Tìm tài liệu

He thong phat hien xam nhap mang

Hệ thống phát hiện xâm nhập mạng

Upload bởi: otxinh88

Mã tài liệu: 252650

Số trang: 112

Định dạng: rar

Dung lượng file: 2,794 Kb

Chuyên mục: Kỹ thuật - Công nghệ

Info

Tóm tắt

Hơn một thập kỷ qua, Internet đã phát triển mạnh mẽ cả về quy mô cũng như

sự phức tạp. Trong quá trình phát triển này, vấn đề an ninh mạng ngày càng rõ rệt.

Quản trị một mạng ngày càng trở nên phức tạp, và không thể sửa lỗi một cách thủ

công như trước. Vì vậy hệ thống phát hiện xâm nhập tự động ra đời là rất cất thiết

Đóng góp của luận văn bao gồm hai phần.

Phần 1, Khái niệm, cấu trúc một hệ thống phát hiện xâm nhập mạng (IDS), các sản phẩm đang phát triển mạnh trên thị trường.

Phần hai, bước đầu ứng dụng cài đặt IDS mềm vào mạng của trường Đại học Bách Khoa Hà Nội, cụ thể là ứng dụng mã nguồn mở SNORT, góp phần nâng cao hiệu năng của hệ thống mạng trường.

