Nghiên cứu lựa chọn giải pháp công nghệ cho hệ thống giám sát an toàn mạng nội bộ nix của trung tâm internet quốc gia lào

97 0 0
Nghiên cứu lựa chọn giải pháp công nghệ cho hệ thống giám sát an toàn mạng nội bộ nix của trung tâm internet quốc gia lào

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

I LỜI CAM ĐOAN Tơi xin cam đoan tồn nội dung đề án tốt nghiệp “ Nghiên cứu lựa chọn giải pháp công nghệ cho hệ thống giám sát an toàn mạng nội NIX Trung tâm Internet Quốc gia Lào” cơng trình nghiên cứu độc lập riêng hướng dẫn PGS.TSKH Hoàng Đăng Hải Đồng thời, kết nghiên cứu có đề tài hồn tồn trung thực khơng chép hình thức Trong đề án tơi có sử dụng tài liệu tham khảo, tơi trích dẫn thích rõ ràng Tơi xin hồn tồn chịu trách nhiệm phát có sai sót Tác giả đề án Phonthip PHOMMACHAN II LỜI CẢM ƠN Lời em xin chân thành cảm ơn PGS.TSKH Hoàng Đăng Hải toàn thể thầy cô giáo khoa CNTT Khoa Đào tạo Sau Đại học – Học viện cơng nghệ bưu viễn thơng giúp đỡ em tồn q trình thực đề án Đối với em, hành trình khó khăn đầy thử thách, thời gian học tập nghiên cứu Nhưng nhờ giúp đỡ tận tình dạy thầy q trình học Thạc sĩ trường, em có thêm kiến thức, tạo tảng, dạy cách tư duy, định hướng để em hồn thành q trình học tập thực đề án tốt nghiệp Sau cùng, em xin cảm ơn bạn học viên lớp M21CQCS01-B sát cánh đồng hành em trình học tập trường hoàn thành đề án tốt nghiệp Em xin chân thành cảm ơn! III MỤC LỤC MỞ ĐẦU - Chương I: KHÁI QUÁT VỀ MẠNG NỘI BỘ NIX VÀ VẤN ĐỀ GIÁM SÁT AN TOÀN MẠNG - 1.1 Khái quát kiến trúc mạng nội NIX LANIC - 1.2 Một số loại cơng điển hình mạng nội - 1.2.1 Khái niệm, đối tượng mục đích cơng mạng - 1.2.2 Các giai đoạn q trình cơng mạng .- 1.2.3 Các loại cơng mạng điển hình phổ biến .- 10 1.3 Nhu cầu vai trị hệ thống giám sát an tồn mạng - 28 1.4 Kết luận chương - 30 Chương II: CÁC THÀNH PHẦN CỦA HỆ THỐNG GIÁM SÁT AN TOÀN MẠNG - 31 2.1 Khái qt mơ hình kiến trúc hệ thống giám sát an toàn mạng .- 31 2.1.1 Khái quát khung kiến trúc hệ thống giám sát - 31 2.1.2 Thành phần trung tâm hệ thống giám sát an toàn mạng; .- 33 2.1.3 Kết nối thành phần hệ thống - 34 2.1.4 Các thành phần phát ngăn chặn công - 34 2.2 Các chức chủ yếu hệ thống giám sát an toàn mạng - 34 2.2.1 Bốn chức hoạt động thiết yếu; - 34 2.2.2 Các chức chủ yếu hệ thống giám sát an toàn mạng; - 35 2.2.4 Các kỹ thuật phân tích - 39 2.2.5 Cảnh báo hệ thống giám sát an toàn mạng - 41 2.3 Kiến trúc hệ thống thu thập thông tin .- 42 2.3.1 Kiến trúc hệ thống - 42 - IV 2.3.2 Các thiết bị phục vụ thu thập mẫu, thu thập thông tin - 43 2.3.3 Các module - 45 2.4 Mô hình giải pháp phát cơng mạng .- 46 2.4.1 Một số vấn đề cần quan tâm xây dựng mơ hình lựa chọn giải pháp - 46 2.4.2 Một số phương pháp phát bất thường .- 50 2.4.3 Lựa chọn giải pháp phát công mạng máy đơn lẻ - 52 2.4.4 Lựa chọn mô hình phát hành vi bất thường - 57 2.5 Kết luận chương .- 60 Chương III: NGHIÊN CỨU LỰA CHỌN GIẢI PHÁP CÔNG NGHỆ TRONG TRIỂN KHAI HỆ THỐNG GIÁM SÁT AN TOÀN MẠNG CHO MẠNG NỘI BỘ NIX CỦA TRUNG TÂM INTERNER QUỐC GIA LÀO - 61 3.1 Mơ hình tổng quát cho hệ thống giám sát an toàn mạng nội NIX; .