Hiểu về hệ thống ngăn ngừa xâm nhập – IPS Hiểu về hệ thống phát hiện xâm nhập (IDS) !"#$%&'(')*+$, - ./''0'1 ('*%'(')*+)#23'(' , -*4$56789*:!'(')*+ # '';*2'('<('('5='(')*+(> ?- *26' 2&6@+'1A#'('/' )*+'B2*C'*:'1D 2EF-G:$(' !H $I!"#((J'K'4 '/''C$%&'(')*+)*7- L!M2EF2A- Phân loại ) N N9$O<! 2&*26':$27'C'89- P:$27'89 '4:<I*26' <+<? $:'I89#;AQR-.4:I:'E<%H',' !%'M*S789- P:$89'4:K(*26'+$:H', ,T$('*:5?'('5<%!*+L!MUN*:$5 <?- O<! 2&*26':$7M'*0'( 'C$%&'(' )*+?'('- G:'4:'C'('H',#L!M',2EF 2'('I(- N $I('(')*+#'K'4 $I(F*V'(''HJ- Lý do triển khai IPS QW X$5Y')*='4'/'#*: )#*:5$('-L!M#$('*YM'*0'Z*) TI'- +3 XT['('I( <I-P:$'4:Y\ • ]!"'(')*+<H2&*7- • ^('*%*('*+*5 '('/'25 #'(' )*+I)%0 'HY')- • ]2E('789*:'C$&'(')*+ - Ưu điểm, hạn chế _*:\ • .'HI(<I !E*7 ?- • N'C$%&'('H',*`<5C''2*26'<5- )'5\ • .4:J)(Xa#'4:$, '>'(''67- Thiết kế GC27'89\ GC389 = AQR\ b +!I(c]Q\ Một số tiêu chí triển khai • ^('*%',Ad*`#*C'!F*%:$- • ^('*%'(' X'1Ad- • ]5*C 'HJ 'Ad- • ^('*%%06e*:*CAd- • .4'E'5!F#V'/'#TIe- • )'5HH'('J'I<(XaC' $,'I<($'4a- Hiểu về hệ thống phát hiện xâm nhập (IDS) (A +((226) f(26<H2&#'(')*+(> -A'4:<*26'3H',<?+<+ H',<? '('C'- A(!F?'('!H*C'<='(''E*`<5 2'(''('X=!!F '('!H*C'<*:( !!F?(2,))7< ,**)'g'1'4:'H*26')& *:)*:J'('!H$('2&- ]0T[H'1A \ • h((226) '(')*+$I- • .I<(=J))' TI%- • P567'('((#2&L#!) + <I 'i- .4)'0 \ • NA\()-Z64 *:0'<? $, *V'HY'4- NA'4: X=:$?C'!)5<%0' 6'- • A\(-]!"'(')*+<H 2&?'('?<-A*26'' *CF'5?'(' ('X!"- QW X$5Y')*='4'/'#*: )#*:5$('-L!M#$('*YM'*0'Z*) TI'-A +3 XT['('I( <I-P:$'4:Y\ • ]!"'(')*+<H2&*7- • ^('*%*('*+*5 '('/'25 - • .(')*+I)%0 'HY')- Ưu điểm, hạn chế _*:\ • .'H+'('J != <+226)- • hY$:'('F'I7)- • L!M*:<f'/'*= /'/F'- )'5\ • .4:J)<(*+X5'HJ$,6e- • PI0'226<%`42E*H- • .0:$ 2E*7- Hệ thống luật ] XT[H'1+( -G Z*%!Hj*:(#*4'57!3@ *X -],2&#<SH=#WZSD X'E<I\k! kl- k!<S'(',\ • km'\.<5'(')*+Z*26'F'$n$7o ###'#!'#!p- • '\.<5/'Z$:].#cA#.Q#p • !!\.<5,=*%'i- • <\.<5,='V- • A'\.<527'1!3 *26'$7- k' q!M'\ • h\ ' 'H , ' = # a'# # 'p- • !\]J$5+!!'14'#aa#!# !'#9p- • NO!\]J$5+!O!'14#'$## !#!rp- • O!'\ ' 'H '(' 2E ( F' $5 5# #p- U0!M\k(T>sNtN*7*0'\ ].uv^]vkNmbOwuN]vkNmb\xAyz{d'|sNtN 'x}8\t}'\aO}a'\'!#yz{} Thiết kế ]; M'*0''B2'HY')#'4:*CA)'('%0$(' *:!M*$I'1 - GC3 89 P*C2&6 #AZ!"H'I'('226?'ID '=-P:$'HY' JAI'%(F'H7= 26#2)'4$I(( <+226'1)- UJ#2&6 ?F'['('5<%A'4$I'% I'*:'- GC=AQR P*C2&6 #AZ!"H'I226 d =AQR GC89 P*C2&6 #AZ!"H'I226*V0 892\ • A3*VbmN- • A3bmN dAQR 26')- Một số kiểu tấn công IDS – cách phòng chống ]'!%'MA\'B2'('5<%)$('#A '4$I <%H','!%'M#fM'*0'? ? .c# <+ 7# < , )p- ]H',*(A\L!M'('$~'#*V'HY'4 *:f*(($I/L'1A*7'('$:!3*X - Q+?'0:$A • ^('*%',Ad*`#*C'!F*%:$- [...]...• Xác định các thành phần của IDS /IPS • Thiết đặt và cấu hình an toàn cho IDS /IPS • Xác định vị trí hợp lý để đặt IDS /IPS • Có cơ chế xây dựng, tổ chức, quản lý hệ thống luật (rule) • Hạn chế thấp nhất các tình huống cảnh báo nhầm (false positive) hoặc không cảnh báo khi có xâm nhập (false negative) . Hiểu về hệ thống ngăn ngừa xâm nhập – IPS Hiểu về hệ thống phát hiện xâm nhập (IDS) . )'5HH'('J'I<(XaC' $,'I<($'4a- Hiểu về hệ thống phát hiện xâm nhập (IDS) (A +((226) f(26<H2&#'(')*+(>. PI0'226<%`42E*H- • .0:$ 2E*7- Hệ thống luật ] XT[H'1+( -G