LỜI NÓI ĐẦU 3

CHƯƠNG I - TỔNG QUAN VỀ IDS 6

1.1 Khái niệm . .6

1.2. Chức năng 6

1.3 Cấu trúc chung .7

1.4. Phân biệt các mô hình IDS .11

NIDS . 11

HIDS . 12

1.5. Các phương pháp nhận biết tấn công .12

1.6 Các sản phẩm IDS trên thị trường . .14

Intrust . .14

ELM . 15

GFI LANGUARD S.E.L.M . 16

SNORT .17

Cisco IDS . .18

Dragon 19

CHƯƠNG II - KẾT NỐI MÁY PHÂN TÍCH VÀO HỆ THỐNG SWITCH

CISCO 20

2.1 Các kiến thức cơ sở của kỹ thuật phân tích thống kê cổng - SPAN 20

2.1.1 Khái niệm SPAN .20

2.1.2 Các thuật ngữ . .22

2.1.3 Các đặc điểm của cổng nguồn . 24

2.1.4 Lọc VLAN .24

2.1.5 Các đặc điểm của nguồn VLAN 25

2.1.6 Các đặc điểm của cổng đích 26

2.1.7 Các đặc điểm của cổng phản hồi 27

2.2. SPAN trên các dòng Switch Cisco 28

2.2.1 Span trên Catalyst 2900, 4500/4000, 5500/5000, và 6500/6000

Series chạy CatOS 28

2.2.2 SPAN trên các dòng Catalyst 2940, 2950, 2955, 2960, 2970, 3550,

3560, 3560-E, 3750 and 3750-E Series 52

2.2.3 SPAN trên Catalyst 4500/4000 và Catalyst 6500/6000 Series chạy

phần mềm hệ thống Cisco IOS .55

2.3 Hiệu năng tác động của SPAN trên các nền Switch Catalyst khác nhau

.58

Các dòng Switch dưới Catalyst 4000 Series .58

Catalyst 4500/4000 Series 59

Catalyst 5500/5000 and 6500/6000 Series .59

2.4 Các lỗi thường gặp khi cấu hình 59

CHƯƠNG III - TRIỂN KHAI TÍCH HỢP HỆ THỐNG IDS MỀM - SNORT

VÀO HỆ THỐNG . 69

3.1. Các đặc điểm chính 69

3.1.1 Hệ thống detection engine: . 70

3.1.2 Hệ thống Logging & alerting: . 70

3.1.3 Tập luật(RULES) . 71

3.2 Các bước cài đặt Snort trên hệ điều hành Debian 72

3.2.1 Cài hệ điều hành Debian 72

3.2.2 Cài các phần mềm cần thiết 73

3.2.3 Cài đặt và cấu hình IPTABLES-BASED FIREWALL 75

3.2.4 Cài đặt Snort . 75

3.2.5 Cấu hình MySQL Server . 77

3.2.6 Cấu hình để SNORT bắn alert vào MySQL 78

3.2.7 Cài đặt Apache-ssl Web Server 78

3.2.8 Cài đặt và cấu hình Basic Analysis và Sercurity Engine (Base) . 79

3.2.9 Cập nhật Rules với Oinkmaster 81

3.2.10 Startup Script . 82

3.2.11 Tạo Acc truy cập vào Base . 83

3.2.12 Cấu hình SNMP Server . 83

3.2.13 Tạo file index.php để định hướng trình duyệt . 84

3.2.14 Cài đặt phần mềm quản trị Webmin 84

3.3 Giao diện hệ thồng sau cài đặt . 85

3.3.1 Các thông tin cấu hình cơ bản . 85

3.3.2 Hướng dẫn sử dụng SNORT . 86

3.3.3. Hướng dẫn sử dụng công cụ phân tích (Base) 89

3.3.4 Hướng dẫn sử dụng Webmin 101

KẾT LUẬN .108

DANH MỤC TÀI LIỆU THAM KHẢO .109

LỜI NÓI ĐẦU

Khái niệm phát hiện xâm nhập đã xuất hiện qua một bài báo của James Anderson

cách đây khoảng 25 năm. Khi đó người ta cần hệ thống phát hiện xâm nhập - IDS

(Intrusion Detection System) với mục đích là dò tìm và nghiên cứu các hành vi bất

thường và thái độ của người sử dụng trong mạng, phát hiện ra các việc lạm dụng

đặc quyền để giám sát tài sản hệ thống mạng. Các nghiên cứu về hệ thống phát hiện

xâm nhập được nghiên cứu chính thức từ năm 1983 đến năm 1988 trước khi được

sử dụng tại mạng máy tính của không lực Hoa Kỳ. Cho đến tận năm 1996, các khái

niệm IDS vẫn chưa phổ biến, một số hệ thống IDS chỉ được xuất hiện trong các

phòng thí nghiệm và viện nghiên cứu. Tuy nhiên trong thời gian này, một số công

nghệ IDS bắt đầu phát triển dựa trên sự bùng nổ của công nghệ thông tin. Đến năm

1997 IDS mới được biết đến rộng rãi và thực sự đem lại lợi nhuận với sự đi đầu của

công ty ISS, một năm sau đó, Cisco nhận ra tầm quan trọng của IDS và đã mua lại

một công ty cung cấp giải pháp IDS tên là Wheel.

Hiện tại, các thống kê cho thấy IDS đang là một trong các công nghệ an ninh được sử dụng nhiều nhất và vẫn còn phát triển.

Vào năm 2003, Gartner- một công ty hàng đầu trong lĩnh vực nghiên cứu và phân

tích thị trường công nghệ thông tin trên toàn cầu- đã đưa ra một dự đoán gây chấn

động trong lĩnh vực an toàn thông tin : “Hệ thống phát hiện xâm nhập (IDS) sẽ

không còn nữa vào năm 2005”. Phát biểu này xuất phát từ một số kết quả phân tích

và đánh giá cho thấy hệ thống IDS khi đó đang đối mặt với vấn đề là IDS thường

xuyên đưa ra rất nhiều báo động giả ( False Positives). Hệ thống IDS còn có vẻ là

gánh nặng cho quản trị an ninh hệ thống bởi nó cần được theo dõi liên tục (24 giờ

trong suốt cả 365 ngày của năm). Kèm theo các cảnh báo tấn công của IDS còn là

một quy trình xử lý an ninh rất vất vả. Các IDS lúc này không có khả năng theo dõi

các luồng dữ liệu được truyền với tốc độ lớn hơn 600 Megabit trên giây. Nhìn

chung Gartner đưa ra nhận xét này dựa trên nhiều phản ánh của những khách hàng

đang sử dụng IDS rằng quản trị và vận hành hệ thống IDS là rất khó khăn, tốn kém

và không đem lại hiệu quả tương xứng so với đầu tư.

