1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên ứu và xây dựng mô hình hệ thống dò tìm xâm nhập thời gian thực

114 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Với mục tiêu nhằm hạn chế rủi ro có th xảể y ra đối v i mạng thông tin ớcủa các tổ chức, xây dựng một hệ thống chủ động ngăn ngừa, chống lại những tấn công mạng, tôi đã thực hiện đề tài

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI LUẬN VĂN THẠC SĨ KHOA HỌC NGHIÊN CỨU XÂY DỰNG MƠ HÌNH HỆ THỐNG DỊ TÌM XÂM NHẬP THỜI GIAN THỰC NGÀNH: ĐIỆN TỬ VIỄN THÔNG MÃ SỐ: Sinh viên thực hiện: VŨ QUỐC BẢO Giáo viên hướng dẫn: TS HỒ KHÁNH LÂM HÀ NỘI 11-2005 Tai ngay!!! Ban co the xoa dong chu nay!!! 17057205087171000000 LUẬN VĂN THẠC SỸ KHOA HỌC Đề tài: Nghiên cứu Xây dựng Mơ hình Hệ thống dị tìm xâm nhập thời gian thực Phạm vi: An ninh mạng máy tính Thực hiện: Vũ Quốc Bảo – CH2003 – ĐHBKHN Hà nội 11-2005 Lời nói đầu Lời nói đầu Trong vài năm gần đây, tốc độ phát triển mạng máy tính, mạng Internet giới Việt Nam diễn nhanh chưa thấy Mạng Internet trở thành kho liệu khổng lồ, nơi giao dịch buôn bán nhiều công ty, tổ chức Mạng Internet trở thành cơng cụ quan trọng góp phần thúc đẩy phát triển kinh tế Tuy nhiên việc phụ thuộc vào hệ thống mạng máy tính tổ chức, công ty hàm chứa nhiều rủi ro mát liệu, thông tin, bị công… gây ảnh hưởng đến hoạt động tổ chức bị ngưng trệ hoạt động Với mục tiêu nhằm hạn chế rủi ro xảy mạng thông tin tổ chức, xây dựng hệ thống chủ động ngăn ngừa, chống lại công mạng, thực đề tài nghiên cứu xây dựng hệ thống dò tìm xâm nhập thời gian thực nhằm trang bị cho mạng thông tin tổ chức, công ty nhà cung cấp dịch vụ Internet Tôi xin trân thành cám ơn TS Hồ Khánh Lâm giúp đỡ bảo tận tình q trình tơi hồn thành luận văn Tôi xin cám ơn bạn học, đồng nghiệp giúp đỡ trao đổi góp ý với thời gian làm luận văn Cuối xin cám ơn khoa đào tạo sau đại học giúp đỡ ủng hộ tơi hồn thành tốt luận văn Hà nội 11-2005 Vũ Quốc Bảo - CH2003 - ĐHBKHN Mục lục Mục lục Lời nói đầu Mục lục Danh mục ký hiệu, chữ viết tắt Danh mục hình vẽ, đồ thị MỞ ĐẦU U Chương 1: Tổng quan an ninh mạng 11 1.1 Giới thiệu an ninh mạng, cần thiết an ninh mạng 11 1.1.1 Sự cần thiết an ninh mạng 11 1.1.2 Các sách an ninh chung 15 Các bước thiết lập sách an ninh 16 Mục tiêu sách an ninh 17 1.2 Những rủi ro, lỗ hổng mạng 17 1.2.1 Chính sách an ninh chưa tốt 18 1.2.2 Thực quản trị, cấu hình mạng chưa tốt 19 1.2.3 Thiết bị mạng có tính an ninh chưa tốt 21 1.2.4 Các lỗi công nghệ, phần mềm gây 22 Khiếm khuyết thiết bị mạng 22 Lỗi hệ điều hành, lỗi phần mềm ứng dụng 23 Khiếm khuyết giao thức 25 1.3 Vấn đề an ninh mơ hình mạng TCP/IP 26 1.3.1 Mơ hình mạng phân lớp TCP/IP 26 1.3.2 An ninh mạng mơ hình TCP/IP 28 An ninh lớp ứng dụng 28 An ninh lớp giao vận 29 An ninh lớp mạng 31 Vũ Quốc Bảo - CH2003 - ĐHBKHN Mục lục An ninh lớp truy nhập mạng 32 1.4 Tấn công mạng bảo vệ mạng 32 1.4.1 Sự xâm nhập mạng 32 1.4.2 Các kiểu công mạng 35 Tấn công thám 35 Tấn công xâm nhập 36 Tấn công ngập lụt mạng DoS 38 1.4.3 Nhược điểm giao thức TCP/IP 38 Tấn công lớp ứng dụng 39 Tấn công lớp giao vận TCP 40 Tấn công vào lớp mạng IP 41 1.4.4 Phương pháp bảo vệ mạng 42 Phương pháp điều khiển truy nhập 42 Phương pháp mã hóa thơng tin 45 Chương 2: Hệ thống IDS 48 2.1 Tổng quan Hệ thống IDS 48 2.1.1 Khái niệm hệ thống IDS 48 Nguyên tắc phân loại công xâm nhập 49 Hoạt động hệ thống 50 2.1.2 Cấu trúc hệ thống IDS 51 2.2 Phân loại IDS 53 2.2.1 Phân loại theo vùng liệu 54 Hệ thống trạm (Host based system) 54 Hệ thống mạng (Network based system) 55 Hệ thống pha trộn 56 2.2.2 Phân loại theo phương thức xử lý liệu 56 Xử lý liệu nhật ký (Audit trail proccessing) 56 Vũ Quốc Bảo - CH2003 - ĐHBKHN Mục lục Xử lý thời gian thực (on-the-fly proccessing) 58 2.2.3 Phân loại theo phương pháp dị tìm xâm nhập 59 Dị tìm bất thường (anomaly detect) 60 Dị tìm theo mẫu (signature detect) 61 2.3 Phương pháp dị tìm xâm nhập dựa theo dấu hiệu khác thường hành động (Anomaly-based Intrusion Detection) 62 Dị tìm khác thường 62 Sự khác biệt hai phương pháp 63 Tất liệu hồ sơ (Profile) 64 Những trở ngại, khó khăn 66 2.4 Xử lý liệu 66 Chương 3: Xây dựng mô hình hệ thống IDS 71 3.1 Xây dựng mơ hình hệ thống chun gia dị tìm xâm nhập thời gian thực (IDES) 71 3.2 Các thành phần hệ thống 75 3.2.1 Chủ thể Đối tượng 75 3.2.2 Bản ghi nhật ký 75 3.2.3 Hồ sơ hoạt động (Active Profile) 79 Các phép đo (Metric) 80 Mơ hình thống kê 81 Cấu trúc Hồ sơ (Profile Structure) 83 Hồ sơ cho lớp (Profile for classes) 85 Mẫu Hồ sơ (Profile Template) 87 Các chủ thể mới, đối tượng 89 3.2.4 Bản ghi dị thường 90 3.2.5 Luật hoạt động 90 Luật ghi nhật ký 91 Vũ Quốc Bảo - CH2003 - ĐHBKHN Mục lục Luật cập nhật chu kỳ 92 Luật ghi dị thường 92 Luật chu kỳ phân tích bất thường 93 Chương 4: Xây dựng hệ thống IDS cho mạng VNN 95 4.1 Mục tiêu 95 4.2 Cấu trúc hệ thống IDS 97 Hệ thống thu thập liệu (sensor) 97 Hệ thống lưu liệu (Intrusion Database) 99 Hệ thống phân tích liệu cảnh báo (ACID) 100 Xây dựng luật hoạt động 101 4.3 Triển khai thử nghiệm Hệ thống IDS mạng VNN 103 Thiết lập hệ thống sensor 103 Xây dựng hệ sở liệu 103 Hệ thống phân tích liệu cảnh báo (ACID) 103 Mã nguồn số kết 103 KẾT LUẬN VÀ ĐỀ XUẤT 109 TÀI LIỆU THAM KHẢO 111 PHỤ LỤC 112 Vũ Quốc Bảo - CH2003 - ĐHBKHN Danh mục ký hiệu, viết tắt Danh mục ký hiệu, chữ viết tắt Từ viết tắt Từ viết đầy đủ ACID Analysis Console for Intrusion Databases ACL Access Control List AH Authentication Header DDoS Distributed Deny of Service DNS Domain Name Service DoS Deny of Service ESP Encapsulating Security Payload FTP File Transfer Protocol HIDS Host-based Intrusion Detection System HTML Hyper Text Mark Language ICMP Internet Control Message Protocol IDES Intrusion Detection Expert System IDS Intrusion Detection System IP Internet Protocol ISO International Stadard Organization LDAP Lightweight Directory Access Protocol NFS Network File Sharing NIC Network Interface Card NIDS Network-based Intrusion Detection System NOS Network Operation System OS Operation System OSI Open Systems Interconnection PGP Pretty Good Privacy Vũ Quốc Bảo - CH2003 - ĐHBKHN Danh mục ký hiệu, viết tắt SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol SQL Sequence Query Language SSH Secure Shell SSL Secure Socket Layer TCP Transmission Control Protocol TLS Transport Layer Security UDP User Datagram Protocol VPN Virtual Private Network Vũ Quốc Bảo - CH2003 - ĐHBKHN Danh mục hình vẽ, đồ thị Danh mục hình vẽ, đồ thị Hình 1.1 – Sự phát triển kỹ thuật cơng mạng Hình 1.2 – Mơ hình phân lớp OSI TCP/IP Hình 1.3 – Q trình đóng mở gói Hình 1.4 – Gói tin IP trước sau có AH Hình 1.5 – Gói tin IP trước sau có ESP Hình 1.6 – Tấn cơng DDoS Hình 2.1 – Hoạt động hệ thống IDS Hình 2.2 – Hạ tầng hệ thống IDS Hình 2.3 – Hệ thống IDS Hình 2.4 – Các thành phần hệ thống IDS Hình 2.5 – Phân loại hệ thống IDS Hình 4.1 – Cấu trúc mạng VNN Hình 4.2 – Cấu trúc hệ thống IDS thử nghiệm Hình 4.3 – Cách thiết lập vị trí sensor IDS mạng Hình 4.4 – Cấu trúc bảng sở liệu hệ thống IDS Vũ Quốc Bảo - CH2003 - ĐHBKHN

Ngày đăng: 22/01/2024, 17:09

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w