Tải bản đầy đủ (.pdf) (88 trang)

Xây dựng công cụ lọc nội dung dịch vụ Web

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.11 MB, 88 trang )

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CNTT & TT



HOÀNG NGỌC PHAN

XÂY DỰNG CÔNG CỤ LỌC NỘI DUNG
DỊCH VỤ WEB


CHUYÊN NGÀNH: KHOA HỌC MÁY TÍNH
MÃ SỐ: 60. 48. 01



LUẬN VĂN THẠC SĨ KHOA HỌC
CÔNG NGHỆ THÔNG TIN





NGƢỜI HƢỚNG DẪN KHOA HỌC
TS. NGUYÊN NGỌC CƢƠNG





Thái Nguyên, 2010
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên


LỜI CAM ĐOAN

Tôi xin cam đoan, kết quả của luận văn hoàn toàn là kết quả
của tự bản thân tôi tìm hiểu, nghiên cứu. Các tài liệu tham khảo
đƣợc trích dẫn và chú thích đầy đủ.


Tác giả
Hoàng Ngọc Phan
















Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên


LỜI CẢM ƠN

Tôi xin được bày tỏ lòng biết ơn chân thành và sâu sắc nhất đến thầy
giáo hướng dẫn, Tiến sĩ Nguyễn Ngọc Cương, người đã tận tình dẫn dắt và
tạo mọi điều kiện tốt nhất để tôi có thể hoàn thành luận văn này.
Tôi cũng xin chân thành cảm ơn các thầy cô giáo trường Đại học
Công Nghê Thông Tin & Truyền Thông Thái Nguyên, Viện Công nghệ
Thông tin đã giúp đỡ và tạo mọi điều kiện thuận lợi trong quá trình học tập
và nghiên cứu.
Xin chân thành cám ơn các anh chị lớp cao học Khoa học máy tính
khoá 2012 và các thầy cô giáo, các bạn đồng nghiệp đã luôn bên cạnh, động
viên, khuyến khích tôi trong suốt thời gian học tập và thực hiện đề tài.
Xin chân thành cám ơn!
Học viên
Hoàng Ngọc Phan









Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

MỤC LỤC
Trang phụ bìa Trang
Lời cam đoan

Lời cảm ơn
Mục lục
Danh mục các ký hiệu, các chữ viết tắt
Danh mục các hình vẽ, biểu đồ, mô hình
LỜI MỞ ĐẦU 1
CHƢƠNG 1:TỔNG QUAN VỀ AN TOÀN THÔNG TIN VÀ AN NINH NỘI
DUNG THÔNG TIN 12
1.1. Đánh giá tình hình quản lý Nhà nƣớc về lọc nội dung trên Internet của các quốc
gia và Việt Nam
1.1.1. Hoạt động quản lý nhà nƣớc vể lọc nội dung trên Internet
1.1.2. Quản lý về lọc nội dung trên Internet ở một số nƣớc trên Thế giới
1.1.3. Quản lý về lọc nội dung trên Internet tại Việt Nam
1.2. Khái niệm về an ninh an toàn thông tin, các giải pháp đảm bảo an toàn thông tin12
1.2.1. Khái niệm về thông tin 16
1.2.2. Khái niệm an toàn thông tin 17
1.3. Khái niệm về an ninh nội dung 36
1.3.1. Khái niệm 36
1.3.2. Một số hình thức lợi dụng vấn đề an ninh nội dung phục vụ mục đích xấu. 37
1.3.3. Một số phƣơng pháp đảm bảo an ninh nội dung thông tin 40
CHƢƠNG 2: TÌM HIỂU VỀ CÁC PHƢƠNG THỨC TRAO ĐỔI THÔNG TIN QUA
GIAO DỊCH WEB VÀ CÁC KỸ THUẬT LỌC NỘI DUNG THÔNG TIN ĐỐI VỚI
DỊCH VỤ WEB. 44
2.1 Phƣơng thức trao đổi thông tin qua dịch vụ Web 44
2.1.1 Mô hình trao đổi thông tin dựa trên web 45
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

2.1.2 Giao thức và ngôn ngữ sử dụng 46
2.2. Mô hình và nguyên lý hoạt động của hệ thống lọc nội dung web 50
2.2.1 Mô hình hệ thống lọc 50
2.2.2 Nguyên lý hoạt động của hệ thống lọc 52

2.3. Các kỹ thuật lọc nội dung thông tin qua giao dịch web: 55
2.3.1. Lọc Ảnh 55
2.3.2. Lọc Văn Bản Dùng Công Nghệ Xử lý Ngôn Ngữ Tự Nhiên 56
2.3.3 Lọc chọn nội dung PICS 57
2.3.4. Kỹ thuật lọc và chặn nội dung dựa trên danh sách địa chỉ cấm (Lọc URL) 59
2.4. Tình hình phát triển các phần mềm lọc nội dung trong và ngoài nƣớc. 61
2.4.1. VwebFilter (Viết tắt là VWF) 62
2.4.2. SafeInternet 63
2.4.3. Depraved Web Killer (DWK) 64
CHƢƠNG 3: XÂY DỰNG CÔNG CỤ LỌC NỘI DUNG WEB 66
3.1. Tổng quan về các phần mềm lọc mã nguồn mở Error! Bookmark not defined.
3.2. Tìm hiểu về Spider (Ngƣời Máy Mạng) Error! Bookmark not defined.
3.2.1. Giới thiệu Error! Bookmark not defined.
3.2.2. Spider là gì? Error! Bookmark not defined.
3.2.3. Nguyên lý hoạt động Error! Bookmark not defined.
3.2.4. Cấu trúc của một Spider Error! Bookmark not defined.
3.3. Tìm hiểu về hệ thống tìm kiếm Google và Google APIError! Bookmark not defined.
3.3.1. Google là gì? Error! Bookmark not defined.
3.3.2. Truy vấn tự động cơ sở dữ liệu của Google với Google APIError! Bookmark not defined.
3.4. Xây dựng phần mềm tích hợp máy tìm kiếm Google và Spider để lọc nội dung
web đen. Error! Bookmark not defined.
3.4.1. Tổng quan về mô hình hệ thống Error! Bookmark not defined.
3.4.2. Nguyên lý hoạt động của hệ thống Error! Bookmark not defined.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

3.4.3. Cấu trúc hệ thống: Error! Bookmark not defined.
3.4.4. Cách cài đặt hệ thống Error! Bookmark not defined.
3.4.5. Demo hệ thống Error! Bookmark not defined.
3.4.6. Các công nghệ sử dụng 82
3.4.7. Tính linh hoạt của hệ thống 82

3.5 Hƣớng phát triển 82
KẾT LUẬN 83
PHỤ LỤC Error! Bookmark not defined.
1. Mã nguồn module Googling Error! Bookmark not defined.
2. Mã nguồn module Spidering Error! Bookmark not defined.
Danh mục tài liệu tham khảo Error! Bookmark not defined.
Tài liệu tham khảo chính dung trong báo cáo Error! Bookmark not defined.













Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
ADSL : Asymmetric Digital Subscriber Line
CMAE : Content Management in Adversarial Environments
COSIM : Cosine Simarility
DNS : Domain Name Service
DWK : Depraved Web Killer
FTP : File Transfer Protocol
HTTP : Hypertext Transfer Protocol

IP : Internet Protocol (nghi thức mạng)
IR : Information Retrieve
ISP : Internet Service Provider
SIM : Simarility
TCP : Transmission Control Protocol
URL : Uniform Resource Locator
PICS : Platform for Internet Content Selection
SMTP :
ICMP : Internet control message protocol
AUP : Acceptable-Use Policy
VPN : Virtual Private Network
VLAN : Virtual Local Area Network
DTD : Document Type Definitions
ISS : Internet Information Server
ASP : Active Server Pages
MTA : Mail Transfe Agent




Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên


LỜI MỞ ĐẦU
Ngày nay, số ngƣời dùng Intenet và các dịch vụ chạy trên Internet ngày
càng nhiều và Internet đƣợc xem nhƣ là một phƣơng tiện để tiếp nhận và truyền
tải thông tin. Đặc biệt là Web và Mail, số ngƣời truy cập và sử dụng dịch vụ
này nhiều nhất.
Tuy nhiên, cũng có những ngƣời sử dụng phƣơng tiện Internet để truyền
bá những thông tin không lành mạnh và cũng có những đối tƣợng tham gia vào

việc truy cập những thông tin này.
Chính vì lý do đó, công việc hỗ trợ quản lý và đảm bảo an ninh - an
toàn thông tin trên mạng Internet đã trở thành mối quan tâm của mỗi gia đình,
mỗi tổ chức, mỗi quốc gia. Về phƣơng diện gia đình, mối quan tâm của các bậc
phụ huynh là ngăn ngừa việc thâm nhập các trang Web độc hại đối với con em
mình. Về phƣơng diện quốc gia, với đặc thù về chính trị và kinh tế ở nƣớc ta, là
một trong số ít nƣớc xã hội chủ nghĩa, vừa mới đấu tranh thống nhất và đƣa đất
nƣớc hoàn toàn thoát khỏi ách đô hộ của đế quốc trong một thời gian ngắn; các
thế lực phản động cả ở trong nƣớc và ngoài nƣớc tận dụng triệt để những thuận
lợi của mạng Internet để phục vụ cho mục đích tuyên truyền, phát tán tài liệu
phản động và thực hiện các hành vi phản động khác chống phá nhà nƣớc Cộng
hòa Xã hội Chủ nghĩa Việt Nam. Do mạng Internet không có giới hạn về địa lý,
lại có các phƣơng tiện thuận lợi nhƣ thƣ điện tử, diễn đàn, các trang web,… nên
các thế lực thù địch rất dễ dàng phát tán thông tin đến số đông ngƣời dùng
mạng chỉ trong một thời gian ngắn mà hầu nhƣ không mất phí tổn gì. Đây là
một vấn đề nhức nhối không chỉ ở Việt Nam, mà ở bất kỳ quốc gia nào khác
trên thế giới.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Cùng với việc tăng cƣờng năng lực cơ sở hạ tầng thiết bị, hệ thống
phần mềm, nhân lực nhằm phát triển Internet, Đảng và Nhà nƣớc ta cũng đã
ban hành các hệ thống pháp lý đối với việc khai thác Internet.
Nghị định số 55/2001/NĐ-CP ngày 23-8-2001 của Chính phủ về Quản
lý, cung cấp và sử dụng dịch vụ Internet đã đề cập về vấn đề này (Điều 2; Điều
6; Điều 11; Điều 18; Điều 28; Điều 33; Điều 35; Điều 41 và Điều 45). Một số
nội dung chi tiết hơn đƣợc thể hiện trong Quy định về biện pháp và trang thiết
bị kiểm tra, kiểm soát đảm bảo an ninh quốc gia trong hoạt động Internet ở
Việt Nam của Bộ Nội vụ đƣợc ban hành kèm theo Quyết định số 848/1997/QÐ-
BNV(A11) ngày 23.10.1997 (Mục 2 Khoản 3 Điều 5, Khoản 3 Điều 6). Quy
định về Đảm bảo an toàn, an ninh trong hoạt động quản lý, cung cấp, sử dụng

Internet tại Việt Nam đƣợc ban hành kèm theo Quyết định số 71/2004/QĐ-
BCA (A11) ngày 29 tháng 1 năm 2004 của Bộ trƣởng Bộ Công an quy định toàn diện
và chi tiết về các nội dung đảm bảo an toàn an ninh trên Internet của Nhà nƣớc ta,
Thông tƣ 02 (02/2005/TTLT-BCVT-VHTT-CA-KHĐT), có quy định “Quyền
và nghĩa vụ của đại lý Internet”:
Nhận thức đƣợc tầm quan trọng cũng nhƣ yêu cầu cấp thiết của vấn đề này,
đƣợc sự đồng ý của giáo viên hƣớng dẫn và của Trƣờng Đại học CNTT & TT Thái
Nguyên, em đã chọn đề tài : « Xây dựng công cụ lọc nội dung thông tin dịch vụ
Web »
Nội dung Đề tài gồm 3 chƣơng :
Chƣơng 1 : Tổng quan về bảo đảm an ninh an toàn thông tin
Chƣơng này nghiên cứu, Đánh giá tình hình quản lý Nhà nƣớc về lọc nội
dung trên Internet của các quốc gia và Việt Nam, phân tích các khái niệm về an
toàn thông tin và an ninh nội dung thông tin, các giải pháp đảm bảo an ninh an
toàn thông tin.
Chƣơng 2 : Tìm hiểu về các phƣơng thức trao đổi thông tin qua giao
dịch web và các kỹ thuật lọc nội dung thông tin đối với dịch vụ web
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Chƣơng này nghiên cứu về các phƣơng thức trao đổi thông tin qua giao
dịch web, mô hình hệ thống lọc nội dung thông tin đối với giao dịch web và
một số kỹ thuật lọc nội dung web
Chƣơng 3 : Xây dựng công cụ lọc nội dung Web độc hại
Nghiên cứu, ứng dụng xây dựng công cụ lọc nội dung web























Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




DANH MỤC CÁC HÌNH VẼ, MÔ HÌNH, HÌNH ẢNH

Hình 2.1. Mô hình trao đổi thông tin trên web
Hình 2.2. Mô hình hệ thống thông thƣờng
Hình 2.3. Mô hình hệ thống lọc nội dung
Hình 2.4. Mô hình phần mềm chọn lọc ngăn cản truy cập tới một số tài liệu
không phù hợp còn các tài liệu khác thì đƣợc phép
Hình 3.1. Mô hình kiến trúc công cụ lọc nội dung Webfilter
Hình 3.2. Mô hình tính năng hoạt động của bộ lọc nội dung

Hình 3.3. Mô hình bộ chuẩn hóa dữ liệu
Hình 3.4. Mô hình bộ xác định ngôn ngữ
Hình 3.5. Mô hình bộ lọc văn bản tiếng Việt
Hình 3.6. Mô hình bộ lọc văn bản tiếng Anh
Hình 3.7. Mô hình bộ lọc ảnh có nội dung xấu
Hình 3.8. Mô hình bộ lọc URL và PICS
Hình 3.9. Mô hình bộ ra quyết định
Hình 3.10. Mô hình bộ kiểm soát
Hình 3.11. Giao diện trang chủ của hệ thống
Hình 3.12. Giao diện thiết lập công cụ của hệ thống
Hình 3.13. Giao diện thiết lập mật khẩu của hệ thống
Hình 3.14. Giao diện khi bật chức năng kiểm soát truy cập Webside
Hình 3.15. Giao diện khi tắt chức năng kiểm soát truy cập Webside
Hình 3.16. Giao diện truy cập Website bị cấm


Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





CHƢƠNG I:
TỔNG QUAN VỀ AN TOÀN THÔNG TIN VÀ
ĐẢM BẢO AN NINH NỘI DUNG THÔNG TIN
Giá trị của thông tin nằm chính trong nội dung thông tin. Các hoạt động
nhằm thu thập thông tin, lấy cắp thông tin, thay đổi hoặc phá hủy thông tin thực
chất là sử dụng, làm sai lệch hoặc phá hủy nội dung các thông tin. Vì vậy, một
trong những biện pháp bảo đảm an toàn thông tin là bảo vệ an toàn cho nội
dung của thông tin.

1.1. Đánh giá tình hình quản lý Nhà nƣớc về lọc nội dung trên Internet của
các quốc gia và Việt Nam
1.1.1. Hoạt động quản lý Nhà nƣớc về lọc nội dung trên Internet
Hoạt động quản lý Nhà nƣớc về lọc nội dung trên Internet là một thành
phần trong hệ thống phƣơng tiện đảm bảo lợi ích quốc gia – dân tộc cho nên
nội dung và mức độ quản lý Nhà nƣớc đối với hoạt động này cũng có sự khác
biệt giữa các quốc gia.
Hoạt động quản lý Nhà nƣớc về lọc nội dung trên Internet của các quốc
gia vừa tuân theo quy luật phổ biến về quản lý Nhà nƣớc nói chung, vừa có tính
đặc thù riêng đối với từng quốc gia vì rằng mỗi quốc gia còn có những đặc
điểm riêng tƣơng ứng với đặc trƣng của dân tộc về truyền thống, thuần phong –
mỹ tục, về tôn giáo và các đặc trƣng khác.
Trên thực tế, mỗi quốc gia đều muốn kiểm soát đƣợc một cách toàn diện
mộ trƣờng thông tin trong nƣớc, song đa phần các quốc gia cũng mới chỉ thực
thi đƣợc mong muốn của họ thông qua việc kiểm soát phƣơng tiện truyền thông
và cố gắng ngăn cản bất phát ngôn nào có chứa các nội dung mang tính lật đổ
chính quyền. Do đó, hoạt động quản lý Nhà nƣớc về lọc nội dung trên Internet
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

không thể đƣợc hoàn thiện một cách tuyệt đối và nhu cầu thƣờng xuyên nâng
cao chất lƣợng của hoạt động này là hết sức cần thiết.
Hoạt động quản lý Nhà nƣớc về lọc nội dung trên Internet đƣợc thể hiện
theo các khía cạnh về pháp luật và tổ chức cơ quan Nhà nƣớc, về tổ chức triển
khai thực hiện và về sự hỗ trợ của Nhà nƣớc đối với hoạt động này.
Hoạt động quản lý Nhà nƣớc trên các lĩnh vực nói chung và trên lĩnh vực
lọc nội dung trên Internet nói riêng là yêu cầu khách quan của một xã hội văn
minh, công bằng, dân chủ, và là phƣơng pháp rất quan trọng bảo đảm hiệu lực
quản lý của Nhà nƣớc. Trong thời đại ngày nay, hoạt động quản lý trƣớc hết
đƣợc thể hiện theo khía cạnh pháp lý. Nhà nƣớc tổ chức xây dựng các văn bản
pháp lý mô tả đúng nội dung của hoạt động quản lý Nhà nƣớc và đảm bảo thi

hành một cách đúng đắn, toàn diện các nội dung các văn bản pháp lý đã đƣợc
xây dựng trên phạm vi toàn xã hội.
Đối với hoạt động quản lý Nhà nƣớc về lọc nội dung trên Internet, khi
quyết định lọc Internet, tiếp cận chung của các quốc gia là thiết lập một “phòng
tuyến” gồm các luật và tiêu chuẩn kỹ thuật để hình thành một khung pháp lý
đƣợc áp đặt đối với mọi công dân và mọi tổ chức trong quốc gia đó đối với hoạt
động truy nhập và công bố thông tin trên Internet. Nhìn chung, rất ít khi các
quốc gia thiết lập hẳn các cách thức kỹ thuật chuyên biệt về lọc nội dung trên
Internet mà đa phần ngƣời ta thiết lập một khung pháp lý nhằm giới hạn một số
kiểu nội dung trực tuyến và ngăn cấm một số hoạt động trực tuyến.
Các cơ quan Nhà nƣớc đƣợc giao trách nhiệm quản lý hoạt động lọc nội
dung trên Internet tiến hành các công tác cần thiết để hoàn thành tốt trách
nhiệm đƣợc giao. Các cơ quan này thƣờng là đầu mối tổ chức xây dựng các văn
bản pháp luật, các chính sách, các dự án cùng các giải pháp đảm bảo các chính
sách lọc nội dung trên Internet của quốc gia đƣợc thi hành đúng đắn.
Tất cả các cơ quan tiến hành lọc nội dung trên thế giới đều đƣa ra các
chính sách hỗ trợ việc tiến hành hoạt động nói trên. Một trong những hỗ trợ
điển hình là đầu tƣ kinh phí hỗ trợ việc nghiên cứu thực trạng, đề xuất các giải
pháp công nghệ và xã hội liên quan.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Các quốc gia cũng khuyến khích các nhà cung cấp sản phẩm lọc nội
dung đối với các tổ chức và gia đình.
1.1.2. Quản lý về lọc nội dung trên Internet ở một số nƣớc trên thế
giới
Tại Cộng đồng chung Châu Âu:
Ngày 14/03/2004, Nghị viện Cộng đồng chung Châu Âu chính thức
thông qua quyết định thành lập Cơ quan an toàn thông tin và an toàn mạng toàn
Châu Âu (ENISA). Mục đích chính của cơ quan này là tăng cƣờng khả năng
của các cộng đồng kinh tế, của các cơ quan thành viên đáp ứng đƣợc những vấn

đề về an toàn thông tin và an toàn mạng. Do tầm quan trọng của vấn đề nghiên
cứu và triển khai các hệ thống lọc nội dung Internet, Cộng đồng chung Châu
Âu đã tiến hành nhiều giải pháp theo mức toàn thể cộng đồng và từng quốc gia
về vấn đề lọc nội dung trên Internet. Nhiều nghị quyết, văn bản pháp lý của
cộng đồng đã nêu ra các khuyến cáo các nƣớc thành viên về việc cần bổ sung
các điều khoản pháp lý phù hợp với việc tăng cƣờng chất lƣợng hoạt động lọc
nội dung trên Internet.
Cộng đồng chung Châu Âu đã có nhiều quyết nghị về an toàn – an ninh
Internet, trong đó vấn đề lọc nội dung trên Internet đƣợc quan tâm đặc biệt.
Đồng thời, Cộng đồng chung Châu Âu đã và đang triển khai các chƣơng trình
“Safer Internet” trong các giai đoạn 1999-2004, “Safer Internet Plus” 2005-
2008 và 2009 – 2013.
Tại Mỹ:
Mỹ là quốc gia khởi thủy của công nghệ Internet, vấn đề đảm bảo an
ninh – an toàn trên Internet của nƣớc này đƣợc đề cập đến ngay từ những ngày
đầu xuất hiện Internet. Đồng thời với các đạo luật an ninh mạng trong các giao
dịch diện tử, vấn đề lọc nội dung Internet, đặc biệt đối với việc truy nhập
Internet của trẻ em, đƣợc quan tâm từ rất sớm.
Đã có rất nhiều công trình nghiên cứu, sản phẩm lọc nội dung đã đƣợc
công bố và đƣợc sử dụng từ rất sớm nhƣ Cyberpatrol, i-Gear, Web Inspector,
Tại Trung Quốc:
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Đây là một quốc gia với dân số trên một tỷ ngƣời và nền kinh tế tăng
trƣởng với tốc độ cao nhất thể giới, việc sử dụng Internet của Trung Quốc trong
khoảng mƣời năm gần đây đã tăng với tốc độ rất cao. Hiện nay, Trung Quốc
đƣợc coi là một trong những nƣớc đi đầu trong việc bảo đảm chặt chẽ an toàn –
an ninh quốc gia trên Internet.
Hiện nay, hệ thống lọc Internet của nƣớc này đƣợc coi là phức tạp nhất
thế giới, đƣợc phân bố thành nhiều cấp tinh vi và hiệu quả. Hệ thống này kiểm

duyệt nội dung đƣợc truyền tải qua Internet đối với hầu hết các phƣơng thức
khác nhau, bao gồm trang Web, Web blog, các diễn đàn thảo luận trực tuyến,
thƣ điện tử, với rất nhiều những kỹ thuật và quy tắc luật lọc nội dung khác
nhau.
1.1.3. Quản lý về lọc nội dung trên Internet tại Việt Nam
Ở Việt Nam, Internet đƣợc coi là nguồn tài nguyên tiềm tàng để cho mọi
cá nhân, tổ chức khai thác phục vụ cho sự nghiệp công nghiệp hóa, hiện đại hóa
đất nƣớc. Nhà nƣớc ta rất quan tâm phát triển công nghiệp nội dung số, mà nội
dung số trên Internet đƣợc coi nhƣ một thành phần quan trọng của ngành công
nghiệp này.
Theo số liệu thống kê của Trung tâm Thông tin mạng Internet Việt Nam
(VNNIC), tính đến tháng 07/2012, số lƣợng thuê bao Internet Việt Nam đã đạt
con số 4.4 triệu thuê bao, khoảng 31 triệu ngƣời sử dụng Internet. Tuy nhiên,
song hành với sự phát triển của Internet là những vấn đề tiêu cực: các hoạt
động phạm pháp trên Internet có ảnh hƣởng xấu đến an ninh, trật tự, an ninh
quốc gia, vi phạm pháp luật và văn hóa Việt Nam ngày càng gia tăng.
Vấn đề an toàn – an ninh Internet, bao gồm cả vấn đề lọc nội dung, nhận
đƣợc sự quan tâm đặc biệt. Nhà nƣớc ta cấm “Lợi dụng Internet để chống lại
nhà nƣớc Công hòa xã hội chủ nghĩa Việt Nam; gây rối loạn an ninh, trật tự; vi
phạm đạo đức, thuần phong, mỹ tục và các vi phạm pháp luật khác” (Điều 11,
Khoản 3, Nghị định 55).
Các cơ quan chức năng rất quan tâm đến tình hình quản lý nội dung truy
cập Internet, liên tục có những quy định về quản lý truy cập Internet. Cụ thể
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

