Thư viện tri thức trực tuyến
Kho tài liệu với 50,000+ tài liệu học thuật
© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Kiểm thử an ninh mạng (network security testing) với phần mềm nessus.
Nội dung xem thử
Mô tả chi tiết
SVTH: Nguyễn Văn Linh GVHD: ThS Ngô Đình Thưởng
Kiểm thử An ninh mạng với phần mềm Nessus 5
ĐẠI HỌC ĐÀ NẴNG
TRƯỜNG ĐẠI HỌC SƯ PHẠM
KHOA TIN HỌC
------
KHÓA LUẬN TỐT NGHIỆP
ĐỀ TÀI: Kiểm thử An ninh mạng với phần mềm Nessus
CHUYÊN NGÀNH: CỬ NHÂN CÔNG NGHỆ THÔNG TIN
Giảng viên hướng dẫn : ThS Ngô Đình Thưởng
Sinh viên thực hiện : Nguyễn Văn Linh
Lớp : 09CNTT3
Đà Nẵng – 05/ 2013
SVTH: Nguyễn Văn Linh GVHD: ThS Ngô Đình Thưởng
Kiểm thử An ninh mạng với phần mềm Nessus 6
MỤC LỤC
Lời mở đầu ...............................................................................................................................8
Chương 1: Tìm hiểu về an ninh mạng ...................................................................................9
I. Tìm hiểu vấn đề ...................................................................................................................9
1. Đặt vấn đề:...................................................................................................................9
2. Đôi điều về an ninh.....................................................................................................10
II. Tổng quan về an ninh mạng ............................................................................................11
1. An ninh mạng là gì? ...................................................................................................11
2. An ninh mạng hoạt động như thế nào?.......................................................................12
3. Các doanh nghiệp đang sử dụng các công nghệ an ninh như thế nào? ......................13
4. Bắt đầu với an ninh mạng:..........................................................................................15
5. Quản lý lỗ hổng an ninh ứng dụng một cách toàn diện:.............................................16
6. Kiểm thử an ninh mạng:.............................................................................................17
III. Các phương thức tấn công..............................................................................................20
1. Virus...........................................................................................................................20
2. Worm..........................................................................................................................21
3. Trojan horse................................................................................................................21
4. Từ chối dịch vụ...........................................................................................................22
5. Distributed Denial-of-Service ....................................................................................22
6. Spyware ......................................................................................................................23
7. Phishing ......................................................................................................................23
8. Dựa vào yếu tố con người ..........................................................................................23
Chương 2: Chính sách an ninh mạng ..................................................................................24
I. Các chính sách an ninh mạng............................................................................................24
1. Các chính sách an ninh văn bản .................................................................................24
2. Chính sách quản lý truy cập: ......................................................................................27
3. Chính sách lọc: ...........................................................................................................27
4. Chính sách định tuyến: ...............................................................................................28
5. Chính sách Remote-access/VPN ................................................................................28
6. Chính sách giám sát / ghi nhận:..................................................................................29
7. Chính sách vùng DMZ: ..............................................................................................29
SVTH: Nguyễn Văn Linh GVHD: ThS Ngô Đình Thưởng
Kiểm thử An ninh mạng với phần mềm Nessus 7
8. Chính sách có thể áp dụng thông thường: ..................................................................30
II. Các phương pháp phân loại lỗ hổng ...............................................................................31
1. Định nghĩa và phân loại đặc tính của lỗ hổng ............................................................31
2. Cách đặt tên cho các loại lỗ hổng của các tổ chức trên thế giới.................................36
3. Các phương thức dùng để quét lỗ hổng......................................................................36
3.1. Quét mạng...........................................................................................................37
3.2. Quét điểm yếu.....................................................................................................38
3.3. Kiểm soát log file................................................................................................39
3.4. Kiểm tra tính toàn vẹn của file ...........................................................................39
3.5. Quét virus............................................................................................................40
III. Các phương thức kiểm soát lỗ hổng ..............................................................................40
1. Đối với các desktop hoặc laptop: ...............................................................................41
2. Đối với trên server-client:..........................................................................................42
2.1 Đối với máy khách...............................................................................................42
2.2. Đối với máy chủ (server)....................................................................................43
3. Chống virus: ...............................................................................................................44
4. Bảo mật nội dung thông tin: .......................................................................................45
5. Đưa ra các bản vá lỗi ..................................................................................................45
6. Lựa chọn hệ điều hành cho hệ thống..........................................................................45
Chương 3: Phần mềm Nessus...............................................................................................47
I. Lịch sử hình thành và phát triển của Nessus...................................................................47
II.Các thành phần của Nessus...............................................................................................47
1. Kiến trúc của Nessus với mô hình Client – Server.....................................................48
2. Mô hình Nessus Knowledge Base ..............................................................................48
3. Mô hình Nessus Plugin .............................................................................................49
III. Cài đặt. .............................................................................................................................50
Kết luận...................................................................................................................................59
Tài liệu tham khảo .................................................................................................................60
SVTH: Nguyễn Văn Linh GVHD: ThS Ngô Đình Thưởng
Kiểm thử An ninh mạng với phần mềm Nessus 8
Lời mở đầu
Hiện nay, công nghệ thông tin đang phát triển với tốc độ chóng mặt. Các
website, cổng thông tin từ đó cũng ra đời ngày một nhiều hơn. Từ đây, việc xâm
nhập vào các hệ thống để lấy cắp thông tin nhằm mưu đồ chuộc lợi của một số
người ngày càng gia tăng. Theo thống kê của Bkav, trong năm 2012, vẫn có tới
2.203 website của các cơ quan doanh nghiệp tại Việt Nam bị tấn công, chủ yếu
thông qua các lỗ hổng trên hệ thống mạng. So với năm 2011 (có 2.245 website bị
tấn công), có số này hầu như không giảm. Bên cạnh đó, báo cáo của VNISA cho
thấy, năm 2012, Việt Nam tuy nằm trong top 5 thế giới về người sử dụng Internet
nhưng xếp thứ 15 về lượng phát tán mã độc, thứ 10 tin rác, thứ 15 về zombie (máy
tính bị mất kiểm soát). Trong 100 website thuộc chính phủ (.gov.vn) có đến 78% có
thể bị tấn công toàn diện. Vấn dề bảo mật cho các thiết bị di động cũng trở nên nóng
bỏng khi các sản phẩm công nghệ này được sử dụng phổ biến ở Việt Nam.
Từ những lí do trên việc kiểm thử an ninh mạng rất quan trọng trong việc
giúp ngăn chặn được việc tấn công qua các lỗ hổng trên mạng. Đồng thời, cũng đề
ra các giải pháp nhằm ngăn chặn những mối nguy hiểm tiềm tàng từ các lỗ hổng đó.
Với mục đích là làm rõ những vấn đề trên cũng như nâng cao kiến thức, làm
quen với công việc trong thực tiễn nhằm phục vụ cho công việc của chính mình sau
này, em chọn đề tài “ Kiểm thử an ninh mạng” (Network Security Testing) với
phần mềm Nessus.
SVTH: Nguyễn Văn Linh GVHD: ThS Ngô Đình Thưởng
Kiểm thử An ninh mạng với phần mềm Nessus 9
Chương 1: Tìm hiểu về an ninh mạng
I. Tìm hiểu vấn đề
1. Đặt vấn đề:
Khi các tổ chức, doanh nghiệp (DN) hoạt động trên mạng toàn cầu ngày một
mạnh mẽ hơn, sự phổ biến và bản chất động của các ứng dụng trực tuyến đang gây
ra những thách thức mới trong việc đáp ứng yêu cầu tuân thủ quy định và nhu cầu
an ninh. Mặt khác, sự gia tăng của mã độc cũng đang ngày càng trở thành những
nguy cơ an ninh hàng đầu. Theo nhóm an ninh X-Force của IBM, hơn 80% nội
dung độc hại hiện nay có bàn đạp là các trang web chính thống.
Các trang mạng trực tuyến như là mạng xã hội, blog và wikis đang thu hút
mọi người trao đổi và chia sẻ thông tin với nhau. Sự gia tăng về mức độ tương tác
này mang lại cho tin tặc và tội phạm mạng khả năng truy cập dễ dàng hơn để cài các
phần mềm độc hại vào bên trong các ứng dụng này. Do đó, các tổ chức đang tìm
kiếm các phương thức nhằm bảo vệ dữ liệu của khách hàng không bị tấn công và
thẩm định để đảm bảo rằng các trang web chưa bị chiếm dụng để trở thành bàn đạp
tấn công.
Tại Việt Nam, đầu tháng 6/2011 rộ lên các đợt tấn công vào các trang, cổng
TTĐT. Số lượng tấn công tăng đột biến. Chỉ trong 1 tuần, số lượng tấn công bằng
khoảng 1 quý bình thường. Tính từ đầu tháng 5 đến tuần đầu tiên của tháng 6 đã có
hơn 300 trang trang web của Việt Nam đã bị defaced và hack cơ sở dữ liệu. Nếu
tính cả các trang web nhỏ là hơn 1 nghìn. Cá biệt là vào ngày mùng 2/6/2011, một
nhóm hacker có tên CmTr đã thực hiện tấn công thành công 200 website Việt
Nam chỉ trong một đêm. Nguy cơ mất an toàn thông tin tăng nhanh khiến việc xác
định, phân cấp ưu tiên, theo dõi và xử lý những lỗ hổng an ninh nghiêm trọng trong
suốt vòng đời của ứng dụng đang là một nhu cầu cấp thiết đối với các nhà phát triển
ứng dụng và với các tổ chức, doanh nghiệp. Vậy an ninh thông tin là gì?