Sau khi phát biểu này được đưa ra, một số ý kiến phản đối cho rằng, việc hệ thống

IDS không đem lại hiệu quả như mong muốn là do các vấn đề còn tồn tại trong việc

quản lý và vận hành chứ không phải do bản chất công nghệ kiểm soát và phân tích

gói tin của IDS. Cụ thể, để cho một hệ thống IDS hoạt động hiệu quả, vai trò của

các công cụ, con người quản trị là rất quan trọng, cần phải đáp ứng được các tiêu

chí sau:

- Thu thập và đánh giá tương quan tất cả các sự kiện an ninh được phát hiện bởi các IDS, tường lửa để tránh các báo động giả.

- Các thành phần quản trị phải tự động hoạt động và phân tích.

- Kết hợp với các biện pháp ngăn chặn tự động.

Kết quả là tới năm 2005, thế hệ sau của IDS-hệ thống tự động phát hiện và ngăn chặn xâm nhập IPS- đã dần khắc phục được các mặt còn hạn chế của IDS và hoạt động hiệu quả hơn nhiều so với thế hệ trước đó.

Vậy IPS là gì. IPS là một hệ thống chống xâm nhập ( Intrusion Prevention System -

IPS) được định nghĩa là một phần mềm hoặc một thiết bị chuyên dụng có khả năng phát hiện xâm nhập và có thể ngăn chặn các nguy cơ gây mất an ninh. IDS và IPS có rất nhiều điểm chung, do đó hệ thống IDS và IPS có thể được gọi chung là hệ thống IDP - Intrusion Detection and Prevention.

Trước các hạn chế của hệ thống IDS, nhất là sau khi xuất hiện các cuộc tấn công ồ

ạt trên quy mô lớn như các cuộc tấn công của Code Red, NIMDA, SQL Slammer,

một vấn đề được đặt ra là làm sao có thể tự động ngăn chặn được các tấn công chứ

không chỉ đưa ra các cảnh báo nhằm giảm thiểu công việc của người quản trị hệ

thống. Hệ thống IPS được ra đời vào năm 2003 và ngay sau đó, năm 2004 nó được

phổ biến rộng rãi.

Kết hợp với việc nâng cấp các thành phần quản trị, hệ thống IPS xuất hiện đã dần

thay thế cho IDS bởi nó giảm bớt được các yêu cầu tác động của con người trong

việc đáp trả lại các nguy cơ phát hiện được, cũng như giảm bớt được phần nào gánh

nặng của việc vận hành. Hơn nữa trong một số trường hợp đặc biệt, một IPS có thể

hoạt động như một IDS bằng việc ngắt bỏ tính năng ngăn chặn xâm nhập.

Ngày nay các hệ thống mạng đều hướng tới sử dụng các giải pháp IPS thay vì hệ thống IDS cũ. Tuy nhiên để ngăn chặn xâm nhập thì trước hết cần phải phát hiện nó. Vì vậy khi nói đến một hệ thống IDS, trong thời điểm hiện tại, ta có thể hiểu đó là một hệ thống tích hợp gồm cả 2 hai chức năng IPS/IDS.

