1. Trang chủ
  2. » Luận Văn - Báo Cáo

LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx

84 589 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 84
Dung lượng 2,14 MB

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Trần Tiến Công NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành : Công nghệ thông tin HÀ NỘI - 2009 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Trần Tiến Công NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành : Công nghệ thông tin Cán bộ hướng dẫn : Ths. Đoàn Minh Phương Cán bộ đồng hướng dẫn : Ths. Nguyễn Nam Hải HÀ NỘI – 2009 Lời cảm ơn Đầu tiên, em xin gửi lời cảm ơn chân thành tới thầy Đoàn Minh Phương và đặc biệt là thầy Nguyễn Nam Hải đã nhiệt tình giúp đỡ em trong quá trình lựa chọn cũng như trong quá trình thực hiện khóa luận. Em cũng xin gửi lời cảm ơn thầy Đỗ Hoàng Kiên, thầy Phùng Chí Dũng và thầy Nguyễn Việt Anh ở trung tâm máy tính, những người đã chỉ dẫn em trong từng bước đề tài. Để có thể thực hi ện và hoàn thành khóa luận này, các kiến thức trong 4 năm học đại học là vô cùng cần thiết, vì vậy em xin gửi lời cảm ơn tới tất cả các thầy cô giáo đã truyền đạt cho em những bài học quý báu trong thời gian vừa qua. Tôi xin cảm ơn bạn Vũ Hồng Phong và bạn Nguyễn Duy Tùng đã hỗ trợ tôi thực hiện đề tài. Tôi cũng xin cảm ơn các bạn cùng lớp đã giúp đỡ tôi trong học tập. Cu ối cùng, em xin gửi lời cảm ơn tới gia đình em, nguồn động viên to lớn đã giúp em thành công trong học tập và cuộc sống. Tóm tắt nội dung Nghiên cứu, triển khai các giải pháp phát hiện sớm và ngăn chặn sự thâm nhập trái phép (tấn công) vào các hệ thống mạng ngày nay là một vấn đề có tính thời sự và rất có ý nghĩa, vì quy mô và sự phức tạp của các cuộc tấn công ngày càng tăng. Khóa luận này trình bày hệ thống hóa về các phương thức tấn công và các biện pháp ngăn chặn chúng bằng cả lý thuyết và những minh họa mô phỏng thực tế; Những tìm hiể u về giải pháp phát hiện sớm và ngăn chặn tấn công của thiết bị chuyên dụng (IDS/IPS) của IBM: Proventia G200, việc thiết lập cấu hình và vận hành thiết bị, thử nghiệm trong môi trường VNUnet, những đánh giá và nhận xét. Thông qua tiến hành khảo sát hệ thống mạng VNUnet, khóa luận cũng chỉ ra những khó khăn, vấn đề và hướng giải quyết khi triển khai IPS trên những hệ thống mạng lớn như mạ ng của các trường đại học. Do “ngăn chặn thâm nhập” là một công nghệ khá mới trên thế giới nên khóa luận này là một trong những tài liệu tiếng việt đầu tiên đề cập chi tiết đến công nghệ này. Mục lục BẢNG KÍ HIỆU VÀ CHỮ VIẾT TẮT 1 DANH SÁCH BẢNG 1 DANH SÁCH HÌNH MINH HỌA 2 MỞ ĐẦU 3 CHƯƠNG 1.AN NINH MẠNG VÀ HỆ THỐNG MẠNG VNUNET 4 1.1. AN NINH MẠNG 4 1.2. HỆ THỐNG MẠNG VNUNET 4 1.2.1. Khái quát về hiện trạng hệ thống mạng VNUNet 4 1.2.2. Mục tiêu phát triển hệ thống mạng VNUnet 5 CHƯƠNG 2. TẤN CÔNG VÀ THÂM NHẬP 7 2.1. KIẾN THỨC CƠ SỞ 7 2.1.1. Thâm nhập 7 2.1.2. Tấn công từ chối dịch vụ 8 2.1.3. Lỗ hổng bảo mật 10 2.1.4. Virus, Sâu và Trojan 12 2.2. CÁC BƯỚC TẤN CÔNG VÀ THÂM NHẬP HỆ THỐNG 13 2.3. MÔ PHỎNG TẤN CÔNG VÀ THÂM NHẬP 17 2.3.1. Thu thập thông tin 17 2.3.2. Tấn