- 61 3.1.1 Các thành phần mơ hình - 62 3.1.2 Mơ hình triển khai - 64 3.1.3 Chức hệ thống giám sát - 64 3.2 Hệ thống thu thập thông tin từ mạng - 65 3.3 Lựa chọn giải pháp công nghệ cho hệ thống giám sát an toàn mạng - 67 3.4 Lựa chọn phần mềm nguồn mở cho hệ thống giám sát an toàn mạng - 68 3.4.1 Kiến trúc phần mềm Suricata - 68 3.4.2 Chức thành phần Suricata - 70 3.5 Demo thử nghiệm đánh giá kết - 73 3.5.1 Mục tiêu mơ hình thử nghiệm - 73 3.5.2 Cài đặt công cụ phần mềm - 74 3.5.3 Các kịch thử nghiệm - 75 - V 3.5.4 Thực Demo - 75 3.5.5 Đánh giá kết thử nghiệm - 81 3.6 Giải pháp triển khai cho mạng nội NIX Trung tâm Internet Quốc gia Lào - 82 3.6.1 Lý triển khai HTGSATM - 82 3.6.2 Giải pháp triển khai HTGSATM - 82 3.7 Kết luận chương - 83 IV KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN - 84 TÀI LIỆU THAM KHẢO .- 86 - VI DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Viết tắt AIS API APIDS Tiếng Anh Artificial immune system Application Programming Interface Application Tiếng Việt Hệ thống miễn dịch nhân tạo Giao diện lập trình ứng dụng Protocol-based Hệ thống phát xâm nhập Intrusion Detection System dựa giao thức ứng dụng ARP Address Resolution Protocol Giao thức phân giải địa Best Best Telecom Viễn thông tốt CEO Chief Executive Officer Giám đốc điều hành CSDL Cơ Sở Dữ Liệu Cơ Sở Dữ Liệu DDoS Distributed Denial of Service Từ chối dịch vụ phân tán DOS Denial of Service Từ chối dịch vụ EC Event Collector Bộ sưu tập kiện EP Event Processor Bộ xử lý kiện ETL Enterprise Telecom Lao Doanh nghiệp Viễn thông Lào FC Flow Collector Bộ sưu tập dòng chảy FP Flow Processor Bộ xử lý dòng chảy FTP File Transfer Protocol Giao thức truyền tệp VII HIDS HTTP HTTPS ICMP Host Intrusion Detection Hệ thống phát xâm nhập Systems máy chủ Hypertext Transfer Protocol Giao thức truyền siêu văn Hypertext Transfer Protocol Giao thức truyền siêu văn Secure Internet an toàn Control Message Giao thức tin nhắn điều khiển Protocol Internet IDS Intrusion Detection System Hệ thống phát xâm nhập IIG International Internet Gateway Cổng Internet quốc tế IIS Internet Information Services Dịch vụ thông tin Internet IOC Intelligent Operations Center Trung tâm điều hành thông minh IP Internet Protocol Giao thức Internet IPFIX IP Flow Information Export Xuất thông tin luồng IP IPS Internet Protection System Hệ thống bảo vệ Internet IPX Internetwork Packet Exchange Trao đổi gói mạng Internet ISP Inernet Service Provider LANIC Lao National Internet Center LAOSAT Lao Asia Pacific Satellite Nhà cung cấp dịch vụ mạng nội Trung tâm Internet Quốc gia Lào Lào Châu Á Thái Bình Dương Vệ tinh VIII LFA Log File Agent Tác nhân tệp nhật ký LTC Lao Telecom Company Công ty Viễn thông Lào Network Tap Network Test Access Port Cổng truy cập kiểm tra mạng NFS Network File System Hệ thống tệp mạng NIC Network Interface Card Thẻ giao diện mạng NIDS Network Intrusion Detection Hệ thống phát xâm nhập System mạng NIX National Internet Exchange Sàn giao dịch Internet quốc gia NOC Network Operation Center Trung tâm điều hành mạng NSM Network Security Monitoring Giám sát an ninh mạng PIDS Planet SDEE SIEM SMTP SNMP Protocol-based Intrusion Hệ thống phát xâm nhập Detection System dựa giao thức Planet Internet Service Provider Security Device Event Exchange Planet Nhà cung cấp dịch vụ Internet Trao đổi kiện thiết bị bảo mật Security information and Event Thông tin bảo mật Trình Manager quản lý kiện Simple Mail Transfer Protocol Giao thức chuyển thư đơn giản Simple Network Management Giao thức quản lý mạng đơn Protocol giản IX SOAR Security Orchestration and Điều phối an ninh tự động Automation hóa SOC Security Operation Center Trung tâm điều hành an ninh SPAN Switched Port Analyzer Bộ phân tích cổng chuyển mạch SSH Secure Shell Vỏ bảo mật TCP Transmission Control Protocol Giao thức điều khiển truyền dẫn UDP User Datagram Protocol UEBA User and Entity Giao thức gói liệu người dùng Behavior phân tích hành vi người dùng Analytics thực thể Unitel Star Telecom company limited Công ty Viễn Thông Ngôi Sao URI Uniform Resource Identifier WMI Windows Instrumentation Management Mã định danh tài nguyên thống Hướng dẫn quản trị window X DANH MỤC HÌNH VẼ Hình 1.1: Kiến trúc hệ thống mạng nội LANIC - Hình 1.2: Tấn cơng mạng nội - Hình 1.3: Tấn cơng Malware - 10 Hình 1.4: Tấn cơng Phishing - 13 Hình 1.5: Tấn cơng Phíshing - 13 Hình 1.6: Tấn cơng Phíshing - 15 Hình 1.7: Tấn cơng kiểu MitM - 16 Hình 1.8: Tấn công kiểu trung gain - 17 Hình 1.9: Tấn cơng kiểu DDOS - 19 Hình 1.10: Tấn cơng kiểu SQL injection - 22 Hình 1.11: Tấn cơng đường hầm DNS - 25 Hình 1.12: Tấn cơng Drive-By Download - 25 Hình 1.13: Tấn cơng Credential stuffing - 26 Hình 1.14: Tấn công Brute-force attack - 27 Hình 2.1: Mơ hình khung kiến trúc hệ thống giám sát an tồn mạng - 33 Hình 2.2: Hoạt động thiết yếu hệ thống giám sát an tồn mạng - 35 Hình 2.3: Phân tích liệu hệ thống giám sát an toàn mạng - 37 Hình 2.4: Kiến trúc hệ thống thu thập liệu - 42 Hình 2.5: Thu thập liệu hệ thống giám sát an tồn mạng - 43 Hình 2.6: Thiết bị Tap dùng để kết nối trích lấy mẫu .- 44 Hình 2.7: Phương án sử dụng thiết bị Tap dùng để trích lấy mẫu - 45 Hình 2.8: Kiến trúc hệ thống pháp xâm nhập - 50 Hình 2.9: Mơ hình hệ thống NIDS - 52 Hình 2.10: Mơ hình hệ thống HIDS - 55 Hình 2.11: Phân loại nhóm mơ hình phát bất thường - 57 Hình 3.1: Mơ hình HTGSATM cho NIX - 62 Hình 3.2: Hệ thống thu thập thông tin() - 66 Hình 3.3: Phần mềm mã nguồn miễn phí IDS/IPS - 68 - - 72 - luật khớp với liệu gói tin, gửi tới hệ thống cảnh báo, khơng bị bỏ qua hình phía Các luật chia thành phần: ‒ Phần Hearder: gồm hành động (log/alert), loại giao thức (TCP, UDP, ICMP ), địa IP nguồn, địa IP đích port ‒ Phần Options: phần nội dung gói tin tạo để phù hợp với luật Luật phần quan trọng mà tìm hiểu Suricata cần phải nắm rõ Các luật Sricata có cú pháp cụ thể Cú pháp liên quan đến giao thức, nội dung, chiều dài, hearder vài thông số khác Một hiểu cấu trúc luật Suricata, người quản trị định nghĩa luật phù hợp với môi trường hệ thống mạng khác Hình 3.7: Gói tin xử lý Detection Engine luật (Nguồn: https://www.researchgate.net/figure/Suricata-IDS-architecture)  Khối cảnh báo / ghi log nhật ký Cuối sau luật phù hợp với liệu, chúng chuyển tới thành phần cảnh báo