TÓM tắt LUẬN văn xây dựng hệ thống phát hiện xâm nhập mạng trên nền điện toán đám mây

26 7 0
TÓM tắt LUẬN văn xây dựng hệ thống phát hiện xâm nhập mạng trên nền điện toán đám mây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC ĐÀ NẴNG NGUYỄN THỊ THÙY TRANG XÂY DỰNG HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG TRÊN NỀN ĐIỆN TOÁN ĐÁM MÂY Chuyên ngành: Khoa học Máy tính Mã số: 60.48.01.01 TĨM TẮT LUẬN VĂN THẠC SĨ KỸ THUẬT Đà Nẵng – Năm 2015 N CHAT LUONG download : add luanvanchat@a Cơng trình hoàn thành ĐẠI HỌC ĐÀ NẴNG Ngƣời hƣớng dẫn khoa học: TS NGUYỄN TẤN KHÔI Phản biện 1: PGS TSKH Trần Quốc Chiến Phản biện 2: PGS TS Võ Thanh Tú Luận văn bảo vệ trước Hội đồng chấm Luận văn tốt nghiệp thạc sĩ kỹ thuật họp Đại học Đà Nẵng vào ngày 18 tháng năm 2015 Có thể tìm hiểu luận văn tại:  Trung tâm thông tin – Học liệu, Đại học Đà Nẵng  Trung tâm Học liệu, Đại học Đà Nẵng N CHAT LUONG download : add luanvanchat@a MỞ ĐẦU Lý chọn đề tài Ngày với phát triển mạnh mẽ công nghệ thông tin, mạng internet đời có bước phát triển ảnh hưởng lớn đến nhiều mặt sống người Tuy nhiên nguy tiềm ẩn thông tin cá nhân, thông tin doanh nghiệp lưu trữ mạng internet ngày dễ bị xâm phạm, phá hủy hệ thống mạng dùng để lưu trữ khơng bảo vệ an tồn.Vì với phát triển dịch vụ internet vấn đề an ninh, an tồn thơng tin mối quan quan tâm hàng đầu công ty, tổ chức nhà cung cấp dịch vụ [2], [15] Trong vịng vài năm trở lại đây, điện tốn đám mây – Cloud Computing trở thành thuật ngữ nhắc đến nhiều ngành cơng nghệ thơng tin Điện tốn đám mây hứa hẹn giải pháp giải nhiều vấn đề độ sẵn sàng (availability), khả co giãn (scalability), chi phí (cost), điện tiêu thụ (power consumption) Điện toán đám mây phát triển mạnh trở nên phổ biến với nhiều nhà cung cấp tài ngun tính tốn dạng dịch vụ Microsoft, Amazon khả quản lý tài ngun tính tốn tập trung, cấp phát tính chi phí theo nhu cầu sử dụng đem lại tiện lợi, khả mở rộng dễ dàng cho người dùng [14] Các kỹ thuật công mạng ngày tinh vi khiến hệ thống an ninh truyền thống tường lửa dần trở nên hiệu quá, hệ thống bảo vệ mạng theo cách cứng nhắc không bảo vệ hệ thống trước công Một giải phảp đáp ứng hiệu cho vấn đề triển khai hệ thống dị tìm xâm nhập trái phép – Instruction Detect System N CHAT LUONG download : add luanvanchat@a (IDS) Hệ thống phát cơng mạng từ bên lẫn bên Hệ thống phát xâm nhập IDS phương pháp bảo mật có khả chống lại kiểu cơng mới, vụ lạm dụng xuất phát từ hệ thống hoạt động tốt với phương pháp bảo mật truyền thống.Mặc dù xem công cụ hiệu để bảo vệ mạng hoạt động hệ thống IDS yêu cầu nhiều trình xử lý để phát cơng có giới hạn khả xử lý lượng tin thời điểm hệ thống mạng lớn [10] Vì lý trên, tơi chọn thực đề tài "Xây dựng hệ thống phát xâm nhập mạng điện toán đám mây" nhằm nghiên cứu đề xuất giải pháp bảo vệ an tồn mạng dựa cơng nghệ điện tốn đám mây kỹ thuật IDS Mục tiêu nhiệm vụ đề tài 2.1 Mục tiêu Mục tiêu đề tài nhằm nghiên cứu xây dựng hệ thống phát xâm nhập mạng tảng điện toán đám mây 2.2 Nhiệm vụ - Tìm hiểu an tồn bảo mật thơng tin - Tìm hiểu điện tốn đám mây - Tìm hiểu chế hoạt động hệ thống phát xâm nhập - Triển khai đám mây sử dụng tảng OpenStack - Xây dựng tập tin ảnh máy ảo cài sẵn phần mềm Snort - Xây dựng mơ hình cung