hóa sự quan tâm đó là Thông tƣ 02 (02/2005/TTLT-BCVT-VHTT-CA-KHĐT),
có quy định “Quyền và nghĩa vụ cảu đại lý Internet”: các đại lý cần cài đặt
chƣơng trình phần mềm quản lý đồng thời thực hiện các giải pháp kỹ thuật đảm
bảo ngăn chặn ngƣời sử dụng truy cập đến các trang web có nội dung xấu trên
Internet. Đại lý Internet chỉ đƣợc cung cấp nội dung thông tin về ngƣời sử dụng

cho các cơ quan Nhà nƣớc có thẩm quyền”.
Tuy nhiên, hệ thống lọc nội dung Internet của Việt Nam thuộc vào loại
yếu, mới đƣợc thực hiện tại một số ISP, có độ nhất quán thấp, không trong
suốt, chƣa quan tâm đúng mức tới các nội dung xã hội, chƣa rõ ràng về việc
ngăn chặn các trang web xung đột và an ninh, Điều đó cho thấy việc nghiên
cứu đề ra các giải pháp nâng cấp hệ thống lọc nội dung ở mức quốc gia là cần
thiết.
Một số ví dụ kiểm chứng về mức độ yếu lọc nội dung xã hội đã đƣợc
trình bày, bao gồm thực tế là có hơn 90% ngƣời dùng Internet trẻ em (90%) đã
truy cập vào các trang web tình dục xấu. Kết quả nghiên cứu này cũng phù hợp
với một thống kê của Goole cho thấy Việt Nam là một trong 10 nƣớc tìm kiếm
các thông tin liên quan tới tình dục nhiều nhất trên thế giới.
Trong thực tế, hệ thống lọc nội dung mới chỉ phát triển ở mức độ nhà
cung cấp dịch vụ Internet. Về thƣ điện tử, theo thống kê của hãng bảo mật
Symantec, năm 2011, có khoảng 349,6 tỷ thƣ rác đƣợc gửi đi trên khắp thế
giới, chiếm 94% tổng lƣợng email đƣợc gửi đi và 90% trong số đó xuất phát từ
những chiếc máy tính bị hacker chiếm mất quyền quản trị và bị kiểm soát, điều
khiển từ xa để gửi thƣ rác.
1.2. Khái niệm về an ninh an toàn thông tin
1.2.1. Khái niệm về thông tin
Theo định nghĩa một cách chung nhất thì thông tin là những gì thuộc về
hiểu biết, thuộc về tri thức của con ngƣời về một đối tƣợng, một thực thể trong
thế giới quan. Thông tin có thể tồn tại dƣới nhiều dạng thức khác nhau (chữ
viết, âm thanh, hình ảnh), tất cả các hình thức tồn tại này của thông tin là đều
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

nhằm diễn đạt nhận thức của con ngƣời về một vấn đề, một sự vật hoặc một sự
kiện, hiện tƣợng nào đó của thế giới tự nhiên và xã hội. Đồng thời, con ngƣời
diễn đạt thông tin dƣới những hình thức tồn tại đó cũng là để có thể trao đổi tri
thức của mình cho nhau, hay nói cách khác là để trao đổi thông tin cho nhau.

Ngày nay, thông tin đã và đang trở thành một trong những loại tài sản
quan trọng nhất đối với bất kỳ tổ chức, quốc gia nào. Đối với các tổ chức hoạt
động trong lĩnh vực công cộng, phần lớn ngân sách và nguồn lực hoạt động
đƣợc dùng vào việc xử lý thông tin. Thông tin đã và đang đóng vai trò vừa là
một nguồn nguyên liệu mới, vừa là một công cụ mới của con ngƣời. Có thể nói
nắm giữ thông tin nghĩa là nắm giữ cả quyền lực về kinh tế và chính trị.
Là yếu tố rất quan trọng trong thời đại, thông tin cũng đã và đang trở
thành mục tiêu săn lùng, tìm kiếm hoặc phá hoại của nhiều đối tƣợng nhằm thu
lợi cho mình hay phá hoại đối phƣơng. Đặc biệt, trong môi trƣờng phát triển
của công nghệ hiện nay, thông tin đang có xu hƣớng đƣợc số hóa thành thông
tin điện tử để lƣu giữ, tra cứu và trao đổi một cách thuận tiện hơn qua các hệ
thống máy tính, mạng máy tính và cũng vì thế thông tin lại càng dễ trở thành
mục tiêu tấn công và bị xâm hại.
1.2.2. Khái niệm an toàn thông tin
1.2.2.1. Khái niệm
Theo ISO, an toàn thông tin dữ liệu có nghĩa là giảm tối thiểu việc tấn
công các tài nguyên thông tin, bảo vệ dữ liệu tránh sự tác động làm phá vỡ, cải
biến, tiết lộ, sử dụng và truy cập thông tin không đƣợc phép.
Việc đảm bảo an toàn thông tin là hết sức cần thiết trong thời đại ngày
nay vì các Chính phủ, quân đội, các tổ chức tài chính, các bệnh viện, và những
doanh nghiệp tƣ nhân,… thu thập và vận hành trên mạng Internet rất nhiều
thông tin bí mật về những ngƣời làm, những khách hàng, những sản phẩm, các
nghiên cứu, và các thống kê tài chính,… Hầu hết thông tin đƣợc tập hợp, xử lý
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

và lƣu trữ trên máy tính điện tử và truyền trên các mạng tới các máy tính khác.
Những thông tin mật về khách hàng, về tài chính, về một dòng sản phẩm mới
nếu rơi vào tay đối thủ cạnh tranh có thể dẫn tới sự phá sản của một doanh
nghiệp. Do vậy việc đảm bảo an toàn thông tin cho một doanh nghiệp là một
yêu cầu cần thiết cho sự tồn tại và phát triển của doanh nghiệp đó. Đối với các

cá nhân, an toàn thông tin cũng hết sức cần thiết để đảm bảo sự riêng tƣ của họ.
Các thuộc tính cơ bản để đảm bảo an toàn thông tin bao gồm:
Tính tin cậy (Confidentiality): Ngƣời không có quyền hợp pháp sẽ
không thể truy cập thông tin.
Tính toàn vẹn (Integrity): Ngƣời không có quyền hợp pháp sẽ không
thể sửa đổi hoặc làm giả thông tin.
Tính sẵn sàng (Availability): Ngƣời có quyền hợp pháp luôn có thể sử
dụng thông tin bất kỳ lúc nào.
Tính thừa nhận (Non-repudiation): Ngƣời cung cấp thông tin đƣợc
cam kết về mặt pháp luật đối với thông tin cung cấp.
1.2.2.2. Các yếu tố then chốt đảm bảo an toàn thông tin
Khi nói đến tính bảo mật của thông tin, điều đó có nghĩa là phải bảo vệ
an toàn đối với nội dung thông tin, không cho những ngƣời không đƣợc phép
truy cập để biết nội dung thông tin.
Chúng ta cần phải tìm hiểu, nắm đƣợc các thủ đoạn tấn công nội dung
thông tin cũng nhƣ các thủ đoạn trao đổi, chuyển thông tin không đƣợc phép.
Từ đó ứng dụng các giải pháp, công nghệ thích hợp để vô hiệu hóa phƣơng
thức, thủ đoạn tấn công đó để đảm bảo đƣợc tính toàn vẹn của nội dung thông
tin.
Bất kỳ một hệ thống thông tin của một tổ chức hay quốc gia nào, muốn
đảm bảo tốt an toàn thông tin cần thực thi một cách chặt chẽ và hiệu quả 4 yếu
tố then chốt gồm : chính sách, con ngƣời, qui trình và công nghệ.
1. Yếu tố chính sách:
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Yếu tố đầu tiên đƣợc quan tâm là yếu tố chính sách vì đây là yếu tố
mang tính chất tổng quan. Chính sách là một kế hoạch ở mức trừu tƣợng cung
cấp bộ khung để dựa vào đó thực hiện các quyết định nhất định. Nó là cơ sở để
phát triển các hƣớng dẫn về an ninh an toàn và các thủ tục mà ngƣời dùng và
quản trị hệ thống phải thực hiện.

Chính sách an ninh an toàn mang tính chất định hƣớng chiến lƣợc do
vậy không chứa bất kỳ các vấn đề kỹ thuật cụ thể nào.
* Những nội dung cơ bản của một chính sách:
+ Mô tả ở mức cao môi trƣờng kỹ thuật, luật vận hành hệ thống và căn cứ của
chính sách.
+ Phân tích các rủi ro nhằm xác định hiểm họa đối với tài nguyên của
hệ thống và các phí tổn khi các tài nguyên bị mất mát.
+ Hƣớng dẫn cách quản lý hệ thống cho quản trị hệ thống
+ Xác lập các hoạt động mà ngƣời sử dụng có thể thực hiện đƣợc.
+ Hƣớng dẫn đối phó khi sự cố xảy ra (Ví dụ: khi nào có thể dò vết kẻ
xâm nhập và tạm dừng hoặc xây dựng lại hệ thống )
* Mục đích của chính sách:
+ Cung cấp tổng quan các yêu cầu bảo mật của hệ thống và mô tả cách
thức điều khiển hoặc mô tả các phƣơng án đáp ứng các yêu cầu đó.
+ Gán trách nhiệm và các ứng xử đƣợc phép của từng ngƣời truy cập hệ thống.
2. Yếu tố con người
Con ngƣời là một nhân tố quan trọng trong việc đảm bảo an toàn thông
tin cho bất kỳ một hệ thống thông tin của một tổ chức hay một quốc gia nào.
Mặt mạnh của con ngƣời là một nhân tố có thể chủ động, sáng tạo tác
động vào các yếu tố khác nhằm phát triển, củng cố, nâng cao tính an toàn của
một hệ thống thông tin. Ví dụ, con ngƣời có thể tạo ra chính sách hợp lý, tạo ra
một qui trình chặt chẽ, phân tích và phát hiện các nguy cơ…
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Tuy nhiên, con ngƣời cũng là một mắt xích yếu nhất trong hệ thống đảm bảo
an toàn thông tin. Bởi vì hành động của con ngƣời bị hoàn cảnh, tình cảm và ý thức chi
phối dẫn đến những hành động gây mất hoặc suy giảm tính an toàn thông tin của hệ
thống, đặc biệt là việc không tuân thủ các chính sách an toàn thông tin đúng đắn đã đề
ra nên đã tạo ra các lỗ hổng bảo mật của hệ thống, tạo điều kiện thuận lợi cho các cuộc
tấn công bất hợp pháp từ bên ngoài (ví dụ, việc ngƣời dùng bất cẩn trong việc bảo vệ

mật khẩu khi vô tình hoặc cố tình tiết lộ cho ngƣời khác, dùng mật khẩu yếu,…)
Nhƣ vậy, để có thể có một hệ thống an toàn thông tin tốt, các tổ chức
hay quốc gia ngoài việc có một chính sách an ninh đúng đắn phù hợp với thực
tế còn phải chú trọng vào yếu tố con ngƣời, phát huy những mặt mạnh và hạn
chế mặt yếu của nhân tố con ngƣời để củng cố, tăng cƣờng an toàn thông tin
của hệ thống cũng nhƣ tăng cƣờng công tác tập huấn, giám sát để phòng ngừa
các lỗ hổng bảo mật mà con ngƣời có thể tạo ra.
3. Yếu tố Qui trình
Qui trình là một phƣơng pháp đƣợc các tổ chức, hoặc quốc gia dùng để
thực thi và nhằm đạt mục tiêu an toàn thông tin của hệ thống. Qui trình có
nhiệm vụ xác định, giới hạn, quản lý và kiểm soát các nguy cơ đối với hệ thống
và đảm bảo tính sẵn sàng, tính bí mật và tính toàn vẹn dữ liệu, đồng thời chịu
trách nhiệm giải trình hệ thống.
Phạm vi quy trình bao gồm 5 vấn đề sau:
 Đánh giá nguy cơ
 Vạch chiến lược
 Thi hành quyền kiểm soát
 Kiểm tra sự an toàn
 Kiểm soát và cập nhật
4. Yếu tố công nghệ
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Công nghệ là yếu tố sử dụng kết hợp phần cứng và phần mềm nhằm
đảm bảo an toàn thông tin. Là một trong những yếu tố then chốt đảm bảo an
toàn cho hệ thống, chỉ riêng việc áp dụng công nghệ thích hợp đã nâng cao
đáng kể tính an toàn cho toàn bộ hệ thống.
Hiện nay, việc thực hiện đảm bảo an toàn thông tin cho các hệ thống
thông tin sử dụng rất nhiều các công nghệ khác nhau (nhƣ tƣờng lửa, hệ thống
phát hiện xâm nhập, mã hóa, …).
Tóm lại, cả bốn yếu tố đều có những vai trò quan trọng nhất định, có

mối quan hệ hữu cơ mật thiết với nhau, để đảm bảo tốt an toàn thông tin cho hệ
thống đòi hỏi không đƣợc xem nhẹ bất kỳ một yếu tố nào, luôn phải tìm cách
cải thiện, phát huy các mặt mạnh, hạn chế các mặt yếu, đăc biệt là ngăn ngừa
các lỗ hổng bảo mật và cập nhật công nghệ. Phát huy vai trò tích cực của yếu tố
con ngƣời để chi phối và nâng cao hiệu quả tối đa của các yếu tố khác.
1.2.2.3 Mƣời lĩnh vực đảm bảo an toàn thông tin
Để thực hiện tốt việc đảm bảo an toàn thông tin, ngoài việc thực hiện
chặt chẽ và có hiệu quả bốn yếu tố chính sách, con ngƣời, qui trình và công
nghệ còn đòi hỏi phải tuân thủ, thực thi một cách đồng bộ 10 lĩnh vực sau :
1, Điều khiển truy cập
2, Bảo mật về truyền thông
3, Quản lý rủi ro và liên tục lập kế hoạch công việc
4, Bảo mật các chƣơng trình ứng dụng
5, Mã hóa
6, Cấu trúc và bảo mật hệ thống
7, Các thao tác bảo mật
8, Chính sách, tiêu chuẩn và tổ chức
9, Luật, điều tra nghiên cứu và đạo đứ
10, Bảo đảm an toàn về vật lý
1.2.2.4. Các nguy cơ mất an toàn thông tin
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Khi các mạng máy tính nội bộ nối với các mạng bên ngoài thì không
tránh khỏi sự dòm ngó, lấy cắp thông tin, phá huỷ hệ thống của tội phạm máy
tính. Theo các chuyên gia về lĩnh vực an toàn thông tin thì có rất nhiều phƣơng
thức tấn công vào mạng máy tính: tấn công từ bên trong, tấn công từ bên ngoài.
Có một số dạng tấn công phổ biến đƣợc liệt kê dƣới đây:
1. Tấn công trực tiếp
Là phƣơng pháp tấn công bằng cách chiếm quyền truy nhập vào bên
trong hệ thống. Có nhiều cách thực hiện việc chiếm quyền truy nhập vào hệ

thống. Chẳng hạn dò tìm tên và mật khẩu truy nhập nhờ sử dụng các thông tin liên
quan nhƣ tên, năm sinh, địa chỉ, sở thích của ngƣời dùng và thân nhân của họ.
Cũng có thể dùng các chƣơng trình bẻ mật khẩu và thử nghiệm quét các tài
nguyên chia sẻ trên mạng nhờ đó “bẻ khóa” để truy nhập và sử dụng các tài
nguyên.
Hoặc có thể giả lập một chƣơng trình đăng nhập giả và từ đó lấy trộm
thông tin đăng nhập để chiếm đoạt quyền truy nhập hệ thống hay thực hiện ngắt
nửa chừng tiến trình đăng nhập bằng cách ấn các phím DEL, BREAK, làm
cho tiến trình kiểm soát đăng nhập bị ngắt giữa chừng và với một số hệ thống
nhờ đó bỏ qua việc kiểm soát mật khẩu.
Một cách khác là lợi dụng các lỗ hổng của các hệ thống ứng dụng hay
của chính hệ điều hành để xâm nhập thẳng vào trong hệ thống. Kẻ lạ mặt có thể
áp dụng đồng thời nhiều phƣơng pháp nhƣ “vét cạn” ( Brute Force), giả mạo
IP, nghe trộm các gói tin nhằm khám phá các thông tin ngƣời đăng nhập mạng
hợp pháp. Sau đó sử dụng các thông tin này để đăng nhập, xem, sửa đổi file,
dịch vụ, bảng định tuyến, lấy cắp thông tin riêng.
2. Tấn công sử dụng giả mạo địa chỉ IP
Trong phần tiêu đề (header) của những gói dữ liệu TCP/IP luôn có địa
chỉ IP của nguồn xuất phát dữ liệu. và chỉ số thứ tự (sequence number - dùng
để sắp xếp các gói dữ liệu nhận đƣợc theo một thứ tự định sẵn). Địa chỉ IP
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

nguồn rất dễ bị giả mạo. Nếu đoán đƣợc quy tắc gán chỉ số thứ tự của hệ điều
hành thì kẻ lạ mặt có thể khống chế đƣợc các phiên xác lập kết nối để từ đó
khai thác thông tin trên mạng. Kết quả là kẻ lạ mặt sử dụng một địa chỉ IP
nguồn từ bên trong mạng, giả mạo các gói tin là đƣợc gửi từ địa chỉ IP đó để
xâm nhập vào mạng, chiếm quyền điều khiển trình duyệt web trên máy tính,
nắm bắt đƣợc các tài khoản sử dụng, mạo danh một nhân viên công ty gửi hoặc
nhận email tới hoặc từ chối đối tác
3. Tấn công theo lộ trình