ghi lại (alert and loggin component) Cơ chế log lưu trữ gói tin kích hoạt, luật cịn chế cảnh báo thơng báo phân tích bị thất bại - 73 - Giống Preprocessors, chức cấu h tin cấu hình muốn kích hoạt Dữ liệu giá trị cảnh báo, chọn nhiều cách để gửi cảnh báo định nơi ghi lại gói tin Có thể gửi cảnh báo thông qua SMB (Server Message Block) pop-up tới máy trạm Windows, ghi chúng dạng logfile, gửi qua mạng thông qua UNIX socket thông qua giao thức SNMP Cảnh báo lưu trữ dạng sở liệu SQL MySQL PostgreSQL Thậm chí vài hệ thống hãng thứ ba gửi cảnh báo thông qua SMS tới điện thoại di động Có nhiều add-on giúp người quản trị nhận cảnình tập tin suricata.yaml, định cảnh báo ghi lại tậph báo phân tích liệu cách trực quan ‒ Oinkmaster: Pertscript giúp cập nhật luật Suricata comment không muốn sau lần cập nhật Hình 3.8: Thành phần cảnh báo logging (Nguồn: https://www.researchgate.net/figure/Suricata-IDS-architecture) 3.5 Demo thử nghiệm đánh giá kết 3.5.1 Mục tiêu mơ hình thử nghiệm - 74 -  Mục tiêu: ‒ Thực tính phát xâm nhập IDS Suricata qua nhiều môi trường khác ‒ Bảo vệ đồng thời cảnh báo người quản trị server  Mơ hình: Hình 3.9: Mơ hình hoạt động suricata (Nguồn: https://simplificandoredes.com/en/suricata-network-ips/) 3.5.2 Cài đặt công cụ phần mềm Các công cụ phần mềm cài đặt để Demo thử nghiệm đánh giá kết phát công mạng sau: ‒ Phần mềm máy trạm ảo (cài với VMware Workstation) ‒ Máy chủ server Ubuntu ‒ Phần mềm IDS/IPS Suricata ‒ Máy trạm sử dụng hệ điều hành Windows để kiểm tra cài đặt phần mềm Nmap Các bước triển khai cài đặt hệ thống thử nghiệm sau: ‒ Tải phần mềm cần thực ‒ Cài đặt phần mềm HĐH hỗ trợ: VMware Workstation 16, Ubuntu 22.04.2 server, phần mềm Suericata-6.0.10 phần mềm Nmap  20 Cài đặt phần mềm Suricata-6.0.1020: [16] Hệ phần mền giám sát, http://www.suricata-ids.org - 75 - sudo apt-get install software-properties-common sudo add-apt-repository ppa:oisf/suricata-stable sudo apt-get update && sudo apt-get install suricata -y  Kiểm tra trạng thái Suricata: sudo systemctl status suricata.service sudo systemctl start suricata.service Hình 3.10: Trạng thái suricata (Nguồn hình vẽ thử nghiệm ) 3.5.3 Các kịch thử nghiệm Các kịch tiến hành để thử nghiệm gồm: ‒ Thiết lập cấu hình cho Suricata ‒ Tạo kiểm tra tập luật cho phát hiện, cảnh báo ‒ Thử nghiệm phát chặn quét ping ‒ Thử nghiệm phát chặn quét cổng Chi tiết kịch thử nghiệm trình bày phần Demo sau 3.5.4 Thực Demo Thiết lập cấu hình Suricata Ta tiến hành cấu hình cho tham biến tập rules Suricata - 76 - Đầu tiên, ta phải thiết lập lại biến cho khu vực (địa IP) khác biến cho cổng Mục đích việc thiết lập biến giúp cho việc thay đổi dễ dàng cần thiết Bước 1: Mở file /etc/suricata/suricata.yaml –đây file cấu hình Suricata Trong file tham biến cấu hình sẵn, ta thay đổi tham biến cho phù hợp với máy tính Bước 2: Nhấn tổ hợp phím Ctrl+F, nhập vào từ khố vars tìm kiếm Khi trả kết xuất tham biến: HOME_NET, EXTERNAL_NET, HTTP_SERVERS, SMTP_SERVERS, SQL_SERVERS… Kết phần quản trị cho thấy Suricata thiết lập cấu hình theo yêu cầu Thiết lập mặc định tập luật (rule) Các bước thiết lập kiểm tra tập luật mặc định sau: sudo systemctl stop suricata.service sudo vim /etc/suricata/suricata.yaml HOME_NET: "[192.168.198.0/24]" (điền vào ip-address sử dụng) af-packet: - interface: ens33 pcap: - interface: ens33 community-id: true :wq (lưu lại ra) sudo suricata-update - 77 - Hình 3.11: Cải đặt rules cho suricata (Nguồn hình vẽ thử nghiệm )  Tạo file test: Tạo file test.rules để lưu luật người quản trị thiết lập Thực dòng lệnh: Tại ta đặt rule test vào Sau tạo file xong, mở file suricata.yaml, vào mục “rule-file” Di chuyển chuột đến cuối mục thêm vào “/test.rules” lưu lại sudo vim /etc/suricata/suricata.yaml rule-files: - suricata.rules - /etc/suricata/rules/test.rules - /etc/suricata/rules/test1.rules :wq  Kiểm tra lại rule có hợp lệ hay khơng: sudo suricata -T -c /etc/suricata/suricata.yaml -v Kết phần quản trị cho thấy Suricata thiết lập tập luật mặc định theo yêu cầu sudo vim /etc/suricata/rules/test.rules Thử nghiệm phát chặn quét Ping  Thiết lập luật: - 78 - Ta thiết lập rule (luật) cho việc phát Ping, trình Ping từ máy khác gửi đến sudo vim /etc/suricata/rules/test.rules alert ICMP any any -> $HOME_NET any (msg:"ICMP is pinging to server "; sid:1; rev:1;) Cầu lệnh luật trên: Suricata đưa cảnh báo phát Ping đến máy chủ Tại máy có địa IP 192.168.134.73, thực ping đến máy chủ 192.168.198.132, kết hiển thị ping hình sau Hình 3.12: Ping từ máy mạng External đến máy chủ (Nguồn hình vẽ thử nghiệm )  Kết trang quản trị Suricata sau: sudo tail /var/log/suricata/fast.log - 79 - Hình 3.13: Máy chủ suricata phát ping từ máy khác (Nguồn hình vẽ thử nghiệm )  Chặn Ping: Thiết lập luật: sudo vim /etc/suricata/rules/test1.rules drop ICMP any any -> $HOME_NET any (msg:”Pinging is blocked…”;sid:2; rev:1;)  Kết trang quản trị Suricata sau: sudo tail /var/log/suricata/fast.log Hình 3.14: Blocked Ping từ máy mạng External đến máy chủ (Nguồn hình vẽ thử nghiệm ) Kết phần quản trị cho thấy Suricata phát chặn ping tới máy chủ theo yêu cầu Thử nghiệm phát chặn quét quét cổng máy chủ  Scan Port máy chủ: Sử dụng phần mềm Nmap windows quát All TCP máy chủ 192.168.198.0/24 - 80 - Hình 3.15: Phần mềm Mnap quát all TCP máy chủ (Nguồn hình vẽ thử nghiệm )  Phát Scan Port từ máy khác: Thiết lập luật: alert TCP any any -> $HOME_NET any (msg:”TCP is accessing to server ”;sid:3; rev:1;)  Kết trang quản trị Suricata sau: sudo tail /var/log/suricata/fast.log Hình 3.16: Scan port All TCP đến máy chủ (Nguồn hình vẽ thử nghiệm )  Chặn Scan Port từ máy chủ: - 81 - Thiết lập luật: drop TCP any any -> $HOME_NET any (msg:”TCP accessed to server ís blocked”;sid:4; rev:1;)  Kết trang quản trị Suricata sau: sudo tail /var/log/suricata/fast.log Hình 3.17: Scan port TCP bị từ chối từ máy chủ (Nguồn hình vẽ thử nghiệm ) Kết phần quản trị cho thấy Suricata phát chặn quét cổng máy chủ theo yêu cầu 3.5.5 Đánh giá kết thử nghiệm Các kết thử nghiệm nêu cho thấy hệ thống phát công xâm nhập thiết lập, cài đặt thử nghiệm theo kịch nêu, hoạt động theo yêu cầu Qua kết thử nghiệm, đánh giá ưu điểm nhược điểm hệ thống sau:  Ưu điểm: ‒ Dễ dàng đặt Rule bảo vệ server ‒ Linh hoạt việc áp dụng rule từ Snort ‒ Cho phép người dùng tự tạo rule riêng - 82 -  ‒ Cấu hình nhanh chóng ‒ Hiệu suất cao, có khả kiểm tra lưu lượng gigabit/s ‒ Có nhiều phiên nhiều hệ điều hành khác ‒ Có hỗ trợ giao diện đồ họa Scirius Nhược điểm: ‒ Điểm yếu Suricata phát triển sau Snort nên độ phổ biến hạn chế 3.6 Giải pháp triển khai cho mạng nội NIX Trung tâm Internet Quốc gia Lào 3.6.1 Lý triển khai HTGSATM ‒ HTGSATM phát cố bất thường hệ thống công nghê thông tin mà thiết bị khác nhận biết hệ thống cơng nghệ thơng tin có nhiều thiết bị đầu cuối khác kết nối khơng thích hợp khả phát cố ‒ HTGSATM trung tâm thu thập quản lý liệu nhật ký liệu kiện, cho thấy tương quan kiện thiết bị toàn hệ thống tổ chức Hệ thống nhận biết nhiều cơng khác đưa cảnh báo cho phần phân tích cố có đủ điều kiện cơng để có biện pháp ngăn chặn kịp thời ‒ HTGSATM đơn độc không đủ khả phát công sử lý cách triệt đề nhah chóng, cần trở giúp hệ thống khác IPS, Firewall, phần mềm diệt virut giải pháp hỗ trợ thu thập nhật ký phân tích liệu nhật ký 3.6.2 Giải pháp triển khai HTGSATM ‒ Xác định nguồn nội dung kiện cốt lõi mà cần dự định đưa vào trước triển khai - 83 - ‒ Thu thập tương quan có liên quan hành động bảo vệ từ xa để hình thành tổng thể nhìn xác mơi trường hệ thống thúc đẩy khả phát mối đe dọa sớm đáng tin cậy ‒ Đưa liệu vào hoạt động HTGSATM để bắt đầu hình dung phân tích nhằm xác thực thành cơng việc triển khai Để có bước tiến xa hơn, tổ chức cần tìm kiếm thu thập HTGSATM (các thơng tin mối nguy hại, hình thức cơng…) từ nguồn bên đáng tin cậy Nếu HTGSATM phát hành vi độc hại biết liên quan đến thiết bị đầu cuối, phản ứng ngăn chặn kết nối làm gián đoạn, cách ly thiết bị tương tác với thiết bị khác nhằm ngăn ngừa công từ điểm Như trình bày phần trên, HTGSATM áp dụng hạ tầng công nghệ Trung tâm Internet Quốc gia Lào chủ yếu làm giám sát mạng nội NIX sau ‒ Triển khai áp dụng HTGSATM cho trung tâm mạng Internet quốc gia để theo dõi, giám sát mạng LANIC ‒ Triển khai cho hệ thống quan Nhà nước ưu tiên hàng đầu, tổ chức doanh nghiệp khác triển khai giai đoạn 3.7 Kết luận chương Chương trình bày việc nghiên cứu lựa chọn giải pháp công nghệ triển khai HTGSATM cho mạng nội NIX LANIC Các kết thực chương gồm: (1) đưa mô hình cho hệ thống giám sát an tồn mạng nội NIX với thành phần bản, mơ hình triển khai, chức chính; (2) Trình bày hệ thống thu thập thông tin từ mạng; (3) Đưa lựa chọn giải pháp công nghệ cho hệ thống giám sát an toàn mạng nội NIX; (4) Đưa lựa chọn phần mềm nguồn mở cho hệ thống giám sát an toàn mạng nội NIX; (5) Thực thử nghiệm đánh giá kết - 84 - Từ thử nghiệm trên, đề án tốt nghiệp đưa giải pháp triển khai cho mạng nội NIX LANIC IV KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Qua thời gian nghiên cứu nội dung: “Hệ thống giám sát an toàn mạng cho mạng nội NIX LANIC” tơi có hội tìm hiểu sâu thành phần, module tạo nên hệ thống giám sát an toàn mạng Xây dựng hệ thống giám sát an toàn mạng nhu cầu thực tế Lào, đặc biệt cho Trung tâm Internet Quốc gia Lào Trong nội dung đề án, giải số vấn đề sau: ‒ Nghiên cứu tìm hiểu số kiểu cơng điển hình bước triển khai cơng, tìm hiểu tổng quan hệ thống giám sát an tồn mạng ‒ Nghiên cứu mơ hình triển khai hệ thống giám sát, thành phần cần thiết để tạo nên hệ thống giám sát, phương pháp kỹ thuật cho thu thập liệu, phân tích phát công mạng, phát bất thường, đưa cảnh báo ‒ Nghiên cứu, đưa kiến trúc hệ thống giám sát an toàn mạng NIX, bao gồm thành phần bản, số tiện ích phần mềm triển khai đưa số kết thử nghiệm Do khn khổ thời gian có hạn, đề án khơng tránh khỏi thiếu sót, thực thử nghiệm hệ thống Một số vấn đề chưa giải đầy đủ là: ‒ Phần demo chưa thực nhiều tình hống thực tế ‒ Chưa xây dựng tường lửa để ngăn chặn công Trong thời gian tới, tiếp tục nghiên cứu, hoàn thiện phương án thiết kế, xây dựng để tạo nên sản phẩm hồn chỉnh để áp dụng vào Trung tâm - 85 - mạng Internet Quốc gia Lào, quan, đơn vị, tổ chức doanh nghiệp vừa nhỏ Lào Vì tơi mong nhận góp ý thẳng thắn từ thầy cơ, chun gia bạn nhiều để hoàn thiện tốt đề tài kiến thức thân Trong thời gian tới, khơng ngừng nghiên cứu tìm hiểu thêm số chức để bổ sung thêm cho hệ thống như: ‒ Tìm hiểu nghiên cứu dạng cơng mà hệ thống chưa đưa ‒ Nghiên cứu thêm số phần mềm hỗ trợ cho HTGSATM ‒ Nghiên cứu kết hợp phần cứng để triển khai cho mạng có số lượng người dùng lớn ‒ Demo số kết thử nghiệm hệ thống giám sát an toàn mạng cho NIX quan Nhà nước đặt hệ thống LANIC ‒ Triển khai áp dụng hệ thơng giám sát an tồn mạng cho quan, đơn vị, tổ chức doanh nghiệp khác - 86 - TÀI LIỆU THAM KHẢO [1] Tài liệu hướng dẫn triển khai hoạt động giám sát an tồn mạng thơng tin quan, tổ chức nhà nước, Bộ Thông tin Truyền thông 2019 [2] Đề tài khoa học công nghệ “ Đảm bảo an tồn thơng tin chuyển đổi số quốc gia” Trung tâm ứng cứu khẩn cấp máy tính việt nam – VNCERT, 2022 [3] Hoàng Đăng Hải, tài liệu giảng “An tồn thơng tin nâng cao”, - Học viện Cơng nghệ Bưu Viễn thơng, 2023 [4] Hồng Xn Dậu, tài liệu giảng “An toàn bảo mật hệ thống thơng tin” - Học viện Cơng nghệ Bưu Viễn thông, 2017 [5] Nguyễn Ngọc Điệp tài liệu giảng “Kỹ thuật theo dõi, Giám sát An toàn mạng” - Học viện Cơng nghệ Bưu Viễn thơng, 2015 [6] Chris Sanders, Jason Smith, David J Bianco, “Applied Network Security Monitoring: Collection, Detection and Analysis” Elsevier 2014 [7] Evan Cooke, Michael Bailey, David Watson, Farnam Jahanian, Jose Nazario, “The Internet monitor sensor: A distributed global scoped Internet threat monitoring system”, Proceedings of the Network and Distributed Security Symposium, San Diego, CA, January 2005 [8] http://khcn.cinet.vn [9] Hệ thống giám sát an toàn mạng VNCERT: http://www.vncert.vn [10] LANIC – Lao National Internet Center: https://lanic.gov.la [11] LaoCert: http://www.laocert.gov.la [12] Thông báo công mạng Lào Trung tâm ứng cứu khẩn cấp máy tính Lào- LaoCert 2020 [13] http://www.appliednsm.com [14] The Linux Portal Site, https://www.linuxlinks.com/ [15] Techmonitor–Technology–Cybersecurity: https://techmonitor.ai /technology/ cybersecurity, truy nhập 14/5/2023 [16] Hệ phần mềm giám sát http://www.suricata-ids.org [17] https://www.exabeam.com/explainers/siem/what-is-siem

Ngày đăng: 24/08/2023, 14:28

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan