LÀ MỘT KỸ THUẬT PHỔ BIẾN ĐƯỢC CÁC HAKER SỬ DỤNG ĐỂ THU THẬP CÁC THÔNG TIN VỀ SERVER TỪ XA TỪ ĐÓ CÓ NHỮNG THÔNG TIN HỮU ÍCH ĐỂ THỰC HIỆN CÁC BƯỚC TẤN CÔNG TIẾP THEO

Tìm thấy 10,000 tài liệu liên quan tới từ khóa "LÀ MỘT KỸ THUẬT PHỔ BIẾN ĐƯỢC CÁC HAKER SỬ DỤNG ĐỂ THU THẬP CÁC THÔNG TIN VỀ SERVER TỪ XA TỪ ĐÓ CÓ NHỮNG THÔNG TIN HỮU ÍCH ĐỂ THỰC HIỆN CÁC BƯỚC TẤN CÔNG TIẾP THEO":

CHƯƠNG TRÌNH ĐẢM BẢO CHỐNG TRÙNG VÉ TÀU HỎA KHI PHÂN TÁN CSDL TRÊN TẤT CẢ CÁC GA TRONG HỆ THỐNG ĐƯỜNG SẮT ( Tiểu luận LẬP TRÌNH MẠNG NÂNG CAO)

CHƯƠNG TRÌNH ĐẢM BẢO CHỐNG TRÙNG VÉ TÀU HỎA KHI PHÂN TÁN CSDL TRÊN TẤT CẢ CÁC GA TRONG HỆ THỐNG ĐƯỜNG SẮT ( TIỂU LUẬN LẬP TRÌNH MẠNG NÂNG CAO)

GIỚI THIỆU

Ngày nay, ngành công nghệ thông tin trên thế giới đang được phát triển mạnh mẽ và ngày càng được ứng dụng rộng rải vào nhiều lĩnh vực như: kinh tế, khoa học kỹ thuật, quân sự, y tế, giao dục và nó đã đáp ứng được nhiều yêu cầu trong những lĩnh vực này để phục vụ đời sống của con người.
Ở nước ta, hòa nhập chung cùng với sự phát triển của ngành công nghệ thông tin và ứng dụng của nó vào các lĩnh vực của cuộc sống nhằm phục vụ các nhu cầu như: nghiên cứu, học tập và lao động của con người. Nhà nước ta đã có những chính sách cần thiết để đưa ngành công nghệ thông tin vào vị trí then chốt trong chiến lược phát triển kinh tế của Đất nước.
Đặc biệt ngành công nghệ phần mềm, một lĩnh vực thuộc ngành công nghệ thông tin, được chú trọng phát triển mạng mẽ để sản sinh ra những phần mềm có giá trị đáp ứng nhu cầu của người dùng trong nước cũng như nhu cầu sử dụng của các nước trên thế giới.
Việc áp dụng công nghệ thông tin để quản lý trong ngành đường sắt hiện nay đã và đang được thực hiện có hiệu quả. Song bên cạnh đó thực trạng bán vé tàu trực tuyến hiện nay còn có nhiều vấn đề bất cập đó là việc xử lý thông tin chưa tốt dẫn đến tình trạng xử lý quá tải không đáp ứng được nhu cầu của khách hàng.
Vậy giải pháp nào để giải quyết bài toán này:
 Như chúng ta đã biết về lợi ích to lớn của cách làm việc theo nhóm và sức mạnh của tập thể mang lại. Lợi ích của việc xử lý đa Server cũng vậy, nó cho phép khai thác tối đa khả năng tính toán của từng Server trong nhóm. Ví dụ như một công việc mà một Server giải quyết thì không hiệu quả và nhanh bằng nhiều Server cùng giải quyết.
 Lợi ích thứ hai là nó cho phép khai thác tối đa nguồn dữ liệu của mỗi Server đang có. Thông qua các giao thức triệu gọi từ xa, mỗi Server ở bất kỳ nơi đâu cũng đều có thể xử lý được luồng thông tin do Server khác cung cấp khi có nhu cầu.
 Giao thức triệu gọi từ xa và các tác tử (Agent) tạo ra trên mạng là giải pháp chính cho vấn đề xử lý đa Server. Tôi thiết nghĩ giải pháp xử lý đa Server này sẽ rất hữu ích và hiệu quả cho bài toán đăng ký đặt vé tàu trực tuyến.
Xem thêm

39 Đọc thêm

Xây dựng hệ thống đa server với cơ sở dữ liệu gắn bó cho phép đăng ký tour du lịch từ xa trong điều kiện có sự cố

XÂY DỰNG HỆ THỐNG ĐA SERVER VỚI CƠ SỞ DỮ LIỆU GẮN BÓ CHO PHÉP ĐĂNG KÝ TOUR DU LỊCH TỪ XA TRONG ĐIỀU KIỆN CÓ SỰ CỐ

LỜI NÓI ĐẦU
Cở sở dữ liệu phân tán nói riêng và các hệ tin học phân tán nói chung là một lĩnh vực không mới, nhưng gần đây do sự phát triển nhanh chóng của Internet và toàn cầu hoá các lĩnh vực, vì vậy cơ sở dữ liệu phân tán và hệ cơ sở dữ liệu phân tán trở thành một lĩnh vực quan tâm của các nhà nghiên cứu lý thuyết lẫn các nhà sản xuất phần mềm.

Trên một hệ thống gồm nhiều máy tính kết nối thành một mạng máy tính mà mỗi máy trạm này cáo thể đảm nhận việc thực hiện các dich vụ đăng ký các thông tin. Vấn đề đặt ra là phải xây dựng một hệ thống cho phép thực thi bài toán đăng ký thông tin từ xa theo mô hình phân tán. Sau đó xử lý để đảm bảo gắn bó dữ liệu khi hệ thống có sự cố xảy ra.
Tiểu luận nghiên cứu lý thuyết cơ bản về hệ phân tán, đảm bảo gắn bó dữ liệu trong hệ thống có sự cố và các kỹ thuật lập trình phân tán đối tượng trên mạng.
Trong giới hạn của một báo cáo tiểu luận kết thúc môn học, nội dung của bản báo cáo “Dùng ngôn ngữ Java viết chương trình cho hệ đa server với CSDL gắn bó cho phép đăng ký Tour du lịch từ xa trong điều kiện có sự cố”
Phần lí thuyết : Nhằm đưa ra lý thuyết cơ bản về hệ phân tán và lập trình phân tán trên nền ngôn ngữ java.
Phần bài tập :
Thực hiện việc cài đặt ba server ảo trên máy đơn (giả lập server);
 Xây dựng Client kết nối vào server đăng ký tour du lịch;
 Gắn bó dữ liệu trên các server;
 Giải pháp khi mạng có sự cố.
Trong quá trình thực hiện tiểu luận này, nhóm học viên chúng tôi chân thành biết ơn sự giúp đỡ của PGS.TS Lê Văn Sơn và các anh chị em đồng nghiệp.
Xem thêm

28 Đọc thêm

TIỂU LUẬN LẬP TRÌNH MẠNG XÂY DỰNG CHƯƠNG TRÌNH TƯ VẤN TUYỂN SINH SỬ DỤNG SOCKET.IO

TIỂU LUẬN LẬP TRÌNH MẠNG XÂY DỰNG CHƯƠNG TRÌNH TƯ VẤN TUYỂN SINH SỬ DỤNG SOCKET.IO

ĐỀ TÀI CÓ DEMO: AI CẦN LIÊN HỆ MÌNH ĐỂ LẤY CODE NHÉ :01263751380 A TÂN


1.LÝ DO CHỌN ĐỀ TÀI
Như chúng ta đã biết, ứng dụng công nghệ thông tin đã là một phần tất yếu trong thế giới hiện đại này. Do vậy, công nghệ thông tin hiện tại là một ngành khoa học rất phát triển và cực kỳ quan trọng vì nó được ứng dụng cho hầu hết các ngành quan trọng khác, có sự ảnh hưởng trực tiếp tới sự phát triển kinh tế của mỗi Quốc gia. Hai lĩnh vực phổ biến và quan trọng nhất đó là phần cứng và phần mềm. Trong các ứng dụng về phần mềm, ứng dụng để giúp người sử dụng có thể truy cập từ xa , truy cập đồng thời cùng lúc và dữ liệu được tập trung , thuận tiện cho việc quản lý cũng như việc truy cập của tất cả mọi người.Môn “Lập trình mạng” mà chúng ta được học cũng không nằm ngoài mục đích đó. Trong môn này, ứng dụng ClientServer là được xem là quan quan trọng trong việc xây dựng chương trình hoàn chỉnh. Đề tài: “Tìm hiểu và sử dụng kỹ thuật lập trình Socket xây dựng chương trình tư vấn và tuyển sinh cao đẳng, đại học theo mô hình Client – Server” cũng thực hiện theo mô hình ClientServer giúp cho người dùng có các thông tin cơ bản về kì thi. Mục tiêu của đề tài là giúp chúng em vận dụng các kiến thức đã được học ở môn lập trình mạng để xây dựng ứng dụng hoàn chỉnh.Tuy nhiên với kiến thức còn nhiều hạn chế nên trong quá trình xây dựng và hoàn thành đề tài môn học này, chúng em còn mắc phải nhiều thiếu sót, hạn chế do vậy mong được sự chỉ bảo của thầy cô, cùng các bạn để đề tài được hoàn thiện về nội dung và hình thức.Chúng em xin chân thành cảm ơn.
Xem thêm