cấp dịch vụ phát xâm nhập - Thử nghiệm đánh giá mô hình triển khai Đối tƣợng phạm vi nghiên cứu 3.1 Đối tƣợng nghiên cứu - Cơ sở lý thuyết điện toán đám mây hệ thống IDS N CHAT LUONG download : add luanvanchat@a - Cụ thể hệ thống OpenStack phần mềm IDS Snort 3.2 Phạm vi nghiên cứu - Các phương thức cơng cách phịng chống hệ thống phát xâm nhập mạng - Công nghệ phát xâm nhập mạng - Mơ hình phát xâm nhập điện toán đám mây Phƣơng pháp nghiên cứu Đề tài sử dụng phương pháp nghiên cứu sau: 4.1 Phƣơng pháp lý thuyết - Tổng hợp tài liệu điện toán đám mây hệ thống IDS - Nghiên cứu hệ thống điện toán đám mây tư nhân - Nghiên cứu kỹ thuật, phần mềm phát xâm nhập mạng - Đề xuất mơ hình phát xâm nhập điện toán đám mây 4.2 Phƣơng pháp thực nghiệm - Triển khai mơ hình hệ thống - Xây dựng hệ thống điện toán đám mây OpenStack - Xây dựng hệ thống máy ảo IDS Snort OpenStack Ý nghĩa khoa học thực tiễn 5.1 Ý nghĩa khoa học - Phát triển hệ thống phát xâm nhập mạng IDS an ninh mạng - Xây dựng hệ thống phát xâm nhập mạng điện toán đám mây 5.2 Ý nghĩa thực tiễn Đề xuất giải pháp góp phần đảm bảo an tồn cho dịch vụ điện tốn đám mây N CHAT LUONG download : add luanvanchat@a Bố cục luận văn Luận văn trình bày bao gồm chương sau: Chương 1: Tổng quan đề tài, trình bày tổng quan điện tốn đám mây tảng đám mây OpenStack Giới thiệu hệ thống phát xâm nhập, phân loại nguyên lý hoạt động phần mềm IDS mã nguồn mở Snort Chương 2: Hệ thống điện toán đám mây OpenStack, chương trình bày mơ hình thiết kế cài đặt triển khai đám mây OpenStack vấn đề liên quan đến tạo mạng ảo OpenStack Chương 3: Xây dựng hệ thống IDSCloud, chương bao gồm vấn đề tồn hệ thống IDS truyền thống, mơ hình giải pháp đưa ra, đánh giá kết Kết luận hướng phát triển đề tài: Đánh giá kết đạt được, xác định ưu nhược điểm hướng phát triển tương lai N CHAT LUONG download : add luanvanchat@a CHƢƠNG TỔNG QUAN VỀ ĐỀ TÀI 1.1 ĐIỆN TOÁN ĐÁM MÂY 1.1.1 Giới thiệu Hiện có nhiều cách định nghĩa điện toán đám mây khác nhau, sau số định nghĩa điện toán đám mây cơng ty, tổ chức uy tín: Theo Wikipedia[20]: "Điện tốn đám mây mơ hình điện tốn sử dụng cơng nghệ máy tính phát triển dựa vào mạng Internet Mọi khả liên quan đến công nghệ thông tin cung cấp dạng "dịch vụ", cho phép người sử dụng truy cập dịch vụ công nghệ từ nhà cung cấp "trong đám mây" mà khơng cần phải có kiến thức, kinh nghiệm cơng nghệ đó, không cần quan tâm đến sở hạ tầng phục vụ cơng nghệ đó." Theo Viện Tiêu chuẩn Công nghệ (NIST) đưa nghĩa định nghĩa sau [34]: “Điện tốn đám mây mơ hình cho phép vị trí thuận tiện, khách hàng truy cập mạng theo yêu cầu chia sẻ tài nguyên máy tính (mạng, máy chủ, lưu trữ, ứng dụng dịch vụ) nhanh chóng từ nhà cung cấp Trong trường hợp xấu phải cung cấp dịch vụ hoạt động mức tương tác” 1.1.2 Mơ hình tổng quan Theo định nghĩa, nguồn điện toán khổng lồ phần mềm, dịch vụ nằm máy chủ ảo (đám mây) Internet thay máy tính gia đình văn phòng (trên mặt đất) để người kết nối sử dụng họ cần N CHAT LUONG download : add luanvanchat@a 1.1.3 Đặc điểm điện tốn đám mây Điện tốn đám mây có đặc điểm [6]: - Dịch vụ tự đáp ứng theo yêu cầu (On-demand self-service) - Khả truy cập diện rộng (Broad network access) - Quản lý tài nguyên tập trung (Pooling resource management) - Tính co dãn nhanh (Rapid Elasticity) - Dịch vụ đo lường (Measured Service) 1.1.4 Các dịch vụ điện toán đám mây Điện toán đám mây chia làm ba dịch vụ là: [5] - Hạ tầng dịch vụ (IaaS) - Nền tảng dịch vụ (PaaS) - Phần mềm dịch vụ (SaaS) 1.1.5 Các mơ hình triển khai điện tốn đám mây - Mơ hình đám mây cơng cộng (Public Cloud) - Mơ hình đám mây riêng (Private Cloud) - Mơ hình đám mây lai (Hybrid Cloud) - Mơ hình đám mây cộng đồng (Community cloud) 1.1.6 Những lợi ích điện tốn đám mây - Tính linh động - Giảm bớt phí - Tạo nên độc lập - Tăng cường độ tin cậy - Bảo mật - Bảo trì dễ dàng 1.1.7 Những hạn chế điện toán đám mây - Tính riêng tư - Tính bảo mật N CHAT LUONG download : add luanvanchat@a - Sự phụ thuộc - Chất lượng dịch vụ (QoS) - Tiết kiệm lượng - Mất liệu - Sử dụng tài ngun đám mây cho mục đích xấu - Thiếu mơ hình quản lý - Hiệu thực tế 1.2 HỆ THỐNG PHÁT HIỆN XÂM NHẬP 1.2.1 Hệ thống phát xâm nhập Thuật ngữ“xâm nhập”(Intrusion) lĩnh vực bảo mật thông tin bao gồm công không thành công công thành công tức có ý niệm phân biệt công xâm nhập [1] Phát xâm nhập“Intrusion Detection” trình theo dõi kiện xảy hệ thống máy tính hệ thống mạng Sau phân tích dấu hiệu cố xảy để tìm dấu hiệu xâm nhập Hệ thống phát xâm nhập “Intrusion Detection Systems” hệ thống giám sát lưu thơng mạng phịng chống, phát hành động công vào mạng 1.2.2 Hệ thống IDS IDS (Intrusion Detection System): Hệ thống phát xâm nhập thiết bị phần cứng phần mềm giúp giám sát hoạt động mạng hệ thống để phát hoạt động gây hại vi phạm sách an ninh gửi báo cáo trạm quản lý (Hình 1.6) 1.2.3 Các thành phần hệ thống IDS IDS bao gồm thành phần sau: N CHAT LUONG download : add luanvanchat@a - Thành phần thu thập liệu - Thành phần tiền xử lý - Thành phần phân tích - Thành phần phản ứng 1.2.4 Nguyên lý hoạt động Nguyên lý hoạt động hệ thống phòng chống xâm nhập chia làm năm giai đoạn chính: - Giám sát mạng (Monotoring) - Phân tích lưu thơng (Analyzing) - Liên lạc - Cảnh báo (Alert) - Phản ứng (Response) 1.2.5 Chức hệ thống IDS Hệ thống IDS có ba chức quan trọng là: giám sát – cảnh báo – bảo vệ 1.2.6 Phân loại hệ thống IDS - Host-based IDS (HIDS) - Network-IDS (NIDS) - Hệ thống phân tán IDS (DIDS) 1.2.7 Các phƣơng pháp công mạng - Phương pháp cơng từ chối dịch vụ DoS - Vơ hiệu hóa hệ thống - Giả mạo địa - Khai thác lỗi hệ thống - Tấn công lỗ hổng bảo mật web 1.2.8 Các kỹ thuật phát công - Phát dựa lạm dụng/dấu hiệu - Phát dựa bất thường N CHAT LUONG download : add luanvanchat@a 10 với sở liệu luật Nếu phát dấu hiệu xâm nhập trùng khớp với mẫu sở liệu, Snort tạo cảnh báo 1.3.2 Cơ chế hoạt động Snort Snort có chế độ hoạt động: - Chế độ Sniffer - Chế độ Packet Logger - Chế độ NIDS - Chế độ Inline 1.3.3 Kiến trúc Snort Snort chia thành nhiều thành phần Một IDS dựa Snort bao gồm thành phần sau đây: - Bộ giải mã gói tin (Package Decoder) - Bộ tiền xử lý (Preprocessor) - Bộ phát (Detection Engine) - Bộ ghi nhật ký cảnh báo - Bộ kết xuất thông tin 1.3.4 Luật Snort a Giới thiệu Hầu hết hành vi xâm nhập có dấu hiệu nhận biết, dấu hiệu sử dụng để định nghĩa tạo nên luật cho Snort Một luật sử dụng để tạo nên thông điệp cảnh báo, log thông điệp hay bỏ qua gói tin b Cấu trúc luật Snort Một luật Snort có dạng sau: alert