công từ chối dịch vụ 17 2.3.3. Thâm nhập qua Trojan 18 2.3.4. Thâm nhập qua lỗ hổng bảo mật 19 CHƯƠNG 3.THIẾT BỊ NGĂN CHẶN TẤN CÔNG VÀ THÂM NHẬP 22 3.1. CÁC KHÁI NIỆM CƠ BẢN 22 3.2. THIẾT BỊ IPS PROVENTIA G200 25 3.3. SITEPROTECTOR SYSTEM 27 3.3.1. SiteProtector System là gì? 27 3.3.2. Quá trình thiết lập hệ thống SiteProtector 29 3.4. CÀI ĐẶT VÀ CẤU HÌNH IPS 31 3.4.1. Cài đặt 31 3.4.2. Cấu hình hình thái hoạt động 31 3.4.3. Cấu hình sự kiện an ninh 32 3.4.4. Cấu hình phản hồi 35 3.4.5. Cấu hình tường lửa 42 3.4.6. Cấu hình protection domain 44 3.4.7. Cấu hình cảnh báo 46 3.5. NGĂN CHẶN TẤN CÔNG ĐÃ MÔ PHỎNG BẰNG IPS 48 3.5.1. Ngăn chặn các hình thức thu thập thông tin 48 3.5.2. Ngăn chặn tấn công DoS 49 3.5.3. Ngăn chặn thâm nhập qua backdoor – trojan 50 3.5.4. Ngăn chặn thâm nhập qua lỗ hổng bảo mật 50 3.6. TRIỂN KHAI THỰC TẾ 51 CHƯƠNG 4. CÁC KẾT QUẢ ĐÃ ĐẠT ĐƯỢC VÀ ĐỊNH HƯỚNG NGHIÊN CỨU TƯƠNG LAI 58 4.1. KẾT QUẢ ĐẠT ĐƯỢC 58 4.2. ĐỊNH HƯỚNG NGHIÊN CỨU TRONG TƯƠNG LAI 58 PHỤ LỤC A 60 PHỤ LỤC B 63 PHỤ LỤC C 65 PHỤ LỤC D 68 PHỤ LỤC E 72 1 BẢNG KÍ HIỆU VÀ CHỮ VIẾT TẮT Kí hiệu và viết tắt Giải thích ĐHQGHN Đại học Quốc gia Hà Nội IDS/IPS Hệ thống phát hiện/ngăn chặn thâm nhập VNUnet Hệ thống mạng Đại học Quốc gia Hà Nội Proventia G 200 Tên dòng thiết bị IDS/IPS của hãng IBM DANH SÁCH BẢNG Bảng 1 – Thuật ngữ IDS/IPS 22 Bảng 2 – Hình thái hoạt động 36 Bảng 3 – Phản hồi email 36 Bảng 4 – Phản hồi Log Evidence 37 Bảng 5 – Phân loại cách ly 37 Bảng 6 – Phản hồi cách ly 38 Bảng 7 – Phản hồi SNMP 38 Bảng 8 – Phản hồi User Specified 39 2 DANH SÁCH HÌNH MINH HỌA Hình 1 – Sơ đồ kết nối logic của VNUnet 5 Hình 2 - Minh họa trình tự tấn công 14 Hình 3 - Giao diện DoSHTTP 17 Hình 4 - Giao diện smurf attack 18 Hình 5 - Giao diện client trojan beast 18 Hình 6 - Lỗi trong dịch vụ RPC 19 Hình 7 - Giao diện metasploit 20 Hình 8 - Giao diện metasploit (2) 21 Hình 9 – Security Events 34 Hình 10 – Response Filters 42 Hình 11 – Protection Domain 45 Hình 12 - Protection Domain 46 Hình 13 - Mức độ nghiêm trọng của thông báo 47 Hình 14 - Minh họa thông báo 47 Hình 15 - Ngăn chặn thu thập thông tin 48 Hình 16 – Đánh dấu cảnh báo SYNFlood 49 Hình 17 –Ngăn chặn tấn công SYNFlood và Smurf Attack (Ping sweep) 50 Hình 18 - Ngăn chặn thâm nhập qua trojan Beast 50 Hình 19 – Đánh dấu cảnh báo MSRPC_RemoteActive_Bo 51 Hình 20 - Ngăn chặn tấn công qua lỗ hổng MSRPC RemoteActive 51 Hình 21 – Mô hình mạng VNUnet 52 Hình 22 – Sơ đồ triển khai IPS 53 Hình 23 – Khi có tấn công hoặc thâm nhập thì gửi mail cho cán bộ TTMT 54 Hình 24 - Mô hình mạng VNUnet sau khi triển khai hệ thống IDS/IPS 55 Hình 25 - Hệ thống IPS gửi mail cho người quản trị 56 Hình 26 - Các dò quét và tấn công thực tế 57 Hình 27 – Các hành vi khai thác điểm yếu an ninh 60 Hình 28 - Xu hướng phishing sắp tới 61 Hình 29 - Minh họa smurf attack 65 Hình 30 - Minh họa tấn công SYNFlood 66 Hình 31 - Sơ đồ kết nối logic 74 Hình 32 – Mô hình tổ chức 75 3 MỞ ĐẦU Với sự phát triển nhanh chóng của công nghệ và thông tin trên Internet, việc bảo vệ an ninh mạng ngày càng quan trọng và có tính thời sự hàng ngày. Để chống lại tin tặc ngày càng phát triển, đã có các ứng dụng phần mềm để hỗ trợ cùng với các thiết bị phần cứng nhằm hạn chế các tác hại của virus và các hoạt động xâm nhập trái phép. Khoá luận đề cập đến giải pháp phát hiện sớm và ngăn chặn tấ n công, có ý nghĩa khoa học là một trong những giải pháp mới và có hiệu quả cao, với thực tiễn có triển khai cài đặt để bảo vệ hệ thống, chống lại được các tấn công mô phỏng, có thể sử dụng để bảo đảm an ninh mạng ở một mức khá cao. Đối tượng nghiên cứu là các hình thức tấn công thâm nhập và thiết bị phát hiện ngăn chặn, cụ thể là sử dụng mộ t thiết bị chuyên dụng (IDS/IPS) của IBM: Proventia G200 trên hệ thống mạng của Trường Đại học Quốc gia. Phương pháp nghiên cứu là tìm hiểu tài liệu trên mạng, tham khảo ý kiến các chuyên gia, mô phỏng hệ thống, thiết lập cấu hình và vận hành thiết bị, thử nghiệm trong môi trường VNUnet, sau đó có đánh giá và nhận xét. Nội dung nghiên cứu bao gồm các vấn đề an ninh mạng, khảo sát hiện trạng hệ thống mạng của Tr ường Đại học Quốc gia, các hình thức tấn công thâm nhập và thiết bị phát hiện ngăn chặn, các bước cài đặt, cầu hình và vận hành thử nghiệm. Phần kết luận nêu các kết quả đạt được, đánh giá và định hướng nghiên cứu tương lai có thể được phát triển từ kết quả của khoá luận. 4 CHƯƠNG 1. AN NINH MẠNG VÀ HỆ THỐNG MẠNG VNUNET 1.1. AN NINH MẠNG Theo các báo cáo an ninh năm 2007 và 2008 – phụ lục A và B, vấn đề đe dọa an ninh hiện nay càng ngày càng nghiêm trọng. Có thể thấy rõ mức tăng đột biến của các nguy cơ mạng như tấn công từ xa, spam hay phising. Thêm vào đó, các lỗ hổng bảo mật ngày càng được phát hiện nhiều hơn trong khi người dùng vẫn chưa ý thức được việc cập nhật đầy đủ các bản vá. Chỉ vừa trong một thời gian ngắn về tr ước, tường lửa có thể ngăn chặn được hầu hết các tấn công. Tuy nhiên, với sự phát triển ngày càng mạnh của ứng dụng nền Web và worm, hầu hết các mạng hiện nay đều không an toàn kể cả với tường lửa và phần mềm quét virus. Tường lửa giờ đây chỉ hiệu quả đối với những tấn công DoS phổ thông hay những lỗ hổng bình thường, nó khó có thể ngăn chặ n những tấn công dựa trên tầng ứng dụng và worm. Không chỉ lớp mạng ngoài bị tấn công mà kể cả những tài nguyên của mạng trong – bao gồm nhiều những vùng tài nguyên nội bộ giá trị, những vùng lộ ra trên Internet cũng đều bị khai thác và gây cho cơ quan và công ty nhiều thiệt hại. Vì vậy, các thiết bị phát hiện và chống thâm nhập ngày càng trở nên cần thiết trong các cơ quan và công ty hiện nay. Hiện giờ có nhiều thiết bị phát hiện thâm nhập phổ biến như Internet Security Systems (ISS), Lancope StealthWatch, Snort, và StillSecure Border Guard. Trong số đó, sản phẩm của ISS có tiếng vang lớn nhất. Hiện nay, ngoài tính năng phát hiện thâm nhập, các sản phẩm của hãng này đã được thêm vào tính năng ngăn chặn thâm nhập thậm chí còn trước cả khi chúng đến được máy mục tiêu. Để có thể quản trị và phát triển một hệ thống mạng an ninh tốt và bảo mật cao, một yêu cầu hiện nay đố i với những người quản trị là hiểu biết các tấn công và thâm nhập, đồng thời biết cách ngăn chặn chúng. 1.2. HỆ THỐNG MẠNG VNUNET [4] 1.2.1. Khái quát về hiện trạng hệ thống mạng VNUNet Phần này sẽ được đề cập chi tiết trong phụ lục E – Khảo sát hiện trạng hệ thống mạng VNUnet. Ta có thể tóm tắt một số ý chính như sau : • Hệ thống mạng ĐHQGHN là một hệ thống mạng có quy mô trung bình. [...]... khác • Liên tục cập nhật, nghiên cứu, kiểm tra để phát hiện các lỗ hổng bảo mật và có biện pháp khắc phục kịp thời • Sử dụng các biện pháp kiểm tra hoạt động của hệ thống một cách liên tục để phát hiện ngay những hành động bất bình thường • Xây dựng và triển khai hệ thống dự phòng 9 2.1.3 Lỗ hổng bảo mật [10] Trong bảo mật máy tính, thuật ngữ lỗ hổng được dùng cho một hệ thống yếu mà cho phép một kẻ... bày lý thuyết nền tảng về an ninh liên quan trực tiếp tới hệ thống IDS/IPS được nói tới trong khóa luận 2.1.1 Thâm nhập [9] Một thâm nhập có thể coi như là một sự chiếm giữ hệ thống từ những người quản trị Thâm nhập có thể được thực hiện bởi “người bên trong” (những người có tài khoản người dùng hợp lệ trong hệ thống) và họ dùng lỗ hổng của hệ điều hành để nâng cấp quyền của họ Thâm nhập cũng có thể... đề vô cùng cần thiết Trong đó công việc quản trị và đảm bảo an toàn, an ninh cho hệ thống mạng VNUnet phải được đặt lên hàng đầu Để xây dựng hệ thống an ninh mạng VNUnet, việc triển khai thiết bị phát hiện và ngăn chặn thâm nhập IDS/IPS là một khâu quan trọng Do đó, khóa luận này có ý nghĩa thực tế rất lớn trong việc phát triển mạng Đại học quốc gia Hà Nội 6 CHƯƠNG 2 TẤN CÔNG VÀ THÂM NHẬP 2.1 KIẾN THỨC... phần mềm được triển khai tới khi một bản vá bảo mật có sẵn hoặc được triển khai Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp Ngoài ra các lỗ hổng còn tồn tại ngay chính tại hệ điều hành... chiếm được quyền điều khiển hệ thống tuy nhiên nó có thể làm ngưng hệ thống tường lửa và các dịch vụ an ninh hay làm phân tán sự chú ý của người quản trị hệ thống mạng qua đó tạo điều kiện cho việc thâm nhập dễ dàng hơn Nếu lượng thông tin thu được trong các bước trên đủ để thực hiện một tấn công nhằm vào hệ thống thì hacker không cần phải tấn công từ chối dịch vụ mà sẽ khai thác các lỗ hổng bảo mật... đích của thiết bị IDS/IPS là nhận diện tấn công và ngăn chặn nó Tuy nhiên không phải loại thiết bị nào cũng dùng chung một phương thức giống nhau Có ba phương thức chính được sử dụng trong hệ thống IDS/IPS hiện tại Anomaly detection Misuse detection Protocol analysis Chú ý : Phương thức nhận biết dựa trên hành động gây ra các báo động của hệ thống IDS/IPS Ví dụ phương thức với một hệ thống chống trộm... IPS/IDS) Có hai loại địa điểm giám sát sau : Host-Based Network-Based Host-Based Hệ thống phát hiện thâm nhập dựa trên máy trạm kiểm tra những hoạt động trái phép bằng cách kiểm tra thông tin ở mức máy hoặc mức hệ điều hành Những hệ thống này thường kiểm tra những cuộc gọi hệ thống, hay những dấu vết chỉnh sửa, thông báo lỗi hệ thống … 24 Vì IPS/IDS dựa trên máy kiểm tra lưu thông sau khi nó đã đến máy... TTPT Hệ thống, Khoa SP, Khoa SĐH Khoa QTKD KTX Mễ Trì Thư viện TĐ Viện CNTT VP ĐHQGHN 10.10.0.0/16 ĐH KHXH-NV ĐH Ngoại