1. Trang chủ
  2. » Luận Văn - Báo Cáo

NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS

84 1,3K 9
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 84
Dung lượng 4,81 MB

Nội dung

Các hành động thực hiện được khi khai thác lỗ hổng này là tạo một giao diện dòng lệnh với quyền quản trị administrator trên máy nạn nhân, tạo một tài khoản với quyền quản trị, …

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Trần Tiến Công NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành : Công nghệ thông tin HÀ NỘI - 2009 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Trần Tiến Công NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS/IPS KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành : Công nghệ thông tin Cán bộ hướng dẫn : Ths. Đoàn Minh Phương Cán bộ đồng hướng dẫn : Ths. Nguyễn Nam Hải HÀ NỘI – 2009 Lời cảm ơn Đầu tiên, em xin gửi lời cảm ơn chân thành tới thầy Đoàn Minh Phương và đặc biệt là thầy Nguyễn Nam Hải đã nhiệt tình giúp đỡ em trong quá trình lựa chọn cũng như trong quá trình thực hiện khóa luận. Em cũng xin gửi lời cảm ơn thầy Đỗ Hoàng Kiên, thầy Phùng Chí Dũng và thầy Nguyễn Việt Anh ở trung tâm máy tính, những người đã chỉ dẫn em trong từng bước đề tài. Để có thể thực hiện và hoàn thành khóa luận này, các kiến thức trong 4 năm học đại học là vô cùng cần thiết, vì vậy em xin gửi lời cảm ơn tới tất cả các thầy cô giáo đã truyền đạt cho em những bài học quý báu trong thời gian vừa qua. Tôi xin cảm ơn bạn Vũ Hồng Phong và bạn Nguyễn Duy Tùng đã hỗ trợ tôi thực hiện đề tài. Tôi cũng xin cảm ơn các bạn cùng lớp đã giúp đỡ tôi trong học tập. Cuối cùng, em xin gửi lời cảm ơn tới gia đình em, nguồn động viên to lớn đã giúp em thành công trong học tập và cuộc sống. Tóm tắt nội dung Nghiên cứu, triển khai các giải pháp phát hiện sớm và ngăn chặn sự thâm nhập trái phép (tấn công) vào các hệ thống mạng ngày nay là một vấn đề có tính thời sự và rất có ý nghĩa, vì quy mô và sự phức tạp của các cuộc tấn công ngày càng tăng. Khóa luận này trình bày hệ thống hóa về các phương thức tấn công và các biện pháp ngăn chặn chúng bằng cả lý thuyết và những minh họa mô phỏng thực tế; Những tìm hiểu về giải pháp phát hiện sớm và ngăn chặn tấn công của thiết bị chuyên dụng (IDS/IPS) của IBM: Proventia G200, việc thiết lập cấu hình và vận hành thiết bị, thử nghiệm trong môi trường VNUnet, những đánh giá và nhận xét. Thông qua tiến hành khảo sát hệ thống mạng VNUnet, khóa luận cũng chỉ ra những khó khăn, vấn đề và hướng giải quyết khi triển khai IPS trên những hệ thống mạng lớn như mạng của các trường đại học. Do “ngăn chặn thâm nhập” là một công nghệ khá mới trên thế giới nên khóa luận này là một trong những tài liệu tiếng việt đầu tiên đề cập chi tiết đến công nghệ này. Mục lục BẢNG KÍ HIỆU VÀ CHỮ VIẾT TẮT 1 DANH SÁCH BẢNG 1 DANH SÁCH HÌNH MINH HỌA 2 MỞ ĐẦU 4 CHƯƠNG 1. AN NINH MẠNG VÀ HỆ THỐNG MẠNG VNUNET 5 CHƯƠNG 2. TẤN CÔNG VