Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

HỆ THỐNG PHÁT HIỆN XÂM NHẬP TRÁI PHÉP TRÊN MẠNG (NIDS)
MIỄN PHÍ
Số trang
45
Kích thước
413.9 KB
Định dạng
PDF
Lượt xem
1542

HỆ THỐNG PHÁT HIỆN XÂM NHẬP TRÁI PHÉP TRÊN MẠNG (NIDS)

Nội dung xem thử

Mô tả chi tiết

Hệ thống phát hiện xâm nhập trái phép trên mạng (NIDS)

MỤC LỤC

MỤC LỤC…………………………………………………………………………1

LỜi NÓI ĐẦU……………………………………………………………………..3

CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG……………………………...4

1.1 Các mục tiêu cần bảo vệ………………………………………………..…..4

1.2 Các kiểu tấn công mạng……………………………………………………4

1.3 Các phương pháp bảo vệ…………………………………………………...6

CHƯƠNG 2: HỆ THỐNG PHÁT HIỆN XÂM NHẬP TRÁI PHÉP TRÊN MẠNG

(NIDS)……………………………………………………………………………..8

2.1 Xâm nhập (Instrusion)……………………………………………………..8

2.1.1 Cách thức xâm nhập vào hệ thống…………………………………....8

2.1.2 Những lỗ hổng an ninh có thể xâm nhập……………………………..9

2.1.3 Những dấu hiệu xâm nhập thông thường…………………………...12

2.1.4 Một kịch bản xâm nhập điển hình…………………………………..13

2.2 Hệ thống phát hiện xâm nhập IDS (Instrusion Detection System)……….14

2.2.1 Định nghĩa, chức năng và nguyên lý làm việc………………………14

2.2.2 Vị trí…………………………………………………………………17

2.2.3 Phân loại…………………………………………………………….17

2.3 NIDS (Network-based IDS)………………………………………………28

2.3.1 Lí do lựa chọn NIDS………………………………………………...28

2.3.2 Kiến trúc và hoạt động………………………………………………29

2.3.3 Mô hình hệ thống NIDS…………………………………………….31

2.3.4 Triển khai và điều chỉnh hệ thống NIDS……………………………33

2.3.5 Đánh giá một hệ thống NIDS (value of NIDS)……………………..39

2.3.6 Tối ưu hoá giá trị của NIDS…………………………………………40

2.3.7 NIDS & Firewall…………………………………………………….42

2.3.8 Tổng kết……………………………………………………………..43

1

Hệ thống phát hiện xâm nhập trái phép trên mạng (NIDS)

CHƯƠNG 3: THIẾT KẾ HỆ THỐNG NIDS……………………………………44

3.1 Mục đích………………………………………………………………….44

3.2 Phân tích và thiết kế chương trình………………………………………..44

TÀI LIỆU THAM KHẢO………………………………………………………..45

2

Hệ thống phát hiện xâm nhập trái phép trên mạng (NIDS)

LỜI NÓI ĐẦU

Ngày nay, công nghệ thông tin đã và đang phát triển một cách mạnh mẽ đem lại

những lợi ích và ứng dụng vô cùng to lớn cho con người. Mạng máy tính ra đời, mở

rộng và phát triển không ngừng tạo nên hệ thống mạng Internet toàn cầu. Ngày càng

có nhiều người nhận ra lợi ích của việc nối mạng (để chia sẻ tài nguyên, có thể trao

đổi và tìm kiếm thông tin hiệu quả, nhanh chóng, tiết kiệm thời gian và chi phí,...),

Internet đã thực sự trở thành một phần không thể thiếu trong cuộc sống của con

người, thông tin liên lạc qua Internet đã trở nên quen thuộc với hầu hết mọi người.

Tuy nhiên, việc truyền thông trên mạng phải qua rất nhiều trạm trung gian,

nhiều nút với nhiều người sử dụng khác nhau và không ai dám chắc rằng thông tin

khi đến tay người nhận không bị thay đổi hoặc không bị sao chép. Chúng ta đã được

nghe nhiều về vấn đề thông tin bị đánh cắp gây những thiệt hại nghiêm trọng hay

những kẻ thường xuyên trộm tin của người khác, thậm chí ăn trộm mật khẩu và giả

mạo nhằm phá hoại việc giao dịch. Thực tế cũng đã cho thấy số các vụ tấn công vào

mạng ngày càng tăng, các kỹ thuật tấn công ngày càng mới và đa dạng. Chính vì thế

mà vấn đề an toàn được đặt lên hàng đầu khi nói đến việc truyền thông trên mạng.

Có rất nhiều cách để thực hiện an toàn trên mạng như: phương pháp kiểm soát

lối vào, ngăn cản sự xâm nhập trái phép vào hệ thống cũng như kiểm soát tất cả

các thông tin gửi ra bên ngoài hệ thống, hay sử dụng phương pháp mã hoá dữ liệu

trước khi truyền, ký trước khi truyền,...

Trong nội dung đề tài này chúng ta sẽ đi sâu tìm hiểu về hệ thống phát hiện xâm

nhập trái phép trên mạng (NIDS-Network Intrusion Detection System).

§Ò tµi: X©y dùng hÖ thèng ph¸t hiÖn x©m nhËp trªn m¹ng (NIDS - Network

Intrusion detection System)

CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG

3

Hệ thống phát hiện xâm nhập trái phép trên mạng (NIDS)

1.1 Các mục tiêu cần bảo vệ

Sự ra đời và phát triển của Internet là một bước ngoặt lớn trong lịch sử nhân

loại. Hệ thống thông tin khổng lồ trên Internet được chia sẻ trên khắp thế giới. Tuy

nhiên, đồng thời với lợi ích to lớn của nó, mạng Internet cùng với các công nghệ

liên quan cũng cho thấy mặt hạn chế tất yếu là tính mất an toàn, dễ bị xâm phạm,

tấn công. Hậu quả của các cuộc tấn công có thể chỉ là những phiền phức nhỏ nhưng

cũng có thể làm suy yếu hoàn toàn hệ thống, các dữ liệu, thông tin quan trọng bị

xóa, sự riêng tư bị xâm phạm,…Do đó, nhiệm vụ của chúng ta là phải tránh tối đa

sự mất an toàn, hay nói một cách khác là phải bảo vệ sự an toàn cho hệ thống, suy

nghĩ của chúng ta phải đi kịp với sự phát triển công nghệ.

Các đối tượng cần đảm bảo an ninh bao gồm:

• Dữ liệu:

Dữ liệu truyền đi trên mạng phải đáp ứng được các yêu cầu về:

- Tính mật (Confidentiality): Đảm bảo thông tin không thể bị truy cập trái

phép bởi những người không có thẩm quyền.

- Tính toàn vẹn (Integrity): Đảm bảo thông tin không bị thay đổi trong quá

trình truyền.

- Tính sẵn sàng (Availability): Đảm bảo dữ liệu luôn sẵn sàng khi có yêu cầu

truy cập.

• Tài nguyên:

Tài nguyên bao gồm các thành phần phần cứng và phần mềm của hệ

thống. Kẻ tấn công có thể lợi dụng các lỗ hổng an ninh như các lỗ hổng về

hệ điều hành, mạng, ứng dụng. Nếu máy tính không có dữ liệu quan trọng thì

vẫn rất cần được bảo vệ bởi vì kẻ tấn công có thể đột nhập và sử dụng nó

làm tiền đề cho các cuộc tấn công khác.

• Danh tiếng:

Như trên đã nói kẻ tấn công có thể dùng máy của một người sử dụng để tấn

công nơi khác, gây tổn thất về uy tín của người sử dụng đó.

1.2 Các kiểu tấn công mạng

Có rất nhiều cách tấn công đã biết cũng như chưa biết, tuy nhiên hiện nay có thể

chia làm 4 loại chính:

• Interruption (làm gián đoạn)

• Interception (ngăn chặn)

• Modification (sửa đổi)

• Fabrication (làm giả)

Sau đây, chúng ta sẽ xem xét tổng quan về các kiểu tấn công đó:

Tấn công làm gián đoạn (Interruption Attack)

4

Tải ngay đi em, còn do dự, trời tối mất!