h trong phn mềm được các lp trình viên viết ra hoc k h khi cu hình h
thng không kim tra giám sát [3]. độc th được hacker chèn vào trong quá trình
người dùng thao tác các tp d liu nhp và thc thi chúng trên h thng ca ngưi dùng.
1.1.2.3. Tn công t chi dch v
DoS (Denial of Service Attacks) hay còn gi là tn công t chi dch v, DoS hoạt đng
dưới dng tn công bng cách "tun" t traffic hoc gi thông tin có th kích hot s c đến
máy ch, h thng hoc mng mc tiêu nhm ngăn cản người dùng truy nhp các tài nguyên
h thng [3]. Có 2 loi tn công DoS chính là :
1.1.2.4. Tn công t chi dch v phân tán
3
Tn công t chi dch v phân tán (DDoS - Distributed Denial of Service Attacks) mc
tiêu của phương pháp tấn công này nhắm đến các máy ch (server), hacker s s dng nhiu
thiết b, máy tính đã bị hаck từ trước để đồng lot gi ng ln request yêu cu truy cp
ti máy ch làm cho máy ch b sp.
1.1.2.5. Tn công gi mạo địa ch
mt loi tn công mạng trong đó kẻ m nhp bắt chưc mt thiết b hoc người
dùng hp pháp khác để khởi động mt cuc tn công vào mng, hành động này ca k tn
công đưc gi là IP Spoofing [4]. Để truy cp vào h thng mng ca bn, y tính bên ngoài
phải “giành” được một địa ch IP tin cy trên h thng mng. vy k tn công phi s dng
mt đa ch IP nm trong phm vi h thng mng ca bn.
1.1.2.6. Tn công nghe trm
Thông tin s b đánh cp bng cách s dng các thiết b phn cng, phn mềm như:
hub,router, card mạng….Khi thông tin được truyn qua internet các thiết b s bt các gói tin,
k tn công s bí mt thu thập thông tin, theo dõi các gói tin trên đường truyn.
1.1.2.7. Tn công kiểu người đứng gia
Tấn công người đứng gia (Man in the middle) là mt thut ng chung đ ch nhng cuc
tn công hacker s đứng giữa người dùng ng dng trong quá trình giao tiếp, nhm
nghe trm hoc mo danh mt trong các bên. Mc tiêu ca tn ng Man in the Middle là
đánh cắp thông tin cá nhân.
1.1.2.8. Tn công kiu k thut xã hi ( Social Engineering )
Social Engineering đưc hiểu đơn giản k thuật tác động đến con người để đánh cắp
thông tin hoc nhm đạt được mt mục đích mong muốn. K thut này dựa trên điểm yếu m
lý và nhn thc sai lm của người dùng v vic bo mật thông tin. Theo đó, tin tc chú trng
vào vic khai thác các thói quen t nhiên của người dùng n việc khai thác các l hng
bo mt ca h thng.
1.1.2.9. Phn mềm độc hi
là tên gi chung cho mt s loi phn mềm, được thiết kế để truy cp trái phép vào các
thiết b máy,hoc mng và/hoc c ý làm hại người dùng các thiết b y. Do đó, phần mm
được định nghĩa phần mềm đc hi, y thuc vào mục đích sử dng ca nó, mt s sn
phm phn mềm độc hi có th thuc mt s loi cùng mt lúc; những chương trình như vậy
thường có đặc điểm ca Trojans và sâu, và đôi khi c virus