Kẻ lạ mặt lần theo lộ trình giao thông trên mạng gửi yêu cầu cấp giả
mạo một lƣu lƣợng tới vị trí nằm sau firewall (trong mạng an toàn).
Thiết bị Router nhận yêu cầu và cấp lƣu lƣợng thông tin theo chiều từ
firewall vào bên trong mạng. Nhờ thế kẻ lạ mặt thâm nhập đƣợc và truy cập
thông tin quan trọng trong mạng
4. Dạng tấn công chia nhỏ TCP
Kẻ lạ mặt lợi dụng tính năng phân nhỏ gói IP tạo nên các mẩu tin cực
nhỏ, nạp thêm các TCP header giả mạo vào các mẩu tin.
Các quy tắc lọc gói tin chỉ kiểm tra mẩu tin đầu tiên, nếu đƣợc chấp
nhận qua thì các mẩu tin giả mạo tiếp sau sẽ đƣợc chấp nhận qua và từ đó kẻ lạ
mặt có thể truy cập các thông tin riêng quan trọng trong mạng.
5. Dạng tấn công gây ra từ giữa các kết nối trung gian (Man in the
Middle Attacks)
Kẻ tấn công sử dụng kĩ thuật để xen vào một kết nối trao đổi thông tin
giữa hai ngƣời dùng trên mạng để:
+ Nghe trộm các gói tin nắm bắt đƣợc các giao thức định tuyến, truyền tin.
+Chiếm đoạt các gói tin, phân tích nhằm khám phá các thông tin ngƣời
đăng nhập mạng hợp pháp. Từ đó đọc trộm thông tin, sửa đổi, thêm nội dung
vào thông tin trao đổi giữa hai ngƣời dùng.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

+ Lấy trộm thông tin, ngăn cản sự trao đổi thông tin giữa hai ngƣời
dùng, gỡ bỏ các dịch vụ, phá vỡ các kênh truyền tin bằng cách làm “ngập lụt”
(Flooding Attack) đƣờng truyền hay cả mạng.
Sự tấn công này có thể đƣợc thực hiện từ bất kì một vị trí nào trên mạng.
6. Dạng tấn công từ chối dịch vụ. (DoS)
Tấn công bằng từ chối dịch vụ DoS (Denial of Service) có thể mô tả
nhƣ một hành động ngăn cản những ngƣời dùng hợp pháp khả năng truy cập và
sử dụng một dịch vụ nào đó. Nó bao gồm việc làm tràn ngập mạng, chiếm dụng
một lƣợng lớn tài nguyên mạng nhƣ băng thông, bộ nhớ; gây mất kết nối với

dịch vụ, phá hoại hoặc chỉnh sửa thông tin cấu hình, phá hoại hoặc chỉnh sửa
phần cứng… mà mục đích cuối cùng là máy chủ (Server) không thể đáp ứng
đƣợc các yêu cầu sử dụng dịch vụ từ các máy trạm (Client).
Có rất nhiều các cách thức để thực hiện các cuộc tấn công từ chối dịch
vụ, ví dụ nhƣ tràn ngập ICMP với Smurf, Ping of Death, khai thác điểm yếu
của TCP trong hoạt động của giao thức và phân mảnh gói tin với SYN flood,
LanD attacks, TearDrop hay trên mức dịch vụ nhƣ với Flash Crowds (ở Việt
Nam thƣờng biết đến với tên X-flash).
Các cách thức tấn công DoS chủ yếu nhằm phá hoại dựa trên tính giới
hạn hoặc không thể phục hồi của tài nguyên mạng.
7. Dạng tấn công từ chối dịch vụ trên mạng phân tán (DDoS)
Đây là một loại tấn công tƣơng tự nhƣ DoS tuy nhiên đƣợc thực hiện
trên một hệ thống phân tán của mạng các máy tính và gây nguy hiểm rất lớn
bởi sức mạnh tấn công của nó. Có nhiều loại chƣơng trình phá hoại ở mức cao
có khả năng sinh một loại chƣơng trình sâu hoặc virut có mục đích kết nối các
máy trên mạng và sử dụng tài nguyên của các máy tính này (CPU, RAM, ) để
tham gia vào hệ thống tính toán bẻ khóa bảo mật cho chủ nhân của chƣơng
trình hay tấn công dữ dội vào máy mục tiêu.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

Đây là cách thức tấn công rất nguy hiểm. Hacker xâm nhập vào các hệ
thống máy tính, cài đặt các chƣơng trình điều khiển từ xa, và sẽ kích hoạt đồng
thời các chƣơng trình này vào cùng một thời điểm để đồng loạt tấn công vào một
mục tiêu. Với DDoS, các hacker có thể huy động tới hàng trăm thậm chí hàng
ngàn máy tính cùng tham gia tấn công cùng một thời điểm (tùy vào sự chuẩn bị
trƣớc đó của hacker) và có thể "ngốn" hết băng thông của mục tiêu trong nháy
mắt.
8. Dạng tấn công gây lụt hệ thống
Lợi dụng cách thức hoạt động của kết nối TCP/IP, hacker bắt đầu quá
trình thiết lập một kết nối TPC/IP tới mục tiêu muốn tấn công mà không gửi trả

gói tin ACK, khiến cho mục tiêu luôn rơi vào trạng thái chờ (đợi gói tin ACK
từ phía yêu cầu thiết lập kết nối) và liên tục gửi gói tin SYN ACK để thiết lập
kết nối. Một cách khác, kẻ lạ mặt sử dụng địa chỉ IP giả mạo trong gói IP liên
tục mở nhiều kết nối giả tạo tới trung tâm gây tràn IP stack, tràn hàng đợi kết
nối, khoá chặt các user hợp pháp muốn kết nối. Cớ chế này lợi dụng việc máy
chủ mỗi khi nhận đƣợc yêu cầu từ một gói IP gửi tới sẽ phải dành tài nguyên để
chờ phản hồi từ máy có địa chỉ IP nguồn đƣợc gửi tới xác nhận yêu cầu. Tuy
nhiên do địa chỉ IP gửi là giả tạo, không có máy nào trên mạng phản hồi yêu
cầu và vì thế máy chủ cứ phải phát sinh các tài nguyên để chờ vô hạn những
đáp ứng không thể có dẫn tới bị cạn kiệt tài nguyên. Gây nghẽn đƣờng kết nối
tới một số site Web. FTP.
9. Dạng tấn công sử dụng kỹ thuật chuyển hướng ICMP:
Internet control message protocol (ICMP) là một trong những Protocol
dùng để chuyển thông tin điều khiển hoạt động trên tầng mạng. ICMP dùng để kiểm
tra lỗi kết nối logic hay dùng để phân tích quá trình Routing trên hệ thống mạng.
Kẻ lạ mặt sử dụng gói ICMP giả mạo gửi tới trung tâm yêu cầu ghi đè
một vài thông tin trong bảng định tuyến.

×