Xây dựng hệ thống giám sát mạng trên nền tảng mã nguồn mở - pdf 27

Link tải luận văn miễn phí cho ae
PHẦN MỞ ĐẦU...........................................................................................1
1. ĐẶT VẤN ĐỀ.....................................................................................1
2. NHỮNG NGHIÊN CỨU LIÊN QUAN..............................................1
3. MỤC TIÊU ĐỀ TÀI............................................................................1
4. ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU....................................2
5. NỘI DUNG NGHIÊN CỨU ...............................................................2
6. BỐ CỤC LUẬN VĂN ........................................................................2
CHƯƠNG 1. TỔNG QUAN.........................................................................3
1.1. PHÂN LOẠI CÁC MỐI ĐE DỌA TRONG BẢO MẬT................3
1.1.1. Mối đe dọa bên trong....................................................................3
1.1.2. Mối đe dọa từ bên ngoài ...............................................................3
1.1.3. Mối đe dọa không có cấu trúc.......................................................4
1.1.4. Mối đe dọa có cấu trúc..................................................................4
1.2. NHỮNG ĐIỂM YẾU TRONG VẤN ĐỀ BẢO MẬT ....................5
1.2.1. Điểm yếu trong kỹ thuật ...............................................................5
1.2.2. Điểm yếu trong cấu hình...............................................................5
1.2.3. Điểm yếu trong chính sách bảo mật .............................................6
1.3. MỘT SỐ KIỂU TẤN CÔNG MẠNG .............................................6
1.3.1. Tấn công từ chối dịch vụ ..............................................................7
1.3.2. Tấn công dựa vào các lỗ hổng bảo mật ........................................9
1.4. PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP .........................9
1.4.1. Các biện pháp phát hiện hệ thống bị tấn công..............................9
1.4.2. Giải pháp phát hiện và phòng chống xâm nhập..........................10
CHƯƠNG 2. HỆ THỐNG GIÁM SÁT MẠNG.........................................12
2.1. HỆ THỐNG PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP ..12
2.1.1. Khái niệm....................................................................................12
2.1.2. Phân loại IDS ..............................................................................12
2.1.3. Cơ chế hoạt động của hệ thống IDS/IPS ....................................14
2.1.4. Khả năng phát hiện và phòng chống xâm nhập..........................15
2.2. HỆ THỐNG GIÁM SÁT DỊCH VỤ VÀ LƯU LƯỢNG MẠNG.16
2.3. HỆ THỐNG CẢNH BÁO .............................................................17
2.4. SNMP VÀ HỆ THỐNG GIÁM SÁT MẠNG ...............................18
CHƯƠNG 3. CÁC CÔNG CỤ MÃ NGUỒN MỞ HỖ TRỢ GIÁM SÁT,
PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP MẠNG...................................19
3.1. PHẦN MỀM PHÁT HIỆN XÂM NHÂP - SNORT .....................19
3.1.1. Giới thiệu Snort...........................................................................19
3.1.2. Các thành phần của Snort ...........................................................20
3.1.3. Vấn đề của Snort.........................................................................22
3.1.4. Giải pháp Barnyard2...................................................................23
3.1.5. Luật của snort..............................................................................23
3.2. PHẦN MỀM NGĂN CHẶN XÂM NHẬP...................................25
3.3. PHẦN MỀM GIÁM SÁT TRẠNG THÁI CÁC THIẾT BỊ DỊCH
VỤ MẠNG -NAGIOS...........................................................................................25
3.3.1. Giới thiệu nagios.........................................................................25
3.3.2. Chức năng nagios........................................................................26
3.3.3. Đặc điểm của Nagios ..................................................................26
3.3.4. Các khái niệm cơ bản trong Nagios............................................26
3.3.5. Kiến trúc và tổ chức hoạt động của Nagios................................28
3.3.6. Tổng quan file cấu hình chương trình ........................................32
3.3.7. Định nghĩa đối tượng trong các tệp cấu hình đối tượng .............33
3.4. CACTI............................................................................................34
3.5. HỆ THỐNG CẢNH BÁO QUA EMAIL VÀ SMS ......................36
3.6. MÔ HÌNH KẾT HỢP SNORT, FWSNORT, NAGIOS, CACTI..36
CHƯƠNG 4. PHÁT TRIỂN ỨNG DỤNG HỆ THỐNG GIÁM SÁT VÀ
PHÁT HIỆN XÂM NHẬP MẠNG DỰA TRÊN MÃ NGUỒN MỞ....................37
4.1. MÔ HÌNH CÀI ĐẶT THỰC NGHIỆM........................................37
4.2. CÀI ĐẶT THỰC NGHIỆM ..........................................................38
4.2.1. Cài đặt Gnokii.............................................................................40
4.2.2. Cài đặt sendmail..........................................................................40
4.2.3. Cài đặt Snort ...............................................................................41
4.2.4. Cài đặt Fwsnort...........................................................................46
4.2.5. Cài đặt Nagios.............................................................................46
4.2.6. Cài đặt Cacti................................................................................49
4.3. KẾT QUẢ ĐẠT ĐƯỢC TỪ THỰC NGHIỆM.............................50
KẾT LUẬN KẾT QUẢ ĐẠT ĐƯỢC VÀ HƯỚNG PHÁT TRIỂN..........58
KẾT LUẬN ................................................................................................58
KẾT QUẢ ĐẠT ĐƯỢC.............................................................................59
HẠN CHẾ CỦA MÔ HÌNH.......................................................................59
HƯỚNG PHÁT TRIỂN .............................................................................60
TÀI LIỆU THAM KHẢO...........................................................................61
PHỤ LỤC....................................................................................................62
PHỤ LỤC A: Hướng dẫn cài đặt và cấu hình Gnokii ................................62
PHỤ LỤC B: Hướng dẫn cài đặt và cấu hình snort ...................................63
PHỤ LỤC C: Hướng dấn cài đặt Nagios, Cacti, Nagios Plugins Cacti .....67
PHỤ LỤC D: Cấu hình Nagios gửi thông báo SMS, tạo kịch bản tự xử lý 69
…………….…………….
Trong các hệ thống mạng lớn luôn cần có một hệ thống giám sát mạnh và hiệu
quả. Hệ thống giám sát phải kịp thời thông báo các tình huống mạng có thể bị tấn công
đồng thời các vấn đề phát sinh của hệ thống mạng (như phần cứng máy chủ, trạng
thái dịch vụ, trạng thái thiết bị) trước khi chúng có thể gây ảnh hưởng nghiêm trọng
đến sự vận hành của toàn hệ thống.
Với hệ thống phát hiện và phòng chống xâm nhập, nhà quản trị có thể kịp thời
nhận các thông báo khi hệ thống bị xâm nhập, đồng thời hệ thống có khả năng chặn
các cuộc tấn công gây hại cho hệ thống.
Bên cạnh việc giám sát các vấn đề xâm nhập, hệ thống giám sát còn có khả
năng giám sát trạng thái hoạt động của các thiết bị, dịch vụ, băng thông mạng và tự
xử lý các tình trạng dịch vụ trước khi gửi thông báo đế nhà quản trị.
Hệ thống giám sát mạng hoàn toàn xây dựng dựa trên mã nguồn mở nên không
tốn nhiều chi phí và có thể dễ dàng tùy biến sữa chữa cho phù hợp với nhu cầu riêng
của từng doanh nghiệp.

/file/d/0Bz7Zv9 ... sp=sharing
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status