Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Kiểm thử an ninh mạng (network security testing) với phần mềm nessus.
PREMIUM
Số trang
57
Kích thước
1.6 MB
Định dạng
PDF
Lượt xem
1527

Kiểm thử an ninh mạng (network security testing) với phần mềm nessus.

Nội dung xem thử

Mô tả chi tiết

SVTH: Nguyễn Văn Linh GVHD: ThS Ngô Đình Thưởng

Kiểm thử An ninh mạng với phần mềm Nessus 5

ĐẠI HỌC ĐÀ NẴNG

TRƯỜNG ĐẠI HỌC SƯ PHẠM

KHOA TIN HỌC

------

KHÓA LUẬN TỐT NGHIỆP

ĐỀ TÀI: Kiểm thử An ninh mạng với phần mềm Nessus

CHUYÊN NGÀNH: CỬ NHÂN CÔNG NGHỆ THÔNG TIN

Giảng viên hướng dẫn : ThS Ngô Đình Thưởng

Sinh viên thực hiện : Nguyễn Văn Linh

Lớp : 09CNTT3

Đà Nẵng – 05/ 2013

SVTH: Nguyễn Văn Linh GVHD: ThS Ngô Đình Thưởng

Kiểm thử An ninh mạng với phần mềm Nessus 6

MỤC LỤC

Lời mở đầu ...............................................................................................................................8

Chương 1: Tìm hiểu về an ninh mạng ...................................................................................9

I. Tìm hiểu vấn đề ...................................................................................................................9

1. Đặt vấn đề:...................................................................................................................9

2. Đôi điều về an ninh.....................................................................................................10

II. Tổng quan về an ninh mạng ............................................................................................11

1. An ninh mạng là gì? ...................................................................................................11

2. An ninh mạng hoạt động như thế nào?.......................................................................12

3. Các doanh nghiệp đang sử dụng các công nghệ an ninh như thế nào? ......................13

4. Bắt đầu với an ninh mạng:..........................................................................................15

5. Quản lý lỗ hổng an ninh ứng dụng một cách toàn diện:.............................................16

6. Kiểm thử an ninh mạng:.............................................................................................17

III. Các phương thức tấn công..............................................................................................20

1. Virus...........................................................................................................................20

2. Worm..........................................................................................................................21

3. Trojan horse................................................................................................................21

4. Từ chối dịch vụ...........................................................................................................22

5. Distributed Denial-of-Service ....................................................................................22

6. Spyware ......................................................................................................................23

7. Phishing ......................................................................................................................23

8. Dựa vào yếu tố con người ..........................................................................................23

Chương 2: Chính sách an ninh mạng ..................................................................................24

I. Các chính sách an ninh mạng............................................................................................24

1. Các chính sách an ninh văn bản .................................................................................24

2. Chính sách quản lý truy cập: ......................................................................................27

3. Chính sách lọc: ...........................................................................................................27

4. Chính sách định tuyến: ...............................................................................................28

5. Chính sách Remote-access/VPN ................................................................................28

6. Chính sách giám sát / ghi nhận:..................................................................................29

7. Chính sách vùng DMZ: ..............................................................................................29

SVTH: Nguyễn Văn Linh GVHD: ThS Ngô Đình Thưởng

Kiểm thử An ninh mạng với phần mềm Nessus 7

8. Chính sách có thể áp dụng thông thường: ..................................................................30

II. Các phương pháp phân loại lỗ hổng ...............................................................................31

1. Định nghĩa và phân loại đặc tính của lỗ hổng ............................................................31

2. Cách đặt tên cho các loại lỗ hổng của các tổ chức trên thế giới.................................36

3. Các phương thức dùng để quét lỗ hổng......................................................................36

3.1. Quét mạng...........................................................................................................37

3.2. Quét điểm yếu.....................................................................................................38

3.3. Kiểm soát log file................................................................................................39

3.4. Kiểm tra tính toàn vẹn của file ...........................................................................39

3.5. Quét virus............................................................................................................40

III. Các phương thức kiểm soát lỗ hổng ..............................................................................40

1. Đối với các desktop hoặc laptop: ...............................................................................41

2. Đối với trên server-client:..........................................................................................42

2.1 Đối với máy khách...............................................................................................42

2.2. Đối với máy chủ (server)....................................................................................43

3. Chống virus: ...............................................................................................................44

4. Bảo mật nội dung thông tin: .......................................................................................45

5. Đưa ra các bản vá lỗi ..................................................................................................45

6. Lựa chọn hệ điều hành cho hệ thống..........................................................................45

Chương 3: Phần mềm Nessus...............................................................................................47

I. Lịch sử hình thành và phát triển của Nessus...................................................................47

II.Các thành phần của Nessus...............................................................................................47

1. Kiến trúc của Nessus với mô hình Client – Server.....................................................48

2. Mô hình Nessus Knowledge Base ..............................................................................48

3. Mô hình Nessus Plugin .............................................................................................49

III. Cài đặt. .............................................................................................................................50