20 Đọc thêm

an toàn thông tin trên mạng tìm hiểu về internet firewall

AN TOÀN THÔNG TIN TRÊN MẠNG TÌM HIỂU VỀ INTERNET FIREWALL

An toàn thông tin trên mạng
1.1 Tại sao cần có Internet Firewall
Hiện nay, khái niệm mạng toàn cầu - Internet không còn
mới mẻ. Nó đã trở nên phổ biến tới mức không cần phải chú
giải gì thêm trong những tạp chí kỹ thuật, còn trên những
tạp chí khác thì tràn ngập những bài viết dài, ngắn về
Internet. Khi những tạp chí thông th-ờng chú trọng vào
Internet thì giờ đây, những tạp chí kỹ thuật lại tập trung vào
khía cạnh khác: an toàn thông tin. Đó cùng làmột quá trình
tiến triển hợp logic: khi những vui thích ban đầu về một siêu
xa lộ thông tin, bạn nhất định nhận thấy rằng không chỉ cho
phép bạn truy nhập vào nhiều nơi trên thế giới, Internet còn
cho phép nhiều ng-ời không mời màtự ý ghé thăm máy
tính của bạn.
Thực vậy, Internet có những kỹ thuật tuyệt vời cho phép
mọi ng-ời truy nhập, khai thác, chia sẻ thông tin. Những nó
cũng lànguy cơ chính dẫn đến thông tin của bạn bị h-hỏng
hoặc phá huỷ hoàn toàn.
Theo số liệu của CERT(Computer Emegency Response
Team - “Đội cấp cứu máy tính”), số l-ợng các vụ tấn công
trên Internet đ-ợc thông báo cho tổ chức này làít hơn 200
vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm
1993, và2241 vào năm 1994. Những vụ tấn công này nhằm
vào tất cả các máy tính có mặt trên Internet, các máy tính
của tất cả các công ty lớn nh-AT&T, IBM, các tr-ờng đại
học, các cơ quan nhàn-ớc, các tổ chức quân sự, nhàbăng...
Một số vụ tấn công có quy mô khổng lồ (có tới 100.000
máy tính bị tấn công). Hơn nữa, những con số này chỉ là
phần nổi của tảng băng. Một phần rất lớn các vụ tấn công
không đ-ợc thông báo, vì nhiều lý do, trong đó có thể kể
đến nỗi lo bị mất uy tín, hoặc đơn giản những ng-ời quản trị
hệ thống không hề hay biết những cuộc tấn công nhằm vào
hệ thống của họ.
Không chỉ số l-ợng các cuộc tấn công tăng lên nhanh
chóng, màcác ph-ơng pháp tấn công cũng liên tục đ-ợc
hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ
thống đ-ợc kết nối với Internet ngày càng đề cao cảnh
giác. Cũng theo CERT, những cuộc tấn công thời kỳ 1988-1989 chủ yếu đoán tên ng-ời sử dụng-mật khẩu (UserID-password) hoặc sử dụng một số lỗi của các ch-ơng trình và
hệ điều hành (security hole) làm vô hiệu hệ thống bảo vệ,
tuy nhiên các cuộc tấn công vào thời gian gần đây bao
gồm cả các thao tác nh-giả mạo địa chỉ IP, theo dõi thông
tin truyền qua mạng, chiếm các phiên làm việc từ xa (telnet
hoặc rlogin).
1.2 Bạn muốn bảo vệ cái gì?
Nhiệm vụ cơ bản của Firewall làbảo vệ. Nếu bạn muốn xây
dựng firewall, việc đầu tiên bạn cần xem xét chính làbạn
cần bảo vệ cái gì.
1.2.1 Dữ liệu của bạn
Những thông tin l-u trữ trên hệ thống máy tính cần đ-ợc
bảo vệ do các yêu cầu sau:
? Bảo mật: Những thông tin có giá trị về kinh tế, quân sự,
chính sách vv... cần đ-ợc giữ kín.
? Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa
đổi, đánh tráo.
? Tính kịp thời: Yêu cầu truy nhập thông tin vào đúng thời
điểm cần thiết.
Trong các yêu cầu này, thông th-ờng yêu cầu về bảo mật
đ-ợc coi làyêu cầu số 1 đốivới thông tin l-u trữ trên mạng.
Tuy nhiên, ngay cả khi những thông tin này không đ-ợc giữ
bí mật, thì những yêu cầu về tính toàn vẹn cũng rất quan
trọng. Không một cá nhân, một tổ chức nào lãng phí tài
nguyên vật chất vàthời gian để l-u trữ những thông tin mà
không biết về tính đúng đắn của những thông tin đó.
1.2.2 Tài nguyên của bạn
Trên thực tế, trong các cuộc tấn công trên Internet, kẻ tấn
công, sau khi đã làm chủ đ-ợc hệ thống bên trong, có thể sử
dụng các máy này để phục vụ cho mục đích của mình nh-
chạy các ch-ơng trình dò mật khẩu ng-ời sử dụng, sử dụng
các liên kết mạng sẵn có để tiếp tục tấn công các hệ thống
khác vv...
1.2.3 Danh tiếng của bạn
Nh-trên đã nêu, một phần lớn các cuộc tấn công không
đ-ợc thông báo rộng rãi, vàmột trong những nguyên nhân
lànỗi lo bị mất uy tín của cơ quan, đặc biệt làcác công ty
lớn vàcác cơ quan quan trọng trong bộ máy nhàn-ớc.
Trong tr-ờng hợp ng-ời quản trị hệ thống chỉ đ-ợc biết
đến sau khi chính hệ thống của mình đ-ợc dùng làm bàn
đạp để tấn công các hệ thống khác, thì tổn thất về uy tín là
rất lớn vàcó thể để lại hậu quả lâu dài.
1.3 Bạn muốn bảo vệ chống lại cái gì?
Còn những gì bạn cần phải lo lắng. Bạn sẽ phải đ-ơng đầu
với những kiểu tấn công nào trên Internet vànhững kẻ nào
sẽ thực hiện chúng?
1.3.1 Các kiểu tấn công
Có rất nhiều kiểu tấn công vào hệ thống, vàcó nhiều cách
để phân loại những kiểu tấn công này. ở đây, chúng ta chia
thành 3 kiểu chính nh-sau:
1.3.1.1 Tấn công trực tiếp
Những cuộc tấn công trực tiếp thông th-ờng đ-ợc sử dụng
trong giai đoạn đầu để chiếm đ-ợc quyền truy nhập bên
trong. Một ph-ơng pháp tấn công cổ điển làdò cặp tên
ng-ời sử dụng-mật khẩu. Đây làph-ơng pháp đơn giản, dễ
thực hiện vàkhông đòi hỏi một điều kiện đặc biệt nào để
bắt đầu. Kẻ tấn công có thể sử dụng những thông tin nh-tên
ng-ời dùng, ngày sinh, địa chỉ, số nhàvv.. để đoán mật
khẩu. Trong tr-ờng hợp có đ-ợc danh sách ng-ời sử dụng
vànhững thông tin về môi tr-ờng làm việc, có một tr-ơng
trình tự động hoá về việc dò tìm mật khẩu này. một tr-ơng
trình có thể dễ dàng lấy đ-ợc từ Internet để giải các mật
khẩu đã mã hoá của các hệ thống unix có tên là crack, có
khả năng thử các tổ hợp các từ trong một từ điển lớn, theo
những quy tắc do ng-ời dùng tự định nghĩa. Trong một số
tr-ờng hợp, khả năng thành công của ph-ơng pháp này có
thể lên tới 30%.
Ph-ơng pháp sử dụng các lỗi của ch-ơng trình ứng dụng và
bản thân hệ điều hành đã đ-ợc sử dụng từ những vụ tấn
công đầu tiên vàvẫn đ-ợc tiếp tục để chiếm quyền truy
nhập. Trong một số tr-ờng hợp ph-ơng pháp này cho phép
kẻ tấn công có đ-ợc quyền của ng-ời quản trị hệ thống
(roothay administrator).
Hai ví dụ th-ờng xuyên đ-ợc đ-a ra để minh hoạ cho
ph-ơng pháp này làví dụ với ch-ơng trình sendmail và
ch-ơng trình rlogin của hệ điều hành UNIX.
Sendmail làmột ch-ơng trình phức tạp, với mã nguồn bao
gồm hàng ngàn dòng lệnh của ngôn ngữ C. Sendmail đ-ợc
chạy với quyền -u tiên của ng-ời quản trị hệ thống, do
ch-ơng trình phải có quyền ghi vào hộp th-của những
ng-ời sử dụng máy. VàSendmail trực tiếp nhận các yêu
cầu về th-tín trên mạng bên ngoài. Đây chính lànhững
yếu tố làm cho sendmail trở thành một nguồn cung cấp
những lỗ hổng về bảo mật để truy nhập hệ thống.
Rlogin cho phép ng-ời sử dụng từ một máy trên mạng truy
nhập từ xa vào một máy khác sử dụng tài nguyên của máy
này. Trong quá trình nhận tên vàmật khẩu của ng-ời sử
dụng, rlogin không kiểm tra độ dài của dòng nhập, do đó
kẻ tấn công có thể đ-a vào một xâu đã đ-ợc tính toán tr-ớc
để ghi đè lên mã ch-ơng trình của rlogin, qua đó chiếm
đ-ợc quyền truy nhập
Xem thêm

63 Đọc thêm

BÁO CÁO BÀI TẬP LỚN Môn Khai phá dữ liệu: Phân lớp dữ liệu số bằng giải thuật K-NN

BÁO CÁO BÀI TẬP LỚN MÔN KHAI PHÁ DỮ LIỆU: PHÂN LỚP DỮ LIỆU SỐ BẰNG GIẢI THUẬT K-NN

Trong thời buổi hiện đại ngày nay, công nghệ thông tin cũng như những ứng dụng của nó không ngừng phát triển, lượng thông tin và cơ sở dữ liệu được thu thập và lưu trữ cũng tích lũy ngày một nhiều lên. Con người cũng vì thế mà cần có thông tin với tốc độ nhanh nhất để đưa ra quyết định dựa trên lượng dữ liệu khổng lồ đã có. Các phương pháp quản trị và khai thác cơ sở dữ liệu truyền thống ngày càng không đáp ứng được thực tế, vì thế, một khuynh hướng kỹ thuật mới là Kỹ thuật phát hiện tri thức và khai phá dữ liệu nhanh chóng được phát triển.
Khai phá dữ liệu đã và đang được nghiên cứu, ứng dụng trong nhiều lĩnh vực khác nhau ở các nước trên thế giới. Ở Việt Nam, kỹ thuật này đang được nghiên cứu và dần đưa vào ứng dụng. Khai phá dữ liệu là một bước trong quy trình phất hiện tri thức. Hiện nay, mọi người không ngừng tìm tòi các kỹ thuật để thực hiện khai phá dữ liệu một cách nhanh nhất và có được kết quả tốt nhất.
Trong bài tập lớn này, chúng em tìm hiểu và trình bày về một kỹ thuật trong khai phá dữ liệu để phân lớp dữ liệu cũng như tổng quan về khai phá dữ liệu, với đề tài “ Phân lớp dữ liệu số bằng giải thuật K-NN”.
Trong quá trình làm bài tập lớn này, chúng em xin gửi lời cảm ơn đến thầy giáoNguyễn Mạnh Cường. Thầy đã rất tận tình hướng dẫn chi tiết cho chúng em, những kiến thức thầy cung cấp rất hữu ích. Chúng em rất mong nhận được những góp ý từ thầy.
Xem thêm

19 Đọc thêm

các yếu tố ảnh hưởng đến người tiêu dùng

CÁC YẾU TỐ ẢNH HƯỞNG ĐẾN NGƯỜI TIÊU DÙNG

Cùng với quá trình toàn cầu hóa, internet giờ đây không chỉ là một công cụ giúp người dùng thu thập thông tin mà còn là một phương tiện hữu hiệu để thực hiện vô số các giao dịch. Có thể nói internet đã và đang ngày càng phát triển mạnh hơn bao giờ hết và nó cũng đang từng bước khẳng định vị trí là một phương tiện phổ biến trong việc cung cấp và kinh doanh thông tin, hàng hóa cũng như dịch vụ. Theo ACNielsen tính tới năm 2007 hơn 627 triệu người trên thế giới đã mua hàng trực tuyến. Tuy nhiên, theo một số nghiên cứu, khoảng 27% cửa hàng của người tiêu dùng trên thế giới thông qua Internet.
Thực trạng về ứng dụng công nghệ thông tin và Thương mại điện tử của các doanh nghiệp vừa và nhỏ Việt nam: Mơ hồ trong hiểu biết Thương mại điện tử. Trong một khảo sát khác trên 375 doanh nghiệp được Sở Thương Mại Tp.HCM thực hiện vào cuối năm 2005: có 74% doanh nghiệp đã sử dụng email, 88% doanh nghiệp sử dụng Internet để tìm kiếm thông tin. Tuy nhiên, doanh nghiệp cho biết họ gặp khó khăn trong ứng dụng Thương mại điện tử vào hoạt động xuất phát từ sự thiếu hiểu biết về kỹ thuật trình bày thông tin sản phẩm, biên tập nội dung, tổ chức điều hành website và quản lý hệ thống hậu tuyến như máy chủ, băng thông...Còn với kết quả khảo sát hơn 2.000 doanh nghiệp tại 5 thành phố lớn của VCCI năm 2005 về Thương mại điện tử thì rất hạn chế: 7,3% nói “không biết về Thương mại điện tử”, mặc dù tỷ lệ kết nối Internet cao (91%) nhưng tỷ lệ có website thấp (71,1%), đa phần dùng để gửi nhận email chứ không dùng để hỗ trợ kinh doanh. Những con số nói trên quả là rất khiêm tốn và phác họa được thực trạng ứng dụng công nghệ thông tin và Thương mại điện tử của doanh nghiệp vừa và nhỏ.
Xem thêm

24 Đọc thêm

CÁC KỸ THUẬT TẤN CÔNG MẠNG VÀ BIỆN PHÁP PHÒNG CHỐNG

CÁC KỸ THUẬT TẤN CÔNG MẠNG VÀ BIỆN PHÁP PHÒNG CHỐNG

1.1 Tổng quan
Hiện nay, các lĩnh vực công nghệ thông tin, công nghệ mạng máy tính và mạng internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ mạng đã thâm nhập hầu hết vào các lĩnh vực đời sống xã hội. Các thông tin trên internet cũng đa dạng về nội dung, hình thức và các thông tin đó cần được bảo mật bởi tính kinh tế, tính chính xác và tính tin cậy của nó.
Bên cạnh đó, thủ đoạn của các hacker ngày càng tinh vi và nguy hiểm, các hình thức phá hoại mạng cũng trở nên phức tạp hơn. Do đó đối với mỗi hệ thống, nhiệm vụ đặt ra cho người quản trị mạng là hết sức quan trọng và cần thiết nên vấn đề bảo mật cho dữ liệu đang là vấn đề được quan tâm hàng đầu. Tìm hiểu các thủ đoạn mà hacker sử dụng, chúng ta sẽ có những biện pháp thiết thực để phòng chống các cuộc tấn công. “Hiểu hacker để chống hacker”, từ đó có thể kiểm tra các lỗi bảo mật của hệ thống và đưa ra các giải pháp phòng chống một cách hiệu quả và toàn vẹn. Xuất phát từ những thực tế đó, đề tài này sẽ tìm hiểu về các cách tấn công phổ biến hiện nay và cách phòng chống loại tấn công tương ứng.
Thông qua việc nghiên cứu một số phương pháp tấn công và biện pháp phòng chống các loại tấn công đó, chúng em mong muốn góp một phần nhỏ vào việc nghiên cứu và tìm hiểu về các vấn đề an ninh mạng giúp cho việc học tập và nghiên cứu. Mong rằng sau khi đọc đồ án “Các kỹ thuật tấn công mạng và biện pháp phòng chống” sẽ đưa ra cái nhìn tổng quan về hack cũng như giúp những người chưa hiểu biết về hack sẽ có cái nhìn rõ ràng hơn.
Xem thêm

137 Đọc thêm

TÌM HIỂU VỀ TẤN CÔNG SỬ DỤNG KỸ NGHỆ XÃ HỘI

TÌM HIỂU VỀ TẤN CÔNG SỬ DỤNG KỸ NGHỆ XÃ HỘI

HỌC VIỆN KỸ THUẬT MẬT MÃ

BÁO CÁO BÀI TẬP LỚN

MÔN : CƠ SỞ AN TOÀN THÔNG TIN


Đề tài
TÌM HIỂU VỀ TẤN CÔNG
SỬ DỤNG KỸ NGHỆ XÃ HỘI


Giáo viên hướng dẫn : VŨ THỊ VÂN
Nhóm sinh viên thực hiện: NGUYỄN TRUNG THẮNG
ĐẬU THỊ NGA
NGUYỄN MINH KHÁNH
Lớp : AT8B




HÀ NỘI, 92014

MỤC LỤC
Danh mục các ký hiệu các từ viết tắt…………………………………………….2
Lời nói đầu……………………………………………………………………….3
Kỹ nghệ xã hội 4
Các phương pháp phổ biến 5
Humanbased 5
Computerbased 7
Các bước tấn công trong Social engineerin……………………………………. .8
Các kiểu tấn công phổ biến …………………………………………………………………………………..10
Bảo vệ chống lại kỹ nghệ xã hội …………………………………………………………………………………..13
Kết luận…………………………………………………………………………19
Tài liệu tham khảo………………………………………………………………20









DANH MỤC CÁC KÝ HIỆU CÁC TỪ VIẾT TẮT

1. Tt Thông tin
2. MT Máy tính
3. HT Hệ thống
4. KNXH Kỹ nghệ xã hội
5. ATTT An toàn thông tin








Lời nói đầu
Các cuộc tấn công dựa trên máy tính truyền thống thường phụ thuộc vào việc tìm kiếm một lỗ hổng trong mã của máy tính. Ví dụ, nếu bạn đang sử dụng một phiên bản outofdate Adobe Flash hoặc, God forbid, Java, đó là nguyên nhân của 91% các cuộc tấn công vào năm 2013 theo Cisco bạn có thể truy cập vào một trang web độc hại và trang web sẽ khai thác lỗ hổng trong phần mềm của bạn để truy cập vào máy tính của bạn. Kẻ tấn công khai thác lỗi trong phần mềm để truy cập và thu thập thông tin cá nhân, có thể từ một keylogger do chính họ cài đặt.

Thủ đoạn các Social engineer là khác nhau, vì chúng liên quan đến thao tác tâm lý. Nói cách khác, chúng khai thác con người là chính chứ không phải nhắm đến mục tiêu phần mềm của họ.

Có thể bạn đã nghe nói về lừa đảo (phishing) là một hình thức của Social engineer. Bạn có thể nhận được một email tự xưng là từ ngân hàng, công ty thẻ tín dụng của bạn, hoặc một doanh nghiệp đáng tin cậy. Họ có thể hướng dẫn bạn đến một trang web giả mạo và cải trang trông giống như một thực hoặc yêu cầu bạn tải về và cài đặt một chương trình độc hại. Theo đó, thấy rõ rằng thủ đoạn của Social engineer không có liên quan đến các trang web giả mạo hoặc phần mềm độc hại. Email lừa đảo có thể chỉ đơn giản là yêu cầu bạn gửi một email trả lời với thông tin cá nhân.Thay vì cố gắng khai thác một lỗi trong một phần mềm, họ cố gắng khai thác sự tương tác của con người bình thường. Spear Phishing có thể còn nguy hiểm hơn, vì nó là một hình thức lừa đảo trực tuyến được thiết kế để nhắm mục tiêu cá nhân cụ thể.Tuy nhiên, do thời gian có hạn cũng như khả năng còn nhiều hạn chế nên đề tài của nhóm chúng em làm chắc chắn không thể tránh được sai sót và sự chưa hoàn thiện. Chúng em mong nhận được sự chỉ dẫn thêm từ thầy giáo .

1.Kỹ nghệ xã hội (Social engineerin) :
Social engineering là lợi dụng sự ảnh hưởng và niềm tin để lừa một người nào đó nhằm mục đích lấy cắp TT hoặc thuyết phục nạn nhân để thực hiện việc gì.
Các công ty với các phương pháp xác thực, các firewalls, các mạng riêng ảo VPN, các phần mềm giám sát mạng vẫn có rất nhiều khả năng bị tấn công.
Một nhân viên có thể vô tình để lộ thông tin key trong email hoặc trả lời điện thoại của một người mà họ không quen biết hoặc thậm chí nói về đề án của họ với đồng nghiệp hàng giờ liền ở quán rượu.
Bảo mật được xem là tốt nhất nếu nó có thể phát huy trên cả những liên kết yếu nhất. Social Engineering là lợi dụng sự ảnh hưởng và niềm tin để lừa một người nào đó nhằm mục đích lấy cắp TT hoặc thuyết phục nạn nhân để thực hiện việc gì. Và không có vấn đề gì khi các công ty đầu tư cho các hệ thống chất lượng cao và các giải pháp bảo mật chẳng hạn như các phương pháp xác thực đơn giản, các firewalls, mạng riêng ảo VPN và các phần mềm giám sát mạng. Không có thiết bị hay giới hạn bảo mật nào hiệu quả khi một nhân viên vô tình để lộ thông tin key trong email, hay trả lời điện thoại của người lạ hoặc một người mới quen thậm chí khoe khoang về dự án của họ với đồng nghiệp hàng giờ liền ở quán rượu.
Thông thường, mọi người không nhận thấy sai sót của họ trong việc bảo mật, mặc dù họ không cố ý. Những người tấn công đặc biệt rất thích phát triển kĩ năng về Social Engineering và có thể thành thạo đến mức những nạn nhân của không hề biết rằng họ đang bị lừa. Mặc dù có nhiều chính sách bảo mật trong công ty, nhưng họ vẫn có thể bị hại do hacker lợi dụng lòng tốt và sự giúp đỡ của mọi người.

Những kẻ tấn công luôn tìm những cách mới để lấy được TT. Họ chắc chắn là họnắm rõ vành đai bảo vệ và những người trực thuộc nhân viên bảo vệ, nhân viên tiếp tân và những nhân viên ở bộ phận hỗ trợ để lợi dụng sơ hở của họ.
Xem thêm

16 Đọc thêm

TÌM HIỂU VỀ LỖ HỔNG BẢO MẬT HỆ THỐNG

TÌM HIỂU VỀ LỖ HỔNG BẢO MẬT HỆ THỐNG

Ngày nay, khi Internet được phổ biến rộng rãi, các tổ chức, cá nhân đều có 5 nhu cầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các phiên giao dịch trực tuyến. Vấn đề nảy sinh là khi phạm vi ứng dụng của các ứng dụng ngày càng mở rộng thì khả năng xuất hiện lỗi (lỗ hổng) và bị tấn công càng cao, trở thành đối tượng cho nhiều người tấn công với các mục đích khác nhau. Đôi khi, cũng chỉ đơn giản là để thử tài hoặc đùa bỡn với người khác.
Tìm hiểu về lỗ hổng hệ thống, một số phương thức tấn công từ các lỗ hổng, biện pháp phòng tránh.a
Xem thêm

38 Đọc thêm

TÌM HIỂU TẤN CÔNG HEARTBLEED

TÌM HIỂU TẤN CÔNG HEARTBLEED

MỤC LỤC
LỜI NÓI ĐẦU 5
CHƯƠNG I: NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG HEARTBLEED VÀO BỘ GIAO THỨC SSLTLS 6
1.1.1. Tấn công OpenSSL dựa trên lỗ hỗng Heartbleed 6
1.1.2. Quá trình phát hiện 6
1.1.3. Phương pháp tấn công và khai thác lỗ hổng 7
1.6.4. Giải pháp khắc phục và ngăn chặn tấn công 13
CHƯƠNG II: CÀI ĐẶT VÀ THỰC HIỆN TẤN CÔNG HEARTBLEED 14
2.1. Mô hình cài đặt và thực hiện tấn công 14
2.2. Cài đặt máy chủ 15
2.2.1. Thiết lập cấu hình mạng 15
2.2.2. Thiết lập cấu hình dịch vụ DNS 15
2.2.3. Thiết lập Web site chứa lỗ hổng bảo mật heartbleed 18
2.2.4. Cài đặt cơ sở dữ liệu cho trang web www.test.com 22
2.2. Cài đặt máy trạm 25
2.2.1. Thiết lập cấu hình mạng 25
2.2.2. Truy cập www.test.com 26
2.3. Tấn công khai thác lỗ hổng Heartbleed 27
2.3.1. Cài đặt mạng trên máy thực hiện tấn công 27
2.3.2. Tấn công khai thác lỗ hổng Heartbleed 28
KẾT LUẬN 32
TÀI LIỆU THAM KHẢO 33
PHỤ LỤC 34


DANH MỤC HÌNH ẢNH

LỜI NÓI ĐẦU
Mạng Internet mang lại cho con người những lợi ích to lớn, nó giúp mọi người trên thế giới xích lại gần nhau hơn, chia sẻ thông tin và liên lạc với nhau một cách dễ dàng hơn. Lượng thông tin được chia sẻ và trao đổi ngày càng lớn, trong đó có rất nhiều thông tin nhạy cảm, quan trọng. Do đó môi trường kết nối Internet vô hình chung lại là một môi trường dễ dàng cho những kẻ xấu lợi dụng để tấn công khai thác những dữ liệu quan trọng hay thực hiện những mục đích phá hoại. Do vậy nhu cầu đặt ra là tìm ra những giải pháp bảo vệ thông tin nhạy cảm, quan trọng được truyền trong môi trường mạng.
Để bảo vệ thông tin trên mạng, chúng ta có thể can thiệp mật mã vào trong môi trường internet nhằm đảm bảo thông tin, dữ liệu tránh được những kẻ xấu có mục đích tấn công khai thác dữ liệu cũng như phá hoại.Trong đó, giải pháp sử dụng bộ giao thức SSL để thiết lập các kênh truyền tin an toàn trên Internet là giải pháp được sử dụng rộng rãi và hiệu quả. Khi đó, dữ liệu trên kênh liên lạc sẽ được mã hóa và xác thực để đảm bảo sự an toàn. Xuất phát từ lý do trên, nhóm em đã chọn đề tài “Tìm hiểu tấn công heartbleed” do thầy Nguyễn Văn Nghị hướng dẫn. Nội dung của đồ án gồm có 2 chương:
Chương I: Nghiên cứu phương pháp tấn công heartbleed vào bộ giao thức SSLTLS: Chương này giới thiệu phương pháp tấn công heartbleed vào bộ giao thức SSLTLS
Chương II: Cài đặt và thực hiện tấn công HeartBleed: Chương này trình bày những vấn đề cơ bản về cài đặt và thực hiện tấn công HeartBleed.




CHƯƠNG I: NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG HEARTBLEED VÀO BỘ GIAO THỨC SSLTLS
1.1. Tấn công HeartBleed
1.1.1. Tấn công OpenSSL dựa trên lỗ hỗng Heartbleed
Heartbleed tạm dịch là “trái tim rỉ máu” là một lỗi về bảo mật trong thư viện mật mã dạng mã nguồn mở OpenSSL, thư viện này được sử dụng rộng rãi để phát triển giao thức bảo mật tầng truyền tải (TLS) trên Internet. Lỗ hổng này chính là kết quả của việc thiếu hàm kiểm tra giới hạn khi xử lý tính năng mở rộng heartbeat trên TLS. Tính năng heartbeat chính là nguồn gốc cho tên gọi của lỗ hổng heartbleed. Lỗ hổng này cho phép đối phương lấy được những thông tin bí mật như: khóa riêng của máy chủ, cookies và mật khẩu phiên liên lạc của người sử dụng. Nhiều cơ quan bảo mật uy tín trên thế giới đã đưa ra cảnh báo và tư vấn bảo mật đối với những người quản trị hệ thống về lỗi nghiêm trọng này.
1.1.2. Quá trình phát hiện
Tính năng mở rộng Heartbeat trong các giao thức TLS và DTLS là một bộ tiêu chuẩn được mô tả cụ thể trong RFC 6520, công bố vào tháng 2 năm 2012. Nó cho phép dễ dàng kiểm tra và giữ trạng thái “sống” (alive) cho các liên kết thông tin bảo mật mà không cần phải tiến hành thỏa thuận lại cho mỗi lần kết nối.
Năm 2011, Robin Seggelmann tại trường Đại học DuisburgEssen đã phát triển tính năng mở rộng Heartbeat cho bộ thư viện mã nguồn mở OpenSSL. Sau khi Seggelmann yêu cầu đưa tính năng mới này của mình vào OpenSSL, thay đổi của ông đã được Stephen N. Henson, một trong bốn nhà phát triển chính của OpenSSL tiến hành xem xét, đánh giá. Henson đã không phát hiện ra lỗi trong quá trình phát triển của Seggelmann và đã đưa đoạn mã nguồn không hoàn thiện này vào thư viện mã nguồn mở của OpenSSL vào ngày 31 tháng 12 năm 2011. Đoạn mã chứa lỗ hổng bảo mật này được sử dụng rộng rãi trong phiên bản OpenSSL 1.0.1 ngày 14 tháng 3 năm 2012. Tính năng heartbeat được kích hoạt và chính là nguyên nhân gây ra các phiên bản OpenSSL chứa lỗ hổng bảo mật Heartbleed.
Neel Mehta thành viên nhóm bảo mật của công ty Google đã công bố lỗ hổng Heartbleed vào ngày 1 tháng 4 năm 2014. Lỗ hổng này kéo theo lỗi nghiêm trọng khi xử lý bộ nhớ do thực hiện tính năng mở rộng Heartbeat gây ra. Đối phương có thể ăn cắp lượng thông tin lên đến 64KB từ bộ nhớ của ứng dụng với mỗi lần thực hiện hàm heartbeat.
Lỗ hổng do một kỹ sư tại công ty Codenomicon, một công ty an ninh mạng của Phần Lan đặt tên đồng thời gắn với logo trái tim rỉ máu. Họ đã lấy tên miền là Heartbleed.com nhằm giải thích lỗi này cho công chúng.
1.1.3. Phương pháp tấn công và khai thác lỗ hổng
Phương thức hoạt động của tính năng Heartbeat trên TLS
Heartbeat là cơ chế được thiết kế để giữ kết nối TLSDTLS (một tiêu chuẩn an ninh công nghệ toàn cầu tạo ra một liên kết được mã hóa giữa client và server) mà không cần tạo ra một liên kết mới vì các thủ tục tạo mới liên kết qua SSLTLS phức tạp và mất nhiều thời gian. Thông điệp Heartbeat Request được gửi từ phía client tới server bao gồm dữ liệu tùy chọn và độ dài của dữ liệu. Server nhận được thông điệp này sẽ phải gửi lại phía client chính xác dữ liệu yêu cầu (hình 1.1):
Xem thêm

34 Đọc thêm

Xây Dựng Hệ Thống Tường Lửa Cho Doanh Nghiệp Với Microsoft ISA Server

XÂY DỰNG HỆ THỐNG TƯỜNG LỬA CHO DOANH NGHIỆP VỚI MICROSOFT ISA SERVER

Xây Dựng Hệ Thống Tường Lửa Cho Doanh Nghiệp Với Microsoft ISA Server

Thế giới trong những thập niên vừa qua, nhất là từ khi thực hiện cuộc cách mạng khoa học – kỹthuật vào thập niên 80 đã có những bước phát triển thần kỳ và thật sự mạnh mẽ với hàng loạt thành tựu về kinh tế, khoa học – kỹ thuật, chính trị, xã hội, an ninh,… Nguyên nhân chính cho sựphát triển đó là sự xuất hiện của Internet. Sự xuất hiện của Internet đã thúc đẩy thế giới tiến nhanh về phía trước và đưa cả thế giới bước sang một kỷ nguyên mới, kỷ nguyên bùng nổ thông tin.
Xem thêm

134 Đọc thêm

Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code

BẢO MẬT TRONG WIMAX VÀ THUẬT TOÁN MÃ HÓA AES_ CÓ CODE

II.Các kỹ thuật bảo mật trong WiMAX:WiMAX thực hiện vấn đề bảo mật bằng cách mã hóa các kết nối giữa SS và BS. BS ngăn cản việc truy cập trái phép bằng cách giám sát việc mã hóa các luồng dịch vụ trong mạng. Giao thức bảo mật và quản lý khóa được dùng tại các BS để điều khiển việc phân phát khóa dữ liệu cho các SS. Điều này cho phép SS và BS được đồng bộ khóa dữ liệu.Liên kết bảo mật SA (Security Association): SA chứa các thông tin bảo mật của một kết nối gồm các khóa và các thuật toán mã hóa được lựa chọn. SA có 2 loại là DSA (Data SA) và ASA (Authentication SA).DSA có 16 bit nhận dạng SA, thông tin phương thức mã hóa nhằm bảo vệ dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (Traffic Encrytion Key) để mã hóa dữ liệu.ASA bao gồm một khóa cấp phép dài 60 bit (AK) và 4 bit nhận dạng AK.Cơ sở chứng thực:HMAC (Hashed Message Authentication Code): bản tin HMAC được sử dụng để cung cấp bản tin nhận thực, có thể xác định nguồn gửi bản tin thông qua ban tin HMAC.Chứng nhận X.509: được sử dụng để cho phép BS nhận diện SS. Mỗi chứng thực, người dùng phải mang một dấu hiệu để truy cập.Giao thức chứng thực mở rộng (EAP): Chuẩn IEEE 802.16e giới thiệu một giải pháp để thực hiện sơ đồ chứng thực dựa trên cơ sở chứng nhận X.509. Sơ đồ mới này được coi là mềm dẻo hơn và dựa trên giao thức EAP. Để thực hiện được chứng thực trong suốt thời gian thiết lập đường truyền, các bản tin EAP được mã hóa trực tiếp vào bên trong các khung quản lý. Cộng thêm với hai bản tin PKM, đó là PKM EAP request và PKM EAP response, được thêm vào để truyền dữ liệu EAP.Về giao thức bảo mật và quản lý khóa thì SS sử dụng PKM để chứng thực và thu khóa lưu lượng từ BS. Giao thức PKM được chia ra làm 2 phần: Chứng thực và trao đổi khóa AK, trao đổi khóa TEK.Mã hóa dữ liệu: Để cung cấp tính bảo mật dữ liệu trong khi truyền trong mạng Wimax, chuẩn IEEE 802.16 đưa ra chuẩn mã hóa DES. Tuy nhiên, hiện nay DES được coi không còn an toàn nữa. Gần đây DES đã được thay bằng AES và chuẩn IEEE 802.16e đã sử dụng AES để mã hóa thông tin. Và thuật toán mã hóa AES sẽ được giới thiệu trong phần tiếp theo.III.Thuật toán mã hóa AES:Thuật toán AES (Advanced Encryption Standard) là một thuật toán mã hóa khối. Hầu hết các phép toán trong thuật toán AES đều thực hiện trong một trường hữu hạn. AES làm việc với từng khối dữ liệu 4×4 byte (state). Quá trình mã hóa bao gồm 4 bước:1.AddRoundKey — mỗi byte của khối được kết hợp với khóa con, các khóa con này được tạo ra từ quá trình tạo khóa con Rijndael.2.SubBytes — đây là phép thế (phi tuyến) trong đó mỗi byte sẽ được thế bằng một byte khác theo bảng tra (Rijndael Sbox).3.ShiftRows — đổi chỗ, các hàng trong khối được dịch vòng.4.MixColumns — quá trình trộn làm việc theo các cột trong khối theo một phép biến đổi tuyến tính.Tại chu trình cuối thì bước MixColumns được thay thế bằng bước AddRoundKeyQuá trình mở rộng khóa của AES:AES thực hiện một quá trình mở rộng khóa từ khóa mật mã để tạo ra các khóa mới gọi là khóa vòng. Quá trình mở rộng khóa mang lại một chuỗi khóa có độ dài là 16 byte và sử dụng liên tục ma trận rcon và đồng thời dựa vào hộp S để tạo ra một khóa có độ dài 176 byte, sẽ được sử dụng trong suốt quá trình mã hóa và giải mã.Quá trình giải mã AES:Quá trình giải mã của thuật toán AES là ngược lại với quá trình mã hóa. Bên cạnh đó khóa vòng của quá trình giải mã có thứ tự ngược lại với khóa vòng ở quá trình mã hóa. Tương tự như quá trình mã hóa, quá trình giải mã dùng các thủ tục biến đổi là InvShiftRows(), SubBytes(), InvMixColumns(), và AddRoundKey().Các phương pháp tấn công: có 3 phương thức tấn công phổ biến vào thuật toán mã hóa: + Phương pháp Brute Force là phương pháp kiểm duyệt toàn bộ. + Phương pháp tấn công kênh bên: dò tìm xung đột bên trong ma trận state. + Tấn công từ chối dịch vụ DoS: có thể mô tả như hành động ngăn cản những người dùng hợp pháp khả năng truy cập và sử dụng vào một dịch vụ nào đó.Để mô tả thuật toán AES ở trên ta có phần mô phỏng sẽ trình bày tiếp theo.
Xem thêm

81 Đọc thêm

Báo cáo tốt nghiệp mạng máy tính : TÌM HIỂU VÀ PHÂN TÍCH THIẾT KẾ HỆ THỐNG MẠNG TRONG SỞ GIÁO DỤC VÀ ĐÀO TẠO BÌNH DƯƠNG

BÁO CÁO TỐT NGHIỆP MẠNG MÁY TÍNH : TÌM HIỂU VÀ PHÂN TÍCH THIẾT KẾ HỆ THỐNG MẠNG TRONG SỞ GIÁO DỤC VÀ ĐÀO TẠO BÌNH DƯƠNG

PHẦN GIỚI THIỆU

Chương I . Đặt vấn đề

Nhằm củng cố kiến thức đã học và tầm quan trọng của công nghệ thông tin nên làm đồ án là một phương pháp hữu hiệu để trao dồi kinh nghiệm cho bản thân.
Phải tự tìm kiếm thông tin, áp dụng kiến thức đã học để thiết lập nên một hệ thống mạng LAN, WAN. Trong SGD ĐT.


PHẦN NỘI DUNG

Chương II. Giới thiệu chung

1.Thế nào là khảo sát hiện trạng?
Để xây dựng 1 hệ thống thông tin tin học hóa trong sở giáo dục thì giai đoạn nào cũng cần thiết cả vì chúng có mối quan hệ ràng buộc mật thiết với nhau. Nhưng nếu xét giai đoạn nào là quan trọng nhất thì theo tôi là giai đoạn 1 Khảo sát hiện trạng
Bởi vì 3 nguyên nhân sau :
Thứ nhất : Xét về mục tiêu của khảo sát hiện trạng : nó xác định các vấn đề sau
1. Nhu cầu xây dựng và phát triển hệ thống thông tin tin học hóa :
+ Thu thập những thông tin về yêu cầu của khách hàng : khách hàng cần xây dựng 1 hệ thống thông tin tin học hóa ra sao, cơ cấu tổ chức thế nào, cần những chức năng gì,..
+ Thu thập những số liệu có liên quan đến dự án.
+ Xác định mục đích mà hệ thống thông tin tin học hóa sẽ mang lại
Lợi ích về kinh tế
Lợi ích về công tác nghiệp vụ
Độ chính xác, tin cậy,..

2. Tính khả thi, chi phí xây dựng, những thuận lợi và khó khăn trong quá trình xây dựng HTTT THH:
Mức độ rủi ro sẽ gặp phải, thuận lợi và khó khăn ra sao
Tính Khả thi về nghiệp vụ, kỹ thuật, tài chính (vốn), nhânvật lực ( dự tính sô người sẽ tham gia dự án, số người tham gia vận hành sau này,..),.. có đáp ứng được những yêu cầu đề ra hay không
Phạm vi ứng dụng của dự án hiện tại và tương lai
==> Từ đó xây dựng nên bức tranh sơ bộ của dự án

Thứ 2 : Nó chi phối và quyết định đến cả quá trình xây dựng hệ thống thông tin tin học hóa
Nếu quá trình này không tốt sẽ ảnh hưởng đến quá trình phân tích, thiết kế và làm chậm tiến độ xây dựng
Ví dụ như nếu anh khảo sát mà không thu thập đầy đủ số liệu và thông tin cần thiết thì sẽ dẫn đến thiếu sót, gây khó khăn trong quá trình phân tích, thiết kế. Nếu mà thiết kế không đi đến đâu thì khi xong chương trình lại phải chỉnh sửa tè le ... nói chung là 1 loạt các hiệu ứng kéo theowebvina

Thứ 3 : Các giai đoạn còn lại chỉ là làm rõ hơn và chi tiết hơn những gì mà quá trình khảo sát hiện trạng đã đề ra.
Phân tích : là để đặc tả yêu cầu cụ thể đối với hệ thống
Thiết kê : dựa vào yêu cầu của người sử dụng trong quá trình khảo sát và phân tích để phác họa chi tiết về chương trình : giao diện ra sao, cần bao nhiêu form, module,..
Các bước còn lại là đưa dự án vào triển khai thi công, ứng dụng vào thực tế. Sau đó khắc phục những sự cố gặp phải.
======> Tóm lại : giai đoạn khảo sát hiện trạng là cần thiết. Nó là nền móng cho cả quá trình xây dựng hệ thống thông tin tin học hóa

2.Quá trình khảo sát hiện trạng khi thiết kế một hệ thống mạng cho sở giáo dục và đào tạo
Khảo sát hiện trạng là 1 bước quan trọng nhất trong quá trình thiết kế 1 hệ thống mạng. Sau đây là một số các bước cơ bản mà các bạn phải làm khi khảo sát hiện trạng :
a. Cấu trúc tòa nhà của sở giáo dục và đào tạo
Cần phải khảo sát kỹ và vẽ lại chi tiết cấu trúc của 1 tòa nhà của sở giáo dục và đào tạo.
Điều quan trọng là phải có sơ đồ của tòa nhà của sở giáo dục và đào tạo. Trong đó cần có những thông số như: có bao nhiêu tầng, khoảng cách giữa các dãy (tầng), kích thước từng phòng, vị trí cửa ra vào…
b. Những yêu cầu của hệ thống mạng (Yêu cầu của KH)
Bước này chúng ta cần lấy các yêu cầu của khách hàng về hệ thống mạng
Vd:
Hệ thống sử dụng mô hình quản lý tập trung, hay mạng ngang hàng
Các máy tính trong đơn vị trao đổi dữ liệu với nhau
Chia sẻ các thiết bị ngoại vi máy in, máy Fax, ổ CD…
Triển khai các dịch như: Mail Server, Web Server, Application Server…

c. Đề xuất phương án
Sau khi đã khảo sát và nắm được các yêu cầu của hệ thống mạng, chúng ta cần đưa ra các phương án nhằm nâng cấp (cải tạo) nếu như đơn vị đã tồn tại hệ thống cũ. Chúng ta có thể đưa ra nhiều phương án dựa trên những công nghệ, thiết bị máy tínhmạng với những giá thành khác nhau để cho đơn vị lựa chọn phù hợp với khả năng của mình. Mỗi phương án gồm những bước sau:
+) Sơ đồ Logic
Xem thêm

73 Đọc thêm

Xây dựng website bán hàng trực tuyến

XÂY DỰNG WEBSITE BÁN HÀNG TRỰC TUYẾN

Như chúng ta đã biết, ngày nay công nghệ thông tin ngày càng phát triển và trở thành ngành lớn mạnh hàng đầu. Với sự bùng nổ công nghệ thông tin ở nước ta như vậy, vấn đề ứng dụng công nghệ thông tin vào đời sống trở nên vô cùng cần thiết.Hầu hết các ứng dụng tin học đều được áp dụng trong mọi lĩnh vực nghiên cứu khoa học cũng như trong mọi lĩnh vực của đời sống. Nó trở thành công cụ hữu ích cho con người trong các hoạt động lưu trữ, xử lý thông tin một cách nhanh chóng và đã đem lại hiệu quả cao.Từ khi công nghệ thông tin phát triển, máy tính được sử dụng ngày càng phổ biến thì nhiều vấn đề được giải quyết và rút ngắn được thời gian.Công nghệ thông tin được sử dụng trong nhiều ngành, nhiều lĩnh vực.Công nghệ thông tin ra đời đã giải quyết được bài toán về khoảng cách. Nếu như trước kia, con người chỉ có thể liên lạc với nhau qua điện thoại hay gặp mặt trực tiếp, thì bây giờ con người có thể liên lạc với nhau từ rất xa thông qua sự phát triển của Công nghệ thông tin qua mạng. Như thế có thể nói công nghệ thông tin đã xâm nhập vào mọi mặt của đời sống xã hội và tất nhiên không ngoại trừ việc bán hàng trực tuyến, ở đây ta có thể nói tới là laptop .Ta có thể có rất nhiều sự lựa chọn cho một phần mềm quản lí nhân sự,có rất nhiều ngôn ngữ và ứng dụng ta có thể chọn lựa như SQL server,Access,Java… Qua đó,ta thấy rằng việc bán hàng sự trở nên dễ dàng hơn rất nhiều so với cách làm truyền thống trước đây là giao dịch trực tiếp,vì giờ đây chỉ cần một lần click ta đã có thê lấy được vô số thông tin mà trước đây ta phải mất hàng giờ để tính toán hay tìm kiếm. Để đạt được điều đó đòi hỏi phải có một hệ thống website để lưu trữ thông tin một cách khoa học, nhanh, chính xác với khối lượng thông tin phức tạp, đồ sộ để đưa được những thông tin cần thiết chính xác theo yêu cầu của nhà quản lý.Trong thời gian thực tập, bằng việc tìm hiểu nhu cầu của một cửa hàng kinh doanh lap top, và khảo sát tình hình thực tế cũng như vận dụng những kiến thức đã được truyền đạt trên trường lớp, em đã quyết định chọn đề tài “Xây dựng website bán hàng trực tuyến” để làm báo cáo thực tập.
Xem thêm

53 Đọc thêm

Phương pháp đánh giá nhanh có sự tham gia Công cụ PRA Lịch thời vụ

PHƯƠNG PHÁP ĐÁNH GIÁ NHANH CÓ SỰ THAM GIA CÔNG CỤ PRA LỊCH THỜI VỤ

1. Phương pháp nghiên cứu có tham dự
2. Lịch thời vụ là một công cụ và là một kỹ thuật được nhân viên xã hội sử dụng để làm việc cùng với người dân nhằm thu thập và phân tích thông tin về tình hình tài nguyên, khó khăn, tiềm năng, cũng như nhu cầu của cộng đồng.
Lịch thời vụ là một công cụ và là một kỹ thuật được nhân viên xã hội sử dụng để làm việc cùng với người dân nhằm thu thập và phân tích thông tin về tình hình tài nguyên, khó khăn, tiềm năng, cũng như nhu cầu của cộng đồng.
Xem thêm

15 Đọc thêm

Kỹ thuật tấn công mạng KỸ THUẬT FOOTPRINTING (Hacker CEH) FULL Tiếng việt

KỸ THUẬT TẤN CÔNG MẠNG KỸ THUẬT FOOTPRINTING (HACKER CEH) FULL TIẾNG VIỆT

LỜI NÓI ĐẦUi MỤC LỤC ii DANH MỤC HÌNH ẢNHiii CHƯƠNG 1.TỔNG QUAN VỀ AN NINH MẠNG1 1.1.AN NINH MẠNG LÀ GÌ1 1.2.TỔNG QUAN VỀ AN NINH MẠNG1 1.3.TẦM QUAN TRỌNG CỦA INTER NET HIỆN NAY2 1.4.CÁC VẤN ĐỀ CẦN BẢO VỆ3 1.5.CÁC KIỂU TẤN CÔNG3 1.5.1.Tấn công trực tiếp3 1.5.2.Nghe trộm3 1.5.3.Giả mạo địa chỉ4 1.5.4.Vô hiệu hóa các dịch vụ4 1.5.5.Yếu tố con người4 1.5.CÁC GIẢI PHÁP BẢO MẬT4 1.5.1.Đơn giản4 1.5.2.Bảo vệ theo chiều sau5 1.5.3.Thắt nút5 1.5.4.Tình toàn cục5 1.5.5.Tính đa dạng5 CHƯƠNG 2.KỸ THUẬT FOOTPRINTING6 2.1.GIỚI THIỆU VỀ FOOTPRINTING6 2.2.KHÁI NIỆM FOOTPRINTING6 2.3.PHƯƠNG PHÁP FOOTORINTING7 2.3.1. Phương pháp thu thập thông tin7 2.3.2.Phương pháp liệt kê DNS8 2.3.3.Nslookup and DNSstuff8 2.3.4.Whois và ARIN Lookups9 2.3.5.Tìm kiểm vùng địa chỉ mạng (network address range)10 2.3.6.Sự khác biệt của các loại bảng ghi DNS (DNS Record)11 2.3.7.Sử dụng traceroute trong kỹ thuật FootPrinting11 2.3.8.Theo dõi email (Email Tracking)12 2.3.9. Thu thập thông tin qua Web (Web Spiders)12 CHƯƠNG 3.MỘT SỐ VÍ DỤ ĐIỂN HÌNH VỀ FOOTPRINTING13 3.1.THÔNG TIN ĐỊA CHỈ IP13 3.2.XEM THÔNG TIN DOMAIN NAME13 3.3.XÁC ĐỊNH VỊ TRÍ16 3.4.GOOGLE HACK16 3.5.LAN WHOIS17 KẾT LUẬN 18 TÀI LIỆU THAM KHẢO19
Xem thêm

23 Đọc thêm

Luận văn xây dựng ứng dụng gửi nhận email trên blackberry

LUẬN VĂN XÂY DỰNG ỨNG DỤNG GỬI NHẬN EMAIL TRÊN BLACKBERRY

Hiện nay, công nghệ thông tin đang phát triển mạnh mẽ và trở thành một ngành công nghiệp mũi nhọn ở nhiều quốc gia. Máy tính ngày càng trở nên phổ biến, xuất hiện nhiều trong các gia đình và trở thành một công cụ không thể thiếu của nhiều người. Bên cạnh sự phát triển của ngành công nghệ thông tin không thể không nhắc tới sự phát triển của Internet. Sự xuất hiện và phát triển của Internet đã đáp ứng được nhu cầu con người về giải trí, làm việc, học tập cho đến giao tiếp.v.v.
Internet xuất hiện đã đáp ứng được nhu cầu giao tiếp từ xa của con người, với Internet, con người từ khắp nơi có thể liên kết vào cùng một mạng toàn cầu, giúp cho khả năng giao tiếp từ xa của con người dễ dàng hơn. Trong đó Email xuất hiện đã góp phần giúp cho việc giao tiếp từ xa của con người dễ dàng hơn rất nhiều.
Công nghệ Email ngày càng phát triển bên cạnh sự phát triển của Internet, rất nhiều Email Server đã được lập. Từ Email Server cung cấp miễn phí cho người dùng như Yahoo, Gmail, Hotmail.v.v. Cho tới các Email Server dùng riêng cho các doanh nghiệp. Nhu cầu về Email của con người rất lớn. Việc gởi và nhận Email đã trở thành một phần không thể thiếu của rất nhiều người. Nhu cầu gởi và nhận Email ở mọi nơi đã trở thành một nhu cầu cấp thiết.
Sự ra đời của các thiết bị di động đã đáp ứng được phần nào nhu cầu của con người, dựa vào đặc tính nhỏ gọn và di động. Thiết bị di động đáp ứng được rất nhiều nhu cầu của con người, trong đó có cả việc gởi và nhận Email. Ngày nay, việc gởi và nhận Email trên các thiết bị di động đã trở nên phổ biến. Có nhiều giải pháp để thực hiện vấn đề trên như Microsoft phát triển Microsoft Exchange Server để quản lý việc gởi và nhận Email, BlackBerry Server quản lý việc gởi và nhận Email cho các điện thoại BlackBerry.v.v. Trong đó, BlackBerry đang có ưu thế vượt trội về khả năng gởi và nhận Email trên các thiết bị di động của mình. BlackBerry đã và đang dần chiếm lĩnh phần lớn thị phần thiết bị di động thông minh.
Xuất phát từ các lý do trên, chúng em đã thực hiện đề tài “NGHIÊN CỨU VÀ XÂY DỰNG ỨNG DỤNG GỞI VÀ NHẬN EMAIL TRÊN ĐIỆN THOẠI BLACKBERRY”. Trong đề tài này, chúng em xây dựng một chương trình giúp việc gởi và nhận Email trên điện thoại BlackBerry, cụ thể là các điện thoại BlackBerry sử dụng nền tảng hệ điều hành Research In Motion phiên bản 5.0.
Mục tiêu của đề tài là xây dựng một chương trình giúp cho việc gởi và nhận Email thông qua điện thoại BlackBerry sử dụng hệ điều hành Research In Motion phiên bản 5.0. Giúp người dùng gởi và nhận Email dễ dàng bằng thiết bị thông minh BlackBerry của hãng Research In Motion. Các nội dung chính của đề tài bao gồm:
• Tìm hiểu về các công nghệ gởi và nhận Email.
• Tìm hiểu về hệ điều hành Research In Motion và thiết bị di động BlackBerry của Research In Motion.
• Tìm hiểu một số vấn đề về lập trình trên hệ điều hành Research In Motion.
• Tìm hiểu lập trình mạng trên BlackBerry.
• Xây dựng một ứng dụng chạy trên các thiết bị di động BlackBerry của hãng Research In Motion để gởi và nhận Email.
Xem thêm

161 Đọc thêm

TÌM HIỂU MỘT SỐ KỸ THUẬT TẤN CÔNG WEBSITE VÀ GIẢI PHÁP PHÒNG CHỐNG

TÌM HIỂU MỘT SỐ KỸ THUẬT TẤN CÔNG WEBSITE VÀ GIẢI PHÁP PHÒNG CHỐNG

TÌM HIỂU MỘT SỐ KỸ THUẬT TẤN CÔNG WEBSITE VÀ GIẢI PHÁP PHÒNG CHỐNG
Ngày nay, khi mà Internet được phổ biến rộng rãi thì các tổ chức, cá nhân đều có nhu cầu giới thiệu, quảng bá thông tin về đơn vị qua các trang văn bản siêu liên kết trên Internet cũng như thực hiện các phiên giao dịch trực tuyến.
Nghiên cứu để biết được một số kỹ thuật tấn công website của hacker, cách thức tấn công và giải pháp phòng chống của các kỹ thuật đó.
Đồng thời nghiên cứu các công cụ phòng chống tấn công website.
Mô phỏng được kỹ thuật tấn công website DoS và DDoS và trong mô phỏng DDoS có cả mô phỏng về giải pháp phòng của tấn công này.
Xem thêm

45 Đọc thêm

ĐỒ ÁN TỐT NGHIỆP - TÌM HIỂU TẤN CÔNG DDOS

ĐỒ ÁN TỐT NGHIỆP - TÌM HIỂU TẤN CÔNG DDOS

Ngày nay, khi Internet được phổ biến rộng rãi, các tổ chức, cá nhân đều có nhu cầu giới thiệu thông tin của mình trên xa lộ thông tin, các giao dịch thương mại điện ngày càng trở lên gần gũi với mọi người. Vấn đề này nảy sinh khi phạm vi ứng dụng của các ứng dụng web ngày càng mở rộng thì khả năng xuất hiện lỗi và bị tấn công ngay càng cao, trở thành đối tượng tấn công cho nhiều người tấn công với mục đích khác nhau. Những cuộc tấn công này không chỉ gây ra tổn thất về mặt tài chính mà còn làm ảnh hưởng nặng nền đến uy tín của các tổ chức hoạt động trên internet. Một hình thức tấn công mà nó đã và đang là nỗi lo âu, khiếp sợ của các website thương mại điện tử, các tổ chức hoạt động trên môi trường mạng internet phải kể đến đó là DDoS (Distributed Denial of Service Kiểu tấn công từ chối dịch vụ phân tán)Kể từ khi xuất hiện vào mùa thu năm 1999, DDoS đã khiến các website trên thế giới phải “điêu đứng”. Ngày 732000, website www.yahoo.com phải ngưng phục vụ hàng trăm triệu người dùng trên thế giới trong vài giờ do phải gánh chịu một đợt tấn DDoS với quy mô vài ngàn máy tính liên tục gửi hàng triệu request đến các server dịch vụ làm cho các server này không thể phục vụ người sử dụng thông thường khác. Vài ngày sau, một sự kiện tương tự diễn ra với hàng loạt các website trong đó có những website đã quá nổi tiếng trên thể giới như hãng tin CNN, amazon.com, buy.com, Zden.com, Etrade.com, Ebay.com . Tổng thiệt hại do các cuộc tấn đó gây ra lên đến 1.2 triệu USD, nhưng không đáng kể bắng sự mất lòng tin từ phía khách hàng, uy tín của các công ty là không thể tính đượcỞ Việt Nam trong một vài năm trở lại đây, tấn công kiểu DDoS phát triển một cách chóng mặt. Mục tiêu “yêu thích” của các cuộc tấn công này là các website thương mại điện tử, các website nổi tiếng (có lượng truy cập nhiều), các tạp chí, báo điện tử, các cơ quan, tổ chức chính phủ và phi chính phủ. Điển hình là các vụ tấn công vào các website bảo mật lớn nhất Việt Nam là HVA (www.hvaforum.net) và VietHacker.org vào cuối năm 2005 khiến các website bị tê liệt hoàn toàn trong vài ngày. Vào đầu năm 2006 website thương mại điện tử www.vietco.com của công ty cổ phần Việt Cơ đã phải hứng chịu một cuộc tấn công với qui mô hàng nghìn máy tính khiến công ty phải tạm thời bị gián đoạn hoạt động và đứng trước nguy cơ phá sản…Và còn hàng trăm các cuộc tấn công DDoS khác đang diễn ra từng ngày, từng giờ với kỹ thuật ngày càng tinh vi và khó lường, thiệt hại gây ra là không thể kể hết.Từ những dẫn chứng cụ thể trên cũng đủ để cho chúng ta thấy tấn công kiểu DDoS có sức nguy hiểm như thế nào. Đồ án này được thực hiện nhằm mục đích nghiên cứu, tìm hiểu về cách thức hoạt động và các biện pháp phòng chống DDoS, giúp mọi người có cái nhìn tổng quan về kiểu tấn công nguy hiểm này.
Xem thêm

116 Đọc thêm

Hướng dẫn chi tiết khai thác lỗi SQL injection

HƯỚNG DẪN CHI TIẾT KHAI THÁC LỖI SQL INJECTION

“Sql Injection (SQLi) là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để inject (tiêm vào) và thi hành các câu lệnh SQL bất hợp pháp, Sql Injection có thể cho phép những kẻ tấn công thực hiện các thao tác, thêm, sửa, xóa… trên cơ sở dữ liệu của ứng dụng. Lỗi này thường xảy ra trên các ứng dụng web có dữ liệu được quản lý bằng các hệ quản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle, DB2, Sysbase...”

Sql Injection được mô tả như là một trong những lỗ hổng bảo mật web nguy hiểm nhất. Khai thác Sql Injection, ngoài việc đoạt được quyền kiểm soát về mặt dữ liệu như đã nói ở trên, hacker còn có thể cài đặt backdoor trên server mà ứng dụng đang chạy, qua đó kiểm soát toàn bộ hệ thống…

Chúng ta sẽ cùng tìm hiểu về chủ đề này theo các chuyên đề nhỏ dưới đây:

Web1: SQL injection Con đường khai thác phổ biến : qua “user input”
Web2: SQL injection Các con đường khai thác khác
Web3: SQL injection Kỹ thuật khai thác: Các hướng khai thác
Web4: SQL injection Kỹ thuật khai thác: Các bước khai thác
Web5: SQL injection Kỹ thuật khai thác: Một số kỹ thuật vượt qua cơ chế lọc
Web6: SQL injection Một số tools khai thác
Web7: SQL injection Các cách phòng chống Kết luận.
Xem thêm

48 Đọc thêm

Cùng chủ đề