ngữ ĐH KHTN Mail quang 10.1.0.0/16 TT Đào tạo từ xa Web 172.16.0.0/16 Catalyst 4507 ĐH Kinh tế, Khoa Luật, Viện CNSH Catalyst 2950 203.113.130.192/27 TRƯỜNG ĐH CÔNG NGHỆ Với hệ thống thiết bị ghép nối mạng riêng Hình 1 – Sơ đồ kết nối logic của VNUnet 1.2.2 Mục tiêu phát triển hệ thống. .. SYSTEM [2] 3.3.1 SiteProtector System là gì? SiteProtector System là một hệ thống quản lý tập trung cung cấp khả năng ra lệnh, điều khiển và giám sát cho tất cả các sản phẩm IBM ISS Các thành phần của hệ thống SiteProtector Hệ thống SiteProtector gồm có nhiều thành phần khác nhau, mỗi thành phần có đều có chức năng riêng Giao diện hệ thống SiteProtector xem các thành phần như là các agent • Agent Manager... cập nhật hệ thống SiteProtector và các sản phẩm ISS khác cùng làm việc Nó thực hiện các việc sau: o Kết nối tới trung tâm download ISS o Download các bản cập nhật o Cung cấp cập nhật cho cả hệ thống SiteProtector phân tán • Web Console: giao diện web cho phép truy cập tới hệ thống SiteProtector được giới hạn Web Console được sử dụng chủ yếu để giám sát tài nguyên và các sự kiện bảo mật của hệ thống 28 . TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Trần Tiến Công NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành : Công nghệ thông tin . TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Trần Tiến Công NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành : Công nghệ thông tin Cán bộ. 1.AN NINH MẠNG VÀ HỆ THỐNG MẠNG VNUNET 4 1.1. AN NINH MẠNG 4 1.2. HỆ THỐNG MẠNG VNUNET 4 1.2.1. Khái quát về hiện trạng hệ thống mạng VNUNet 4 1.2.2. Mục tiêu phát triển hệ thống mạng VNUnet

Ngày đăng: 28/06/2014, 00:20

HÌNH ẢNH LIÊN QUAN

Hình 1 – Sơ đồ kết nối logic của VNUnet  1.2.2. Mục tiêu phát triển hệ thống mạng VNUnet - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 1 – Sơ đồ kết nối logic của VNUnet 1.2.2. Mục tiêu phát triển hệ thống mạng VNUnet (Trang 11)
Hình 2 - Minh họa trình tự tấn công [12] - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 2 Minh họa trình tự tấn công [12] (Trang 20)
Hình 3 - Giao diện DoSHTTP - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 3 Giao diện DoSHTTP (Trang 23)
Hình 5 - Giao diện client trojan beast - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 5 Giao diện client trojan beast (Trang 24)
Hình 4 - Giao diện smurf attack - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 4 Giao diện smurf attack (Trang 24)
Hình 6 - Lỗi trong dịch vụ RPC - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 6 Lỗi trong dịch vụ RPC (Trang 25)
Hình 7 - Giao diện metasploit - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 7 Giao diện metasploit (Trang 26)
Hình 8 -  Giao diện metasploit (2) - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 8 Giao diện metasploit (2) (Trang 27)
Bảng 1 – Thuật ngữ IDS/IPS - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Bảng 1 – Thuật ngữ IDS/IPS (Trang 28)
Bảng 1 – Thuật ngữ IDS/IPS - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Bảng 1 – Thuật ngữ IDS/IPS (Trang 29)
Hình 9 – Security Events - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 9 – Security Events (Trang 40)
Bảng 2 – Hình thái hoạt động - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Bảng 2 – Hình thái hoạt động (Trang 42)
Bảng 3 – Phản hồi email - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Bảng 3 – Phản hồi email (Trang 42)
Hình 10 – Response Filters - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 10 – Response Filters (Trang 48)
Hình 11 – Protection Domain - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 11 – Protection Domain (Trang 51)
Hình 12 - Protection Domain - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 12 Protection Domain (Trang 52)
Hình 14 - Minh họa thông báo - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 14 Minh họa thông báo (Trang 53)
Hình 13 - Mức độ nghiêm trọng của thông báo - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 13 Mức độ nghiêm trọng của thông báo (Trang 53)
Hình 16 – Đánh dấu cảnh báo SYNFlood - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 16 – Đánh dấu cảnh báo SYNFlood (Trang 55)
Hình 17 –Ngăn chặn tấn công SYNFlood và Smurf Attack (Ping sweep)  3.5.3. Ngăn chặn thâm nhập qua backdoor – trojan - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 17 –Ngăn chặn tấn công SYNFlood và Smurf Attack (Ping sweep) 3.5.3. Ngăn chặn thâm nhập qua backdoor – trojan (Trang 56)
Hình 18 - Ngăn chặn thâm nhập qua trojan Beast  3.5.4. Ngăn chặn thâm nhập qua lỗ hổng bảo mật - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 18 Ngăn chặn thâm nhập qua trojan Beast 3.5.4. Ngăn chặn thâm nhập qua lỗ hổng bảo mật (Trang 56)
Hình 21 – Mô hình mạng VNUnet - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 21 – Mô hình mạng VNUnet (Trang 58)
Hình 23 – Khi có tấn công hoặc thâm nhập thì gửi mail cho cán bộ TTMT - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 23 – Khi có tấn công hoặc thâm nhập thì gửi mail cho cán bộ TTMT (Trang 60)
Hình 24 - Mô hình mạng VNUnet sau khi triển khai hệ thống IDS/IPS - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 24 Mô hình mạng VNUnet sau khi triển khai hệ thống IDS/IPS (Trang 61)
Hình 27 – Các hành vi khai thác điểm yếu an ninh - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 27 – Các hành vi khai thác điểm yếu an ninh (Trang 66)
Hình 28 - Xu hướng phishing sắp tới Các báo cáo về Spam và Phishing - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 28 Xu hướng phishing sắp tới Các báo cáo về Spam và Phishing (Trang 67)
Hình 29 - Minh họa smurf attack - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 29 Minh họa smurf attack (Trang 71)
Hình 30 - Minh họa tấn công SYNFlood - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Hình 30 Minh họa tấn công SYNFlood (Trang 72)
Sơ đồ mặt bằng tại địa điểm chính gồm các tòa nhà E3, E4, G2, G3, G2B, G5 và  G6 được trình bày trên hình vẽ - LUẬN VĂN: NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS potx
Sơ đồ m ặt bằng tại địa điểm chính gồm các tòa nhà E3, E4, G2, G3, G2B, G5 và G6 được trình bày trên hình vẽ (Trang 81)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w