Luận Văn Thạc Sĩ VNU UET: Nghiên Cứu An Ninh Hệ Điều Hành Mạng

2014

105
0
0

Phí lưu trữ

35 Point

Mục lục chi tiết

LỜI CAM ĐOAN

LỜI CẢM ƠN

MỤC LỤC

MỞ ĐẦU

1.1. Mục tiêu của đề tài

1.2. Đối tƣợng và phạm vi nghiên cứu

1.3. Nội dung nghiên cứu

1. CHƢƠNG 1: TỔNG QUAN VỀ HỆ ĐIỀU HÀNH

1.1. Khái quát về hệ điều hành

1.1.1. Định nghĩa hệ điều hành

1.1.2. Chức năng chính hệ điều hành

1.1.3. Các thành phần của hệ điều hành

1.1.4. Các dịch vụ hệ điều hành

1.1.5. Cấu trúc hệ điều hành

1.1.6. Nguyên lý thiết kế hệ điều hành

1.2. Phân loại hệ điều hành

1.2.1. Hệ điều hành xử lý theo lô đơn giản

1.2.2. Hệ điều hành xử lý theo lô đa chƣơng

1.2.3. Hệ điều hành đa nhiệm

1.2.4. Hệ điều hành tƣơng tác

1.2.5. Hệ điều hành giao diện bàn giấy (Desktop)

1.2.6. Hệ thống song song

1.2.7. Hệ thống phân tán

1.2.8. Hệ thống cầm tay

1.3. Lịch sử phát triển hệ điều hành

1.4. Một số tiêu chuẩn đánh giá mức độ an toàn hệ điều hành

1.5. Cơ chế an ninh, an toàn của hệ điều hành

1.5.1. An toàn truy nhập mạng

1.5.2. An toàn truy nhập hệ thống

1.5.3. An toàn truy nhập file và thƣ mục

1.5.4. An toàn và bảo mật hệ thống

1.6. Các vấn đề về an toàn hệ thống

1.6.1. Kiểm định danh tính (Authentication)

1.6.2. Mối đe dọa từ các chƣơng trình

1.6.3. Miền bảo vệ

1.6.4. Cài đặt ma trận quyền truy xuất

1.7. Kết luận chƣơng 1

2. CHƢƠNG 2: TÌM HIỂU MỘT VÀI HỆ ĐIỀU HÀNH THÔNG DỤNG NHẤT HIỆN NAY VÀ CƠ CHẾ AN NINH, AN TOÀN CỦA CHÚNG

2.1. Hệ điều hành Microsoft Windows

2.1.1. Miêu tả về hệ điều hành Windows

2.1.2. Chƣơng trình giả lập

2.1.3. Quá trình phát triển của hệ điều hành Windows

2.1.4. Hệ thống bảo mật qua các phiên bản

2.2. Hệ điều hành UNIX

2.2.1. Xuất xứ, quá trình tiến hóa

2.2.2. Một số đặc trƣng của hệ điều hành UNIX

2.2.3. Cấu trúc hệ điều hành UNIX

2.2.4. Quản lý truy cập trong UNIX

2.2.5. Cơ chế mật khẩu trong UNIX

2.2.6. Xác thực ngƣời dùng

2.2.7. Một số lệnh của UNIX có thể khai thác để xâm nhập hệ thống

2.2.8. File thông tin ngƣời dùng trong hệ thống (passwd file)

2.2.9. Tìm mật khẩu trong UNIX

2.3. Hệ điều hành Sun Solaris

2.3.1. Hƣớng nghiên cứu

2.3.2. Nhu cầu cấp thiết đảm bảo an ninh, an toàn

2.3.3. Solaris: Một giải pháp an toàn

2.3.4. Điều khiển đăng nhập trên Solaris (Mức 1)

2.3.5. Điều khiển truy nhập tài nguyên hệ thống (Mức 2)

2.3.6. Các dịch vụ phân tán an toàn (Mức 3)

2.3.7. Điều khiển truy nhập tới mạng vật lý (Mức 4)

2.4. Kết luận chƣơng 2

3. CHƢƠNG 3: ĐI SÂU TÌM HIỂU VẤN ĐỀ AN NINH, AN TOÀN CỦA HỆ ĐIỀU HÀNH WINDOWS

3.1. Khái quát về an ninh, an toàn mạng làm việc trong môi trƣờng Windows

3.2. Các đặc điểm nổi bật Windows NT

3.3. Hệ thống bảo mật Windows NT

3.3.1. Cấu trúc hệ điều hành Windows NT

3.3.2. Quản lý đối tƣợng (Object Manager)

3.3.3. Cơ chế bảo mật (SRM - Security Reference Monitor)

3.4. Những nội dung chính cần nghiên cứu

3.4.1. Đăng nhập và sử dụng dịch vụ

3.4.2. Cơ chế mật khẩu

3.4.3. An toàn mật khẩu

3.4.4. Thẩm định quyền

3.4.5. Phân quyền đối với thƣ mục, tệp

3.5. Các hệ thống tệp đƣợc các hệ điều hành Microsoft hỗ trợ

3.6. Phân quyền đối với thƣ mục và tệp

3.7. Bảo vệ tài nguyên với NTFS

3.7.1. Dùng chế độ bảo mật của NTFS

3.7.2. Quyền truy cập NTFS cá thể (Individual NTFS Permission)

3.7.3. Sao chép bóng ổ đĩa - VSS

3.8. So sánh permission cục bộ và trên mạng

3.9. Kết hợp permission chia sẻ và permission NTFS

3.10. Hệ thống tập tin mã hóa (EFS - Encrypting File System)

3.11. Một số phƣơng pháp tấn công mật khẩu trong Windows

3.11.1. Phƣơng pháp vét cạn

3.11.2. Phƣơng pháp tấn công từ điển

3.12. Tìm mật khẩu trong Windows NT

3.13. Một số đặc điểm về an ninh của hệ điều hành Windows NT

3.14. Tấn công Windows NT

3.15. Kết luận chƣơng 3

4. CHƢƠNG 4: THỬ NGHIỆM PHẦN MỀM MÃ NGUỒN MỞ NHẰM KHAI THÁC LỖ HỔNG CỦA HỆ ĐIỀU HÀNH

4.1. Đánh giá an ninh

4.2. Một số lỗ hổng trên họ hệ điều hành Windows

4.2.1. Lỗ hổng MS13_080

4.2.2. Lỗ hổng MS12_020

4.2.3. Lỗ hổng MS13_071

4.2.4. Lỗ hổng MS12_027

4.2.5. Lỗ hổng MS10_046

4.3. Giải pháp với công cụ Metasploit

4.3.1. Lý do chọn Metasploit

4.3.2. Cài đặt phần mềm Mestasploit

4.3.3. Demo khai thác khai thác lỗ hổng MS10_046 trên hệ điều hành Windows 7 trong môi trƣờng Internet

4.4. Kết luận chƣơng 4

KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN CỦA LUẬN VĂN

4.5. Hƣớng phát triển của đề tài

TÀI LIỆU THAM KHẢO

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

4.6.1. CÁC KÝ HIỆU

4.6.2. CÁC CHỮ VIẾT TẮT

DANH MỤC CÁC BẢNG BIỂU

DANH MỤC HÌNH VẼ