Cơ sở hạ tầng CNTT càng phát triển, thì vấn đề phát triển mạng lại càng quan trọng, mà trong việc phát triển mạng thì việc đảm bảo an ninh mạng là một vấn đề tối quan trọng. Sau hơn chục năm phát triển, vấn đề an ninh mạng tại Việt Nam đã dần được quan tâm đúng mức hơn. Trước khi có một giải pháp toàn diện thì mỗi một mạng phải tự thiết lập một hệ thống tích hợp IDS của riêng mình. Trong luận văn này, chúng ta sẽ tìm hiểu về cấu trúc một hệ thống IDS, và đi sâu tìm hiểu phát triển hệ thống IDS mềm sử dụng mã nguồn mở để có thể áp dụng trong hệ thống mạng của mình thay thế cho các IDS cứng đắt tiền

Phần bên dưới chỉ hiển thị một số trang ngẫu nhiên trong tài liệu. Bạn tải về để xem được bản đầy đủ

  • Hệ thống phát hiện xâm nhập mạng
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng
  • Hệ thống phát hiện xâm nhập mạng

GỢI Ý

Những tài liệu gần giống với tài liệu bạn đang xem

Hệ thống phát hiện xâm nhập

Upload: machoa_vn

📎 Số trang: 13
👁 Lượt xem: 570
Lượt tải: 17

Hệ thống phát hiện xâm nhập ids

Upload: lyduc_minh2001

📎 Số trang: 79
👁 Lượt xem: 692
Lượt tải: 18

Tìm Hiểu IDS Và Triển Khai Hệ Thống Phát ...

Upload: levu21262

📎 Số trang: 55
👁 Lượt xem: 994
Lượt tải: 20

Xây dựng hệ thống phát hiện xâm nhập trên ...

Upload: freeboyvt2000

📎 Số trang: 46
👁 Lượt xem: 1199
Lượt tải: 17

an toàn và bảo mật thông tin trên linux Hệ ...

Upload: khanhvanvan

📎 Số trang: 73
👁 Lượt xem: 652
Lượt tải: 18

Xây dựng hệ thống phát hiện xâm nhập với ...

Upload: linhpham89

📎 Số trang: 88
👁 Lượt xem: 584
Lượt tải: 19

Hệ thống phát thiện xâm nhập trái phép tên ...

Upload: heo_langtu11

📎 Số trang: 45
👁 Lượt xem: 575
Lượt tải: 16

Hệ thống phát hiện và phòng chống xâm nhập ...

Upload: phantrung_vn

📎 Số trang: 90
👁 Lượt xem: 1222
Lượt tải: 18

Tìm hiểu và nghiên cứu hệ thống phần mềm ...

Upload: ebluechip

📎 Số trang: 86
👁 Lượt xem: 440
Lượt tải: 17

Nghiên cứu kỹ thuật phát hiện và ngăn chặn ...

Upload: dark_magic909

📎 Số trang: 101
👁 Lượt xem: 638
Lượt tải: 16

Nghiên cứu kỹ thuật phát hiện và ngăn chặn ...

Upload: lyvang137

📎 Số trang: 101
👁 Lượt xem: 768
Lượt tải: 16

Mạng xâm nhập mạng và an ninh mạng

Upload: nmt415

📎 Số trang: 76
👁 Lượt xem: 677
Lượt tải: 19

QUAN TÂM

Những tài liệu bạn đã xem

Hệ thống phát hiện xâm nhập mạng

Upload: otxinh88

📎 Số trang: 112
👁 Lượt xem: 694
Lượt tải: 16

CHUYÊN MỤC

Kỹ thuật - Công nghệ
Hệ thống phát hiện xâm nhập mạng Tóm tắt Hơn một thập kỷ qua, Internet đã phát triển mạnh mẽ cả về quy mô cũng như sự phức tạp. Trong quá trình phát triển này, vấn đề an ninh mạng ngày càng rõ rệt. Quản trị một mạng ngày càng trở nên phức tạp, và không thể sửa lỗi một cách thủ zip Đăng bởi
5 stars - 252650 reviews
Thông tin tài liệu 112 trang Đăng bởi: otxinh88 - 08/07/2024 Ngôn ngữ: Việt nam, English
5 stars - "Tài liệu tốt" by , Written on 08/07/2024 Tôi thấy tài liệu này rất chất lượng, đã giúp ích cho tôi rất nhiều. Chia sẻ thông tin với tôi nếu bạn quan tâm đến tài liệu: Hệ thống phát hiện xâm nhập mạng