Hệ thống phần mềm phát hiện và phòng chống xâm nhập - pdf 16

Chia sẻ miễn phí cho các bạn tài liệu: Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập

MỤC LỤC

LỜI CẢM ƠN 1
MỤC LỤC 2
MỞ ĐẦU 5
CHƯƠNG I 7
TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP 7
1.1. Tổng quan về các nguy cơ an ninh. 7
1.1.1. Những kiểu tấn công nhằm vào điểm yếu của hệ thống. 7
1.1.1.1. Kiểu tấn công thăm dò. 7
1.1.1.2. Kiểu tấn công truy cập. 8
1.1.1.3. Kiểu tấn công từ chối dịch vụ. 9
1.1.1.4. Kiểu tấn công qua ứng dụng web. 10
1.1.2. Vấn đề bảo mật hệ thống mạng. 12
1.1.2.1. Các vấn dề chung về bảo mật hệ thống mạng. 12
1.1.2.2. Khái niệm bảo mật hệ thống mạng máy tính. 13
1.1.2.3. Lỗ hổng bảo mật và cách tấn công mạng. 14
1.1.2.4. Vấn đề bảo mật cho hệ thống mạng doanh nghiệp. 16
1.2. Tổng quan về hệ thống phát hiện và phòng chống xâm nhập. 17
1.2.1. Định nghĩa. 17
1.2.2. Vai trò của hệ thống phát hiện xâm nhập IDPS. 18
1.2.3. Những ưu điểm và hạn chế của hệ thống. 19
1.2.4. Kiếm trúc chung của hệ thống phát hiện xâm nhập. 19
1.2.4.1. Phân loại hệ thống phát hiện xâm nhập IDPS. 19
1.2.4.2. Mô hình, cấu trúc và hoạt động của hệ thống. 21
CHƯƠNG II 30
HỆ THỐNG PHẦN MỀM PHÁT HIỆN XÂM NHẬP SNORT 30
2.1. Tổng quan về Snort. 30
2.1.1. Khái niệm. 30
2.1.2. Các đặc tính. 30
2.2. Các thành phần của Snort. 32
2.2.1. Bộ phận giải mã gói. 32
2.2.2. Bộ phận xử lí trước. 33
2.2.3. Bộ phận phát hiện. 34
2.2.3.1. Những biểu thức thông thường cho SQL injection. 34
2.3.2.2. Những biểu thức thông thường cho CSS. 38
2.2.4. Hệ thống ghi và cảnh báo. 41
2.2.5. Bộ phận đầu ra. 41
2.3. Các chế độ làm việc của Snort. 42
2.3.1. Chế độ “lắng nghe” mạng. 42
2.3.2. Chế độ phát hiện xâm nhập mạng. 44
2.4. Làm việc với tập luật của Snort. 45
2.4.1. Luật dở đầu tiên: 46
2.4.2. Cấu trúc chung của luật trong Snort. 46
2.4.2.1. Rule header. 46
2.4.2.2. Rule option. 48
CHƯƠNG III 56
TRIỂN KHAI SNORT BẢO VỆ HÊ THỐNG MẠNG 56
3.1. Tiêu chí triển khai. 56
3.1.2. Một số chú ý khi triển khai. 56
3.1.2. Các hệ thống và mạng phải giám sát. 57
3.1.3. Tạo các điểm kết nối. 58
3.1.4. Lưu lượng mã hóa. 58
3.1.5. Bảo mật bộ cảm biến Snort. 59
3.1.6. Chọn một hệ điều hành 59
3.1.7. Cấu hình các giao diện 60
3.2. Xây dựng snort bảo vệ hệ thống mạng. 61
3.2.1. Tham khảo một số mô hình thực tế. 61
3.2.2. Xây dựng mô hình. 63
3.4. Triển khai cơ sở hạ tầng. 65
3.4.1. Cấu hình. 65
3.4.2. Cài đặt snort trong hệ thống ubuntu. 65
3.4.3. Cấu hình với file Snort.conf. 69
3.5. Phân tích snort bảo vệ hệ thống trước các cuộc tấn công. 75
3.5.1. Mô hình tấn công. 75
3.5.2. Tấn công Dos. 75
3.5.2.1. Kịch bản tấn công 75
3.5.2.2. Phân tích kỹ thuật tấn công của hacker. 76
3.5.2.3. Kết luận. 79
3.5.3. Tấn công sql injection. 79
3.5.3.1. Kịch bản tấn công. 80
3.5.3.2. Phân tích tấn công. 81
3.5.3.3 Kết luận. 85
KẾT LUẬN 86
1. Những vấn đề gặp phải khi sử dụng IDS. 86
2. IPS là giải pháp: 86
3. Đánh giá và xu hướng phát triển của IDS. 87
BẢNG KÝ HIỆU VIẾT TẮT 89
PHỤ LỤC HÌNH ẢNH 90
PHỤ LỤC CÁC BẢNG 91
TÀI LIỆU THAM KHẢO 92


MỞ ĐẦU

Với nhu cầu trao đổi thông tin, bắt buộc các cơ quan, tổ chức phải hòa mình vào mạng toàn cầu Internet. An toàn và bảo mật thông tin là một trong những vấn đề quan trọng hàng đầu, khi thực hiện kết nối mạng nội bộ của các cơ quan, doanh nghiệp, tổ chức với Internet. Ngày nay, các biện pháp an toàn thông tin cho máy tính cá nhân cũng như các mạng nội bộ đã được nghiên cứu và triển khai. Tuy nhiên, vẫn thường xuyên có các mạng bị tấn công, có các tổ chức bị đánh cắp thông tin, …gây nên những hậu quả vô cùng nghiêm trọng.
Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của các công ty lớn như Microsoft, IBM, các trường đại học và các cơ quan nhà nước, các tổ chức quân sự, nhà băng, …một số vụ tấn công với quy mô lớn (có tới 100.000 máy tính bị tấn công). Hơn nữa những con số này chỉ là phần nổi của tảng băng trôi. Một phần rất lớn các vụ tấn công không được thông báo vì nhiều lý do, trong đó có thể kể đến nỗi lo mất uy tín hay chỉ đơn giản những người quản trị dự án không hề hay biết những vụ tấn công nhằm vào hệ thống của họ.
Không chỉ các vụ tấn công tăng lên nhanh chóng mà các phương pháp tấn công cũng liên tục được hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống ngày càng đề cao cảnh giác. Vì vậy việc kết nối vào mạng Internet mà không có các biện pháp đảm bảo an ninh thì cũng được xem là tự sát.
Từ nhu cầu phát triển, đòi hỏi các cơ quan, tổ chức phải hòa mình vào mạng toàn cầu, mạng Internet song vẫn phải đảm bảo an toàn thông tin trong quá trình kết nối. Bởi vậy, em đã quyết định chọn đề tài”Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập”, nhằm giám sát luồng thông tin ra, vào và bảo vệ các hệ thống mạng khỏi sự tấn công từ Internet. Nội dung đề tài này sẽ trình bày một cách khái quát về hệ thống phát hiện và phòng chống xâm nhập(IDS&IPS), cách bảo vệ mạng bằng Snort, cách xây dựng Snort trên hệ thống mã nguồn mở sao cho hệ thống vừa an toàn vừa tiết kiệm một cách tối đa.
Nội dung chính của đề tài gồm 3 chương như sau:
Chương 1: Tổng quan về hệ thống phát hiện và phòng chống xâm nhập.
Chương này mô tả khái niệm, vai trò và những ưu nhược điểm của hệ thống phát hiện nhập, nghiên cứu mô hình kiến trúc và hoạt động của hệ thống phát hiện và phòng chống xâm nhập
Chương 2: Cấu trúc snort, chức năng snort, luật snort.
Nghiên cứu về hệ thống Snort bao gồm: cấu trúc, các thành phần, chế độ làm việc, tập luật của Snort.
Chương 3: Triển khai snort trên một hệ thống mạng.
Phân tích và đánh giá hoạt động của Snort thông qua mô phỏng một vài kiểu tấn công mạng.


LInk download cho anh em:
Download

Xem thêm:
Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở
Hệ thống phần mềm phát hiện và phòng chống xâm nhập
Nghiên cứu, triển khai hệ thống phát hiện và phòng chống xâm nhập IDS/IPS
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status