Kết luận...................................................................................................................................59

Tài liệu tham khảo .................................................................................................................60

SVTH: Nguyễn Văn Linh GVHD: ThS Ngô Đình Thưởng

Kiểm thử An ninh mạng với phần mềm Nessus 8

Lời mở đầu

Hiện nay, công nghệ thông tin đang phát triển với tốc độ chóng mặt. Các

website, cổng thông tin từ đó cũng ra đời ngày một nhiều hơn. Từ đây, việc xâm

nhập vào các hệ thống để lấy cắp thông tin nhằm mưu đồ chuộc lợi của một số

người ngày càng gia tăng. Theo thống kê của Bkav, trong năm 2012, vẫn có tới

2.203 website của các cơ quan doanh nghiệp tại Việt Nam bị tấn công, chủ yếu

thông qua các lỗ hổng trên hệ thống mạng. So với năm 2011 (có 2.245 website bị

tấn công), có số này hầu như không giảm. Bên cạnh đó, báo cáo của VNISA cho

thấy, năm 2012, Việt Nam tuy nằm trong top 5 thế giới về người sử dụng Internet

nhưng xếp thứ 15 về lượng phát tán mã độc, thứ 10 tin rác, thứ 15 về zombie (máy

tính bị mất kiểm soát). Trong 100 website thuộc chính phủ (.gov.vn) có đến 78% có

thể bị tấn công toàn diện. Vấn dề bảo mật cho các thiết bị di động cũng trở nên nóng

bỏng khi các sản phẩm công nghệ này được sử dụng phổ biến ở Việt Nam.

Từ những lí do trên việc kiểm thử an ninh mạng rất quan trọng trong việc

giúp ngăn chặn được việc tấn công qua các lỗ hổng trên mạng. Đồng thời, cũng đề

ra các giải pháp nhằm ngăn chặn những mối nguy hiểm tiềm tàng từ các lỗ hổng đó.

Với mục đích là làm rõ những vấn đề trên cũng như nâng cao kiến thức, làm

quen với công việc trong thực tiễn nhằm phục vụ cho công việc của chính mình sau

này, em chọn đề tài “ Kiểm thử an ninh mạng” (Network Security Testing) với

phần mềm Nessus.

SVTH: Nguyễn Văn Linh GVHD: ThS Ngô Đình Thưởng

Kiểm thử An ninh mạng với phần mềm Nessus 9

Chương 1: Tìm hiểu về an ninh mạng

I. Tìm hiểu vấn đề

1. Đặt vấn đề:

Khi các tổ chức, doanh nghiệp (DN) hoạt động trên mạng toàn cầu ngày một

mạnh mẽ hơn, sự phổ biến và bản chất động của các ứng dụng trực tuyến đang gây

ra những thách thức mới trong việc đáp ứng yêu cầu tuân thủ quy định và nhu cầu

an ninh. Mặt khác, sự gia tăng của mã độc cũng đang ngày càng trở thành những

nguy cơ an ninh hàng đầu. Theo nhóm an ninh X-Force của IBM, hơn 80% nội

dung độc hại hiện nay có bàn đạp là các trang web chính thống.

Các trang mạng trực tuyến như là mạng xã hội, blog và wikis đang thu hút

mọi người trao đổi và chia sẻ thông tin với nhau. Sự gia tăng về mức độ tương tác

này mang lại cho tin tặc và tội phạm mạng khả năng truy cập dễ dàng hơn để cài các

phần mềm độc hại vào bên trong các ứng dụng này. Do đó, các tổ chức đang tìm

kiếm các phương thức nhằm bảo vệ dữ liệu của khách hàng không bị tấn công và

thẩm định để đảm bảo rằng các trang web chưa bị chiếm dụng để trở thành bàn đạp

tấn công.

Tại Việt Nam, đầu tháng 6/2011 rộ lên các đợt tấn công vào các trang, cổng

TTĐT. Số lượng tấn công tăng đột biến. Chỉ trong 1 tuần, số lượng tấn công bằng

khoảng 1 quý bình thường. Tính từ đầu tháng 5 đến tuần đầu tiên của tháng 6 đã có

hơn 300 trang trang web của Việt Nam đã bị defaced và hack cơ sở dữ liệu. Nếu

tính cả các trang web nhỏ là hơn 1 nghìn. Cá biệt là vào ngày mùng 2/6/2011, một

nhóm hacker có tên CmTr đã thực hiện tấn công thành công 200 website Việt

Nam chỉ trong một đêm. Nguy cơ mất an toàn thông tin tăng nhanh khiến việc xác

định, phân cấp ưu tiên, theo dõi và xử lý những lỗ hổng an ninh nghiêm trọng trong

suốt vòng đời của ứng dụng đang là một nhu cầu cấp thiết đối với các nhà phát triển

ứng dụng và với các tổ chức, doanh nghiệp. Vậy an ninh thông tin là gì?

Tải ngay đi em, còn do dự, trời tối mất!