Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 18 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
18
Dung lượng
227,95 KB
Nội dung
Vượt IDS, Firewalls và Honeypots MỤC LỤC Nhóm 16 - MM03A Trang 1 Vượt IDS, Firewalls và Honeypots Nhóm 16 - MM03A Trang 2 Vượt IDS, Firewalls và Honeypots LỜI NÓI ĐẦU !" #$ % & ' ()**+ ,-./%0123456 78.9 3,-.4&9:'5;*.<= >8#$% >8?@ >!5 >AB-56 >C'D123<<BE55;%'F >8*G.H9 >IJ0123 >8D0G.H9 >8D08.9 K-'5;"5L= I5LM=N<*0123 I5LO=N<*0G.H I5LP=N<*08. Nhóm 16 - MM03A Trang 3 Vượt IDS, Firewalls và Honeypots CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ IDS 1.1. KHÁI NIỆM IDS ,#$%123Q192..39.9R STU-V'5;97-V'D.-?&'& I(UWX'.-?9X#)4$'D '0)*'4% 123Y(D$B B)Z)QZB56RZ )QZ.R 123-X)-'T0L '[Q5J0-9-X-'T'D -9R-X)995&&<9..Q9 ''&\R'D"-56 1.2. CÁC THÀNH PHẦN VÀ CHỨC NĂNG CỦA IDS 123]J= ^J%( ^J( ^J#7EQ]R 1.2.1. Thành phần thu thập thông tin gói tin J(V(''& 56 (('S_-&"9:S-&'(`a5 -&123'5;'Tb'% (*c'0 '5;954#7E4$'Z56 d%%(9: '+Z56(4#'ScD(4-SV " I'5;D'J 1.2.2. Thành phần phát hiện gói tin eJ4'(f*'S !f -/'D+&aB-B5L'& '5;Z9X)*<4"%(D'5; '6 1.2.3. Thành phần xử lý g(-9XT$%4J 9:7Q.R(9XT$%'J U Cc'(JU9:&567XUhh Nhóm 16 - MM03A Trang 4 Vượt IDS, Firewalls và Honeypots T<56*S 25<'$9i%h T I6XN76X'56*S'D +j'5;4'T'D0c N&%I-B(9:'5;5B % ,V''DB56*S(D.-?] ]c-.&' KWT4'(g(<<-"123 9:]k#(a4Z'-(4( b)"56 1.3. PHÂN LOẠI IDS I(O&123K.Hd9 123QK123R89d9 123Q8123R 1.3.1. Network Based IDS 8123-X)&97-V-f'T) & KB-f.-?)&k"B55;/< B9L5;'5;'SlB- KB %$55;6X g%'5;m5 5;-47'&*S(D '5;"k"WTB#$%#L K123% 09.9'5;'Tb&'D.-?B(&99< <m'['5;'Sl'D'( 8"M M^K.Hd9 123 1.3.1.1. Lợi thế của Network Based IDS ^nE'5;.H9..Q]09R Nhóm 16 - MM03A Trang 5 Vượt IDS, Firewalls và Honeypots ^I'T"'L45b<& ^2o35b<9'( ^I(W#'SpbJK.HQ"o31R ^q%<'0 1.3.1.2. Hạn chế của Network Based IDS ^I(D#56;'Qr9.9.R4U(9 K123(9 ^K123'fa'5;%%9.<'DX9X ^I('sB6'DS<6'D' g' '5;4(D'[S& ^8&0<&W 8.(Dka -B'D#$% ^g( 1.3.2. Host Based IDS 8123#$&'5;'TV) 'S(b)&L09<K123 gD95 5;)4(D'5;D)0 & 8123(D'5;'T)0-&VD5 4&4# 8"M O^89d9 123 1.3.2.1. Lợi thế của Host Based IDS ^I(W#'9.)*<9XQ..R ^8123(W-s)4K123 (W Nhóm 16 - MM03A Trang 6 Vượt IDS, Firewalls và Honeypots ^I(D$-B[ ^I09c-s)9 1.3.2.2. Hạn chế của Host Based IDS ^Z8123'%9X9 ^g'0St&t-4']68123YSt&t ^8123'5;%)Z9J9 ^8123(W-f*u&QK4K.vR ^8123J))9'D&' Nhóm 16 - MM03A Trang 7 Vượt IDS, Firewalls và Honeypots CHƯƠNG 2: GIỚI THIỆU TỔNG QUAN VỀ FIREWALL 2.1. KHÁI NIỆM VỀ FIREWALL 2.1.1. Khái niệm G.Hi%'5;;&'D9X% uk]Y5&9X#$% 9 IY(DDkG.H L'D&5bQ9 .HRa&5b Q9 .HR ,G.H(D+55;1..D5.4& 9$49&95<c(D$VT) K 4G.H(Dc !97-VG.HXw*+'< 1..4556;(W T23Cxy23C 2.1.2. Các lựa chọn Firewall I(99#9\G.H(&'D+=G.H JUG.HJ0 2.1.2.1. Firewall phần cứng !0D4G.HJUU'L9< G.HJ0-s"L G.HJUY(5'D -V))5G.HJ0 G.HJUX+'<- a4 'T B(9z1.. I(D;G.H 'S)/JU97-V'D & G.HJU(DX+'{L9< G.HJ056)+$& 9G.HJU(DD<C99 Q=xxHHH 99 RK.N.Q=xxHHH .. R WG.H JU-56'5;;9|'S -/&-a&'" Nhóm 16 - MM03A Trang 8 Vượt IDS, Firewalls và Honeypots 2.1.2.2. Firewall phần mềm 3<G.HJU4G.HJ0u'L4 J'T&%/;L<J)Z Ic(D&')04< G.H J U;<'S_&(*a G.H J0YX+/;'<#"9:m '5;-/'wL 2.2. CHỨC NĂNG FIREWALL G.H'5;'TB&)Q1.R4U4 *41.. !f%4WT9X %Z)Q1..R%Z) Q1.R<9'S_'S)1.. G.}%;SQ]JUJ0RB& U44*Q1.R1..=Q1K~yK•^ G1~•}yCC^1K•~K•R 8"O M^G.H ,G.HkD'1.. K(% -&a*'ZLDT(z6 K& 'TG.H&;4T"-sS D 2.3. THÀNH PHẦN FIREWALL VÀ CƠ CHẾ HOẠT ĐỘNG ,G.H]0J9'$= ^d+.Q.r..R ^IU-VQ^...H#r.HR ^I&Q....HR Nhóm 16 - MM03A Trang 9 Vượt IDS, Firewalls và Honeypots 2.3.1. Packet Filtering Firewall C567BJ)&)& (D9 G.HU&56&'.)j.f '5;+.4U&%0*0%&-X)U& ,"&'.)j+( eD&'( '0'5;D'S_]Lc# 3'S_1A]'5; #'S4(9:V'5;D<%'['T). !<5LU&'5%4G.H&'b<&( '#7E"(_D'S_1A]J'S_'('S _9S q$&DG.H"(' % CpDG.H(_97-V'S_1A]'D_ S g('S_]'S_"(9:5;*'5;9 U%'D)& 8"O O^A.r.. 2.3.1.1. Ưu điểm q9r.H'097-V+. ,B5'D 5L-/+."L.'['5; ]pJ0. 2.3.1.2. Hạn chế 2-X). .4?+.D9 '5;-. I.D*m(D. B'<E']j&z# 2.3.2. Application-proxy firewall gZ56-/'('&97-VG.HD "'(9:ST&49'(G.H9:D56()* ()J KD4(l56 Nhóm 16 - MM03A Trang 10 [...]... là gateway ở giữa honeypots và mạng bên ngoài Nó hoạt động ở tầng 2 như là Bridged Các luồng dữ liệu khi vào và ra từ honeypots đều phải đi qua honeywall Nhóm 16 - MM03A Trang 14 Vượt IDS, Firewalls và Honeypots Hình 3.2 - Honeywall 3.3.2 Chức năng - Điều khiển được luồng dữ liệu o Khi các mã hiểm độc thâm nhập vào honeynet, sẽ bị kiểm soát các hoạt động o Các luồng dữ liệu khi đi vào không bị hạn chế,... hệ điều hành thực Mức độ thông tin thu thập được cao Nhưng rủi ro cao và tốn thời gian để vận hành và bảo dưỡng Hình 3.1 - Honeypots Nhóm 16 - MM03A Trang 13 Vượt IDS, Firewalls và Honeypots - BackOfficer Friendly (BOF): Một loại hình Honeypot rất dễ vận hành và cấu hình và có thể hoạt động trên bất kì phiên bản nào của Windows và Unix nhưng chỉ tương tác được với một số dịch vụ đơn giản như FTP, Telnet,... (inside connection) và các kết nối bên ngoài (outside connection) Cổng vòng thường được sử dụng cho những kết nối ra ngoài, nơi mà các nhà quản trị mạng thật sự tin tưởng những người dùng bên trong Nhóm 16 - MM03A Trang 11 Vượt IDS, Firewalls và Honeypots Hình 2.4 - Circuit level gateway 2.4 NHỮNG HẠN CHẾ CỦA FIREWALL Firewall không đủ thông minh để có thể đọc hiểu từng loại thông tin và phân tích nội... bảo mật được thực hiện một cách phù hợp và có chiều sâu là vấn đề sống còn để khai thác tối ưu hiệu quả của bất cứ phần mềm bảo mật nào Và cũng cần nhớ rằng công nghệ chỉ là một phần của giải pháp bảo mật Một nhân tố nữa hết sức quan trọng quyết định thành công của giải pháp là sự hợp tác của nhân viên, đồng nghiệp Nhóm 16 - MM03A Trang 12 Vượt IDS, Firewalls và Honeypots CHƯƠNG 3: GIỚI THIỆU TỔNG QUAN... chặn tin tặc đột nhập vào hệ thống thì "Honeypot" (tạm gọi là mắt ong) và "Honeynet" (tạm gọi là tổ ong) được coi là một trong nhữngcamj bẫy được kế với mục đích này Với hệ thống honeynet, ta có thể xây dựng được một hệ thống mạng với chi phí rẻ, nhưng hiệu quả trong việc bảo vệ mạng máy tính, bảo vệ an toàn thông tin trong mạng Nhóm 16 - MM03A Trang 16 Vượt IDS, Firewalls và Honeypots KẾT LUẬN Sau.. .Vượt IDS, Firewalls và Honeypots đáp ứng được các luật đặt ra trên Firewall thì Firewall sẽ tạo mộ cầu kết nối cho gói tin đi qua Hình 2.3 - Application level gateway 2.3.2.1 Ưu điểm Không có chức năng chuyển tiếp các gói tin IP Cho phép người quản trị hoàn toàn điều khiển được từng dịch vụ trên mạng, bởi vì ứng dụng proxy hạn chế bộ lệnh và quyết định những máy chủ... - Thu nhận dữ liệu: Là quá trình thu nhận những sự kiện xảy ra trong hệ thống, nó có thể là do attacker hay các đoạn mã độc hại gây ra Mục đích của thu thập dữ liệu Nhóm 16 - MM03A Trang 15 Vượt IDS, Firewalls và Honeypots đó là ghi nhận toàn bộ những sự kiện diễn ra trong hệ thống Làm cơ sở cho quá trình phân tích dữ liệu sau này - Phân tích dữ liệu: Là quá trình phân tích các sự kiện diễn ra trong... về tin tặc và hành động của tin tặc - Lôi kéo tin tặc ở trên hệ thống dài hơn để đủ thời gian cho người quản trị phản hồi lại 3.2 PHÂN LOẠI HONEYPOT Gồm hai loại chính: Tương tác thấp và Tương tác cao - Tương tác thấp: Mô phỏng giả các dịch vụ, ứng dụng, và hệ điều hành Mức độ rủi ro thấp, dễ triển khai và bảo dưỡng nhưng bị giới hạn về dịch vụ - Tương tác cao: Là các dịch vụ, ứng dụng và hệ điều hành... LUẬN Sau quá trình nghiên cứu và tìm hiểu, đề tại đã đạt được một số kết quả: - Hiểu được hệ thống phát hiện xâm nhập IDS, Firewall, Honeypot - Chức năng và nguyên lý hoạt động IDS, Firewall, Honeypot - Từ đó có thể đưa ra những biện pháp hữu hiệu áp dụng cho doanh nghiệp Nhưng còn những vấn đề chúng em chưa làm được: - Chưa tìm hiểu hết được các kĩ thuật lập trình Firewall, IDS, Honeypot - Chưa tiếp cận... chúng em chưa làm được: - Chưa tìm hiểu hết được các kĩ thuật lập trình Firewall, IDS, Honeypot - Chưa tiếp cận được thực tế, nhiều vấn đề chỉ mới qua các tài liệu Nhóm 16 - MM03A Trang 17 Vượt IDS, Firewalls và Honeypots TÀI LIỆU THAM KHẢO Tài liệu tiếng việt [1] Giáo trình " An ninh mạng" của Nguyễn Minh Nhật Tài liệu internet [2] http://www.quantrimang.com [3] http://www.vsic.com Nhóm 16 - MM03A . Vượt IDS, Firewalls và Honeypots MỤC LỤC Nhóm 16 - MM03A Trang 1 Vượt IDS, Firewalls và Honeypots Nhóm 16 - MM03A Trang 2 Vượt IDS, Firewalls và Honeypots LỜI NÓI ĐẦU . 3,-.4&9:'5;*.<= >8#$% >8?@ >!5 >AB-56 >C'D123<<BE55;%'F >8*G.H9 >IJ0123 >8D0G.H9 >8D08.9 K-'5;"5L= I5LM=N<*0123 I5LO=N<*0G.H I5LP=N<*08. Nhóm 16 - MM03A Trang 3 Vượt IDS, Firewalls và Honeypots CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ IDS 1.1. KHÁI NIỆM IDS ,#$%123Q192..39.9R STU-V'5;97-V'D.-?&'&. Cc'(JU9:&567XUhh Nhóm 16 - MM03A Trang 4 Vượt IDS, Firewalls và Honeypots T<56*S 25<'$9i%h T