DANH MỤC TÀI LIỆU
Luận văn: Tổng quan về IDS và xây dựng hệ thống phát hiện xâm nhập IDS
MỤC LỤC
CHƢƠNG 1 TỔNG QUAN.................................................................................4
1.1 Lý do chọn đề tài......................................................................................4
1.2 Mục tiêu nghiên cứu....................................................................................4
1.3 Phƣơng pháp nghiên cứu............................................................................4
1.4 Đối tƣợng nghiên cứu.................................................................................5
1.5 Dự kiến kết quả nghiên cứu........................................................................5
CHƢƠNG 2 NỘI DUNG NGHIÊN CỨU..........................................................6
2.1 Tổng quan về đề tài......................................................................................6
2.1.1 Khái quát về tình hình Internet...........................................................6
2.1.2 Khái quát về tình hình an ninh mạng của Việt Nam..............................7
2.2 Các kiểu tấn công......................................................................................7
2.2.1 Tấn công từ chối dịch vụ (Denial of Service Attack).............................7
2.2.2 Quét và thăm dò (Scanning and Probe):...............................................8
2.2.3. Tấn công vào mật mã (Password attack).............................................9
2.2.4. Chiếm đặc quyền (Privilege-grabbing)..............................................10
2.2.5. Cài đặt mã nguy hiểm (Hostile code insertion)..................................11
2.2.6. Hành động phá hoại trên máy móc (Cyber vandalism)......................12
2.2.7. Ăn trộm dữ liệu quan trọng (Proprietary data theft)..........................13
2.2.8. Gian lận, lãng phí và lạm dụng (Fraud, waste, abuse)......................13
2.2.9. Can thiệp vào biên bản (Audit trail tampering).................................14
2.2.10. Tấn công hạ tầng bảo mật (Security infrastructure attack).............15
2.2.11. Các mối đe doạ về bảo mật..............................................................15
2.3 Tổng quan về IDS.....................................................................................17
2.3.1 Khái niệm.............................................................................................17
1
2.3.2. Chức năng .......................................................................................... 18
2.3.3
Yêu cầu hệ thống ................................................................................. 18
2.3.4
Cơ chế hoạt động ................................................................................ 19
2.4 Hệ thống Snort .......................................................................................
26
2.4.1
Giới thiệu về Snort .............................................................................. 26
2.4.2 File cấu hình .......................................................................................
27
2.4.3 Cấu hình thiết lập tùy chỉnh rule .......................................................
28
2.4.4 Tập luật (rules) trong Snort ...............................................................
38
CHƢƠNG 3 TRIỂN KHAI .............................................................................
48
3.1. Các bƣớc cài đặt ...................................................................................... 48
3.2
Cấu hình snort report .................................................................................52
CHƢƠNG 4 KẾT LUẬN ................................................................................
54
4.1
Về mặt lý thuyết .........................................................................................54
4.2
Về sản phẩm ...............................................................................................
54
4.3
Hƣớng nghiên cứu ......................................................................................
55
TÀI LIỆU THAM KHẢO ...................................................................................
56
2
NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
Giáo viên phản biện
3
CHƢƠNG 1 TỔNG QUAN
1.1 Lý do chọn đề tài
Bảo mật một vấn đề lớn đối với tất cả các mạng trong môi trƣờng
doanh nghiệp ngày nay. Hacker Intruder (kẻ xâm nhập) đã nhiều lần thành
công trong việc xâm nhập vào mạng công ty đem ra ngoài rất nhiều thông tin
giá trị. Đã nhiều phƣơng pháp đƣợc phát triển để đảm bảo cho hạ tầng mạng
giao tiếp trên internet nhƣ: sử dụng Firewall, VPN…trong đó hệ thống
phát hiện xâm nhập.
Phát hiện xâm nhập một trong những công nghệ phƣơng thức dùng
để phát hiện hành động khả nghi trên cả Host mạng. Các phƣơng pháp phát
hiện xâm nhập bắt đầu xuất hiện những năm gần đây, sử dụng phƣơng thức phát
hiện xâm nhập, bạn thể thu thập, sử dụng thông tin từ những loại tấn công đã
biết để tìm ra một ai đố đang cố gắng tấn công và mạng hay máy cá nhân.
Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) một
phƣơng pháp bảo mật có khả năng phát hiện và chống lại các kiểu tấn công mới,
các vụ lạm dụng, dùng sai xuất phát từ trong hệ thống thể hoạt động tốt
với các phƣơng pháp bảo mật truyền thống.
1.2 Mục tiêu nghiên cứu
- Tìm hiểu các kỹ thuật xâm nhập bất hợp pháp mà Hacker thƣờng sử
dụng để tấn công vào mạng nội bộ
- Xây dựng hệ thống IDS sử dụng hệ thống mã nguồn mở Snort để phát
hiện các bất thƣờng.
- Xây dựng hệ thống tập luật cơ bản cho hệ thống phần mềm Snort, nhằm
phát hiện các kiểu xâm nhập mới của Hacker.
- Ứng dụng hệ thống trong nhiều môi trƣờng khác nhau.
1.3 Phƣơng pháp nghiên cứu.
- Sử dụng HĐH mã nguồn mở Ubuntu để xây dựng hệ thống giám sát
4
mạng nội bộ.
- Sử dụng hệ thống phát hiện xâm nhập IDS bằng phần mềm nguồn
mở Snort, nhằm phát hiện các dấu hiệu bất thƣờng trong mạng nội bộ.
- Nghiên cứu cấu trúc tập lệnh Rules của Snort, từ đó tự xây dựng những
tập lệnh mới theo nhu cầu của ngƣời dùng, nhằm đảm bảo cho hệ thống
thể phát hiện đƣợc những cách thức xâm nhập mới nhất của Hacker
vào hệ thống mạng nội bộ
- Thực nghiệm đƣa ra độ chính xác của các tập lệnh đã xây dựng, ứng
dụng hệ thống trên nhiều môi trƣờng khác nhau, đặc biệt môi trƣờng
điện toán đám mây đang ngày càng phát triển Việt Nam trên thế
giới.
1.4 Đối tƣợng nghiên cứu
- HĐH Ubuntu: Nhằm tăng cƣờng tính bảo mật hơn cho hệ thống
- Các hình thức tấn công phổ biến của Hacker vào hệ thống mạng nội bộ
- Phần mềm mã nguồn mở Snort
- Cấu trúc của tập lệnh Rules
1.5 Dự kiến kết quả nghiên cứu
- Hoàn thiện việc tìm hiểu các kỹ thuật xâm nhập bất hợp pháp vào mạng
nội bộ.
- Xây dựng thành công hệ thống phát hiện xâm nhập mạng nội bộ dựa trên
phần mềm Snort
- Xây dựng một số tập lệnh Rules có khả năng phát hiện các kiểu tấn công
truy nhập bất hợp pháp vào mạng nội bộ.
- Ứng dụng hệ thống trên nhiều môi trƣờng khác nhau .
5
CHƢƠNG 2 NỘI DUNG NGHIÊN CỨU
2.1 Tổng quan về đề tài
2.1.1 Khái quát về tình hình Internet
Ngày nay, Internet phát triển rất mạnh mẽđóng một vai trò quan trọng
trong đời sống con ngƣời. Mạng Internet mang lại rất nhiều tiện ích hữu dụng
cho ngƣời sử dụng, phỗ thông nhƣ hệ thống thƣ điện tử, tán gẫu trực tuyến,
công cụ tìm kiếm, các dịch vụ thƣơng mại các dịch vụ về y tế giáo dục nhƣ
chữa bệnh từ xa hoặc tổ chức các lớp học trực tuyến… Chúng cung cấp một
khối lƣợng thông tin dịch vụ khổng lồ trên Internet. Trong những năm gần
đây, sự phát triển của điện toán đám mây, điện toán di động, mạng xã hội,… đã
làm cho mạng Internet càng không thể thiếu trong đời sống con ngƣời.
Ngoài những lợi ích Internet mạng lại cho con ngƣời thì hiểm họa từ
Internet mang đến cũng không ít. Nhiều ngƣời đã dựa trên những lỗ hỗng bảo
mật của Internet để xâm nhập, chiếm dụng thông tin hoặc phá hoại các hệ thống
máy tính khác. Những ngƣời nhƣ vậy thƣờng đƣợc gọi với cái tên “hacker”.
Với định nghĩa trƣớc đây, Hacker ám chỉ một ngƣời tài giỏi. Ngƣời này
khả năng chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản
trị bảo mật. Những ngƣời đƣợc mệnh danh là Hacker ngƣời hiểu hoạt
động của hệ thống máy tính, mạng máy tính dùng kiến thức bản thân để làm
thay đổi, chỉnh sửa nó. Nhƣng dần dần, khi mọi ngƣời nghe tới Hacker thì
thƣờng liên tƣởng ngay tới một kẻ mục đích phá hoại tấn công các hệ
thống mạng để ăn cắp thông tin.
Symantec nhận định: “Trƣớc đây, những kẻ tấn công thƣờng phải tự tạo
dựng công cụ từ đầu. Quy trình phức tạp này khiến cho các cuộc tấn công chỉ
hẹp trong phạm vi những kẻ tội phạm mạng có kỹ năng cao. Tuy nhiên, các công
cụ tấn công ngày nay lại rất dễ sử dụng, thậm chí chúng còn giúp những kẻ
mới tập tành vào nghề cũng tmình tấn công đƣợc mục tiêu. Do vậy, chúng tôi
cho rằng sẽ có nhiều hoạt động tội phạm trong lĩnh vực này, và nhiều
6
thông tin tài liệu
Bảo mật là một vấn đề lớn đối với tất cả các mạng trong môi trƣờng doanh nghiệp ngày nay. Hacker và Intruder (kẻ xâm nhập) đã nhiều lần thành công trong việc xâm nhập vào mạng công ty và đem ra ngoài rất nhiều thông tin giá trị. Đã có nhiều phƣơng pháp đƣợc phát triển để đảm bảo cho hạ tầng mạng và giao tiếp trên internet nhƣ: sử dụng Firewall, VPN…trong đó có hệ thống phát hiện xâm nhập. Phát hiện xâm nhập là một trong những công nghệ và phƣơng thức dùng để phát hiện hành động khả nghi trên cả Host và mạng. Các phƣơng pháp phát hiện xâm nhập bắt đầu xuất hiện những năm gần đây, sử dụng phƣơng thức phát hiện xâm nhập, bạn có thể thu thập, sử dụng thông tin từ những loại tấn công đã biết để tìm ra một ai đố đang cố gắng tấn công và mạng hay máy cá nhân. Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) là một phƣơng pháp bảo mật có khả năng phát hiện và chống lại các kiểu tấn công mới, các vụ lạm dụng, dùng sai xuất phát từ trong hệ thống và có thể hoạt động tốt với các phƣơng pháp bảo mật truyền thống.
Mở rộng để xem thêm
xem nhiều trong tuần
yêu cầu tài liệu
Giúp bạn tìm tài liệu chưa có

LÝ THUYẾT TOÁN


×