ip any any -> any any (msg: IP Packet detected) Một luật Snort gồm có phần Rule Header Rule Option N CHAT LUONG download : add luanvanchat@a 11 Rule Header Rule Option - Header: phần đầu luật Snort, chứa thơng tin hành động mà luật thực phát có xâm nhập nằm gói tin Header bao gồm hướng gói tin - Phần Option: chứa thơng điệp cảnh báo thơng tin phần gói tin dùng để tạo cảnh báo Các tiêu chuẩn phụ khai báo phần tùy chọn giúp cho việc so sánh gói tin giúp cho luật có khả phát nhiều khả công khác KẾT LUẬN CHƢƠNG Trong chương trình bày tổng quan điện toán đám mây, hệ thống điện toán điện toán OpenStack, hệ thống IDS phần mềm Snort.Từ đề xuất giải pháp xây dựng hệ thống phát xâm nhập mạng tảng điện toán đám mây với mục tiêu tận dụng mạnh tài nguyên đám mây để tăng hiệu hoạt động phần mềm Snort Chương phân tích xây dựng hệ thống IDS tảng điện tốn đám mây CHƢƠNG HỆ THỐNG ĐIỆN TỐN ĐÁM MÂY OPENSTACK 2.1 TỔNG QUAN VỀ OPENSTACK 2.1.1 Giới thiệu OpenStack NASA phối hợp RackSpace phát triển từ năm 2010 Đây dự án điện toán đám mây nhắm đến việc cung cấp sở hạ tầng dịch vụ OpenStack mã nguồn mở viết ngôn ngữ Python phát hành giấy phép Apache Dự án OpenStack giúp tổ chức cung cấp dịch vụ điện toán N CHAT LUONG download : add luanvanchat@a 12 đám mây chạy phần cứng tiêu chuẩn OpenStack bao gồm nhiều dự án liên quan đến nhau: xử lý, lưu trữ, mạng đám mây Tất quyền quản lý thực qua cửa sổ dịng lệnh thơng qua giao diện bảng điều khiển web 2.1.2 Các thành phần OpenStack - Thành phần Compute (Nova) - Thành phần lưu trữ đối tượng (Swift) - Thành phần dịch vụ ảnh đĩa (Glance) - Thành phần lưu trữ khối (Cinder) - Thành phần quản lý mạng (Neutron) - Thành phần Dashboard (Horizon) - Thành phần chứng thực (Keystone) - Thành phần Telemetry(Ceilometer) - Thành phần Orchestration (Heat) 2.1.3 Ƣu điểm hệ thống OpenStack - Hỗ trợ triển khai mơ hình đám mây tư nhân, cơng cộng, lai - OpenStack không phụ thuộc vào phần cứng độc quyền - Mơ hình mạng linh hoạt cấu hình phù hợp với u cầu người dùng - Có thể quản lý trực tiếp máy ảo - Có thể gán hay thu hồi địa IP cấp phát cho máy ảo - Linh hoạt việc kiểm sốt truy cập máy ảo - Có khả phân bổ, theo dõi hạn chế việc sử dụng tài nguyên - Hỗ trợ truy cập VNC máy ảo qua giao diện web Horizon - Cho phép tạo ảnh máy ảo từ máy ảo sử dụng N CHAT LUONG download : add luanvanchat@a 13 2.1.4 Hạn chế hệ thống OpenStack - OpenStack phát triển phiên phát hành có thay đổi lớn khiến khách hàng liên tục phải cập nhật hệ thống - Hệ thống tài liệu OpenStack chưa viết đầy đủ - Chỉ hỗ trợ kỹ thuật qua email chat - Thiếu nhiều tính so với hệ thống có quyền 2.2 TRIỂN KHAI HỆ THỐNG OPENSTACK 2.2.1 Các thành phần cài đặt Hệ thống đám mây chọn triển khai luận văn phiên OpenStack Folsom (2012) với bảy thành phần - Compute Nova - Network Quantum - Image Glance - Dashboard Horizon - Object Storage Swift - Block Storage Cinder - Identity Service Keystone 2.2.2 Cài đặt hệ thống OpenStack Một hệ thống OpenStack thông dụng gồm có thành phần Controller, Network Compute cài ba server chạy hệ điều hành Ubuntu Server 12.10 64 bit Các thành phần cài đặt cụ thể server sau: - Server Controller: KeyStone, Glance, dịch vụ Nova, Horizon, Quantum Openvswitch Plugin, Quantum Server - Server Network: Quantum DHCP Agent, Quantum L3 Agent, Quantum Openvswitch Agent - Server Compute: Nova Compute, KVM, Quantum N CHAT LUONG download : add luanvanchat@a 14 Openvswitch Agent - Hệ thống có ba mạng riêng để server gửi nhận liệu: - Mạng Quản lý: sử dụng nội hệ thống OpenStack dùng để quản lý server có hệ thống Những IP thuộc mạng truy cập từ trung tâm liệu - Mạng Dữ liệu: mạng kết nối Compute Network để truyền liệu nội bên kiến trúc đám mây Đây mạng để thành phần Nova làm việc với Quantum giúp máy ảo bên server Compute kết nối với mạng trao đổi liệu - Mạng API: mạng có kết nối ngồi internet, cho phép người dùng truy cập API OpenStack qua mạng từ đâu Trong mơ hình mạng API mạng cho phép máy ảo truy cập mạng ngồi qua 2.3 MẠNG RIÊNG TRONG OPENSTACK 2.3.1 Giới thiệu Quantum dịch vụ mạng ảo cung cấp API cho phép thiết bị từ dịch vụ khác Compute định nghĩa kết nối Các thành phần Quantum bao gồm: Quantum-server, quantum- agent, DHCP-agent, L3-agent, Queue 2.3.2 Tạo mạng riêng OpenStack Để đảm bảo tính bảo mật nên triển khai mơ hình mạng riêng Quantum hỗ trợ nhiều mơ hình thiết kế mạng riêng khác Mạng riêng tất người dùng kết nối đến router, router quản lý nhà cung cấp cho phép mạng riêng kết nối mạng ngồi Trong mơ hình ta xây dựng hệ thống có mạng mạng ext mạng dùng để kết nối internet mạng net_proj_one mạng tạo cho người sử dụng user_one hình 2.5 N CHAT LUONG download : add luanvanchat@a 15 2.4 QUẢN LÝ MÁY ẢO Horizon phát triển với nhiệm vụ cung cấp cho người dùng giao diện sử dụng dịch vụ khác Openstack nova, quantum Để tạo quản lý máy ảo ta sử dụng giao diện đồ họa Horizon cách truy cập vào địa 192.168.100.51/horizon Để khởi tạo máy ảo vmsnort vmgateway cần thực hiện: - Tạo khóa bảo mật - Tạo địa floating IP Để khởi động máy ảo ta cần thiết lập thông số: - Flavors - Tập tin ảnh - Mạng riêng - Key security KẾT LUẬN CHƢƠNG Trong chương trình bày việc triển khai đám mây cung cấp tài nguyên dựa tảng OpenStack nghiên cứu hệ thống mạng OpenStack cách để khởi động máy ảo từ giao diện quản lý web, đám mây cung cấp tài nguyên máy tính ảo để phục vụ cho hệ thống phát xâm nhập mạng CHƢƠNG XÂY DỰNG HỆ THỐNG IDSCLOUD 3.1 MƠ TẢ BÀI TỐN Hệ thống IDSCloud thiết kế mơ tả hình 3.1 bao gồm: - Nền tảng đám mây OpenStack cung cấp tài ngun máy tính ảo có khả phân tích liệu mạng để phát cơng mạng Các máy ảo thuê với số lượng tùy ý, có N CHAT LUONG download : add luanvanchat@a 16 khả mở rộng cấu hình tùy chọn sở liệu luật phù hợp với nhu cầu người dùng - Các máy server giám sát mạng cần bảo vệ có nhiệm vụ:  Bắt ghi liệu mạng cần bảo vệ  Vận chuyển liệu mạng ghi đến máy ảo đám mây  Nhận kết phân tích từ đám mây hỗ trợ giao diện đồ họa để người dùng giám sát trực quan 3.2 PHÂN TÍCH CHỨC NĂNG Từ mơ tả u cầu mơ hình đề xuất, hệ thống IDSCloud cần có tính chính: - Hệ thống IDSCloud - Mở rộng theo yêu cầu - Khả sử dụng linh hoạt - Khả toàn quyền quản lý liệu - Khả tự quản lý CSDL luật - Khả bảo mật 3.3 THIẾT KẾ HỆ THỐNG IDSCLOUD 3.3.1 Mô tả hệ thống Hệ thống IDSCloud đề xuất xây dựng hệ thống phát xâm nhập mạng cung cấp đến người dùng dịch vụ từ đám mây.Trong mô hình đề xuất tài ngun sử dụng phân tích phát xâm nhập mạng tách biệt khỏi hệ thống người dùng Hoạt động hệ thống mô tả sau: Bước 1: Dữ liệu mạng thu thập từ máy người dùng Bước 2: Dữ liệu mạng thu thập chuyển đến máy ảo cài đặt Snort hệ thống đám mây Bước 3:Máy ảo tiến hành phân tích, phát dấu hiệu xâm N CHAT LUONG download : add luanvanchat@a 17 nhập gửi trả kết phân tích máy người dùng 3.3.2 Các thành phần hệ thống Hệ thống IDSCloud thiết kế hình với thành phần hình 3.3: - Thành phần bắt gói tin - Thành phần vận chuyển gói tin - Thành phần phân tích gói tin - Thành phần lưu trữ kết - Thành phần giám sát, thống kê 3.3.3 Các yêu cầu hệ thống - Xây dựng đám mây cung cấp tài nguyên - Tích hợp phần mềm IDS vào máy ảo - Xây dựng đường truyền liệu an toàn - Giám sát liệu tập trung 3.3.4 Các công cụ triển khai hệ thống - Cơ sở hạ tầng điện toán đám mây OpenStack - Hệ thống phát xâm nhập Snort - Công cụ StrongSwan 3.3.5 Hoạt động hệ thống IDSCloud Cơ chế hoạt động hệ thống: - Tồn thơng tin vào hệ thống mạng 192.168.119.0/24 người sử dụng giám sát máy Monitor - Thông tin bắt từ mạng lưu ghi vào tập tin sau khoảng thời gian tự động chuyển đến máy ảo vmSnort đám mây để thực phân tích tìm dấu hiệu xâm nhập - Kết phân tích máy vmSnort trả về sở liệu trung tâm đặt máy Monitor N CHAT LUONG download : add luanvanchat@a 18 - Người quản trị mạng/giám sát máy Monitor theo dõi kết phát xâm nhập qua giao diện Web - Khi có phát xâm nhập cơng, hệ thống cảnh báo thông qua giao diện, gửi thơng tin kích hoạt chế độ bảo vệ tự động sử dụng tường lửa IPTable 3.4 KẾT QUẢ TRIỂN KHAI THỰC NGHIỆM 3.4.1 Kịch – Phát cảnh báo Sau triển khai hệ thống hình 3.5 truy cập vào giao diện quản lý BASE qua địa máy Monitorhttp: //192.168.100.130/base ta theo dõi kết giám sát hoạt động mạng 192.168.119.0/24 máy vmSnort đưa Thử nghiệm với luật tạo cảnh báo ping đến máy thuộc lớp mạng bảo vệ sau: alert icmp any any ->any any (msg: "ICMP"; sid:1000001; rev:1;) Khi tiến hành ping máy 192.168.119.130 giao diện BASE ta thấy kết hình 3.7 Hình 3.7 Giao diện trang web giám sát BASE N CHAT LUONG download : add luanvanchat@a 19 Tại máy vmSnort ta thấy cảnh báo tạo hình 3.8 Hình 3.8 Màn hình máy ảo vmSnort Tại máy Monitor ta thấy Deamonlogger tạo tập tin pcap SnortManager chuyển tập tin đến máy vmSnort Hình 3.9 Màn hình Daemonlogger máy Monitor N CHAT LUONG download : add luanvanchat@a 20 Hình 3.10 Màn hình SnortManager máy Monitor 3.4.2 Kịch 2–Đánh giá hiệu hệ thống IDS Cloud Để đánh giá hiệu hệ thống, ta tiến hành so sánh kết phát xâm nhập IDSCloud với kết phát máy IDS Snort đơn (địa 192.168.119.113) không sử dụng hạ tầng đám mây Hình 3.11 Ta cài đặt máy Monitor sử dụng IDSCLoud máy IDS Snort đơn Cả hai máy giám sát mạng 192.168.119.0/24 để phát xâm nhập mạng Máy Client (192.168.119.100) thực việc gửi liệu để máy giám sát phân tích Tất máy Client, Snort, Monitor có cấu hình giống Khả phân tích gói tin dựa phiên Snort sở liệu luật Máy Monitor liên lạc với máy vmSnort qua địa floating IP 192.168.100.103 gắn vào máy vmSnort N CHAT LUONG download : add luanvanchat@a 21 Sử dụng tập tin pcap chứa liệu để phân tích chứa 1.220.246 gói tin mạng, tạo 3823 cảnh báo sử dụng với CSDL luật Snort cài Máy Client thực gửi gói tin vào mạng từ tập tin pcap nhờ vào công cụ Bittwist Thực kịch thử nghiệm hai lần đánh giá số lượng gói tin bắt số cảnh báo phát ta kết thống kê thể hình 3.12 hình 3.13 Hình 3.12 Kết số lượng gói tin bắt mạng Hình 3.13 Kết số lượng cảnh báo tạo Số lượng gói tin thực mạng lớn số gói tin N CHAT LUONG download : add luanvanchat@a 22 tập tin pcap nhiên gói tin khơng ảnh hưởng đến số cảnh báo tạo kịch thử nghiệm khơng đánh giá số gói tin rớt mà đánh giá số gói tin nhận số cảnh báo phát Qua kết ta thấy máy Monitor sử dụng IDSCloud có khả bắt nhiều gói tin phát nhiều mối nguy hiểm so với máy Snort sử dụng mơ hình Snort truyền thống 3.4.3 Ƣu điểm mơ hình - Đáp ứng với mạng tốc độ cao - Khả mở rộng: 3.4.4 Nhƣợc điểm mơ hình - Sự phụ thuộc tốc độ kết nối: - Tốc độ phản hồi chậm: KẾT LUẬN CHƢƠNG Trong chương trình bày giải pháp sử dụng tài nguyên máy ảo đám mây cung cấp để phục vụ phân tích liệu mạng nhằm phát mối nguy hiểm công mạng đánh giá mơ hình thử nghiệm Kết cho thấy mơ hình giải u cầu đề nhiên hạn chế cần nghiên cứu phát triển hoàn thiện thêm N CHAT LUONG download : add luanvanchat@a 23 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN KẾT QUẢ ĐẠT ĐƢỢC Sau thời gian tìm hiểu nghiên cứu để tìm giải pháp triển khai hệ thống phát xâm nhập mạng điện toán đám mây hoạt động hiệu hệ thống truyền thống, luận văn đạt kết sau: Về mặt lý thuyết  Tìm hiểu nghiên cứu điện toán đám mây, ưu nhược điểm dịch vụ đám mây, xu hướng phát triển điện toán đám mây giới vànền tảng đám mây nguồn mở OpenStack  Tìm hiểu hệ thống phát xâm nhập mạng  Nghiên cứu vấn đề bất cập hệ thống phát xâm nhập đề xuất giải pháp IDS Cloud  Nghiên cứu đề xuất giải pháp sử dụng nguồn tài nguyên tính tốn cung cấp từ đám mây để xây dựng hệ thống phát xâm nhập Về mặt thực tiễn Luận văn xây dựng mơ hình hệ thống phát xâm nhập tảng điện toán đám mây với kết sau:  Triển khai đám mây sử dụng tảng OpenStack cung cấp máy tính ảo tích hợp sẵn phần mềm IDS Snort  Xây dựng mơ hình thử nghiệm đánh giá việc dùng máy ảo đám mây để phục vụ phân tích liệu mạng nhằm phát sớm công N CHAT LUONG download : add luanvanchat@a 24 KIẾN NGHỊ VÀ HƢỚNG PHÁT TRIỂN Tiếp tục phát triển hệ thống theo hướng tìm cách đơn giản hóa việc triển khai để người dùng cài đặt triển khai cách dễ dàng, nghiên cứu tích hợp phần gửi nhận liệu mạng vào module DAQ Snort Nghiên cứu triển khai mơ hình Snort phân tán sử dụng nhiều máy ảo để tăng tốc độ hệ thống IDSvà đáp ứng mạng tốc độ cao Cải thiện luật hệ thống Snort chương trình, xây dựng hệ thống cảnh báo đa dạng, để nâng cao độ xác phát xâm nhập Cần triển khai thử nghiệm mạng wireless Bên cạnh cần thiết xây dựng luật Snort đủ mạnh có khả nhận diện phát xác hình thức cơng N CHAT LUONG download : add luanvanchat@a ... tốn cung cấp từ đám mây để xây dựng hệ thống phát xâm nhập Về mặt thực tiễn Luận văn xây dựng mơ hình hệ thống phát xâm nhập tảng điện toán đám mây với kết sau:  Triển khai đám mây sử dụng tảng... tài liệu điện toán đám mây hệ thống IDS - Nghiên cứu hệ thống điện toán đám mây tư nhân - Nghiên cứu kỹ thuật, phần mềm phát xâm nhập mạng - Đề xuất mô hình phát xâm nhập điện tốn đám mây 4.2... hình hệ thống - Xây dựng hệ thống điện toán đám mây OpenStack - Xây dựng hệ thống máy ảo IDS Snort OpenStack Ý nghĩa khoa học thực tiễn 5.1 Ý nghĩa khoa học - Phát triển hệ thống phát xâm nhập mạng

Ngày đăng: 12/10/2022, 10:33

Hình ảnh liên quan

Sau khi triển khai hệ thống như hình 3.5 và truy cập vào giao diện  quản  lý  của  BASE  qua  địa  chỉ  máy  Monitorhttp:  //192.168.100.130/base ta có thể theo dõi kết quả giám sát hoạt động  trong mạng 192.168.119.0/24 do máy vmSnort đưa về - TÓM tắt LUẬN văn xây dựng hệ thống phát hiện xâm nhập mạng trên nền điện toán đám mây

au.

khi triển khai hệ thống như hình 3.5 và truy cập vào giao diện quản lý của BASE qua địa chỉ máy Monitorhttp: //192.168.100.130/base ta có thể theo dõi kết quả giám sát hoạt động trong mạng 192.168.119.0/24 do máy vmSnort đưa về Xem tại trang 20 của tài liệu.
Hình 3.9. Màn hình Daemonlogger tại máy Monitor - TÓM tắt LUẬN văn xây dựng hệ thống phát hiện xâm nhập mạng trên nền điện toán đám mây

Hình 3.9..

Màn hình Daemonlogger tại máy Monitor Xem tại trang 21 của tài liệu.
Hình 3.8. Màn hình tại máy ảo vmSnort - TÓM tắt LUẬN văn xây dựng hệ thống phát hiện xâm nhập mạng trên nền điện toán đám mây

Hình 3.8..

Màn hình tại máy ảo vmSnort Xem tại trang 21 của tài liệu.
Hình 3.10. Màn hình SnortManager tại máy Monitor - TÓM tắt LUẬN văn xây dựng hệ thống phát hiện xâm nhập mạng trên nền điện toán đám mây

Hình 3.10..

Màn hình SnortManager tại máy Monitor Xem tại trang 22 của tài liệu.
Hình 3.12. Kết quả số lượng gói tin bắt được trong mạng - TÓM tắt LUẬN văn xây dựng hệ thống phát hiện xâm nhập mạng trên nền điện toán đám mây

Hình 3.12..

Kết quả số lượng gói tin bắt được trong mạng Xem tại trang 23 của tài liệu.
Hình 3.13 Kết quả số lượng cảnh báo tạo ra - TÓM tắt LUẬN văn xây dựng hệ thống phát hiện xâm nhập mạng trên nền điện toán đám mây

Hình 3.13.

Kết quả số lượng cảnh báo tạo ra Xem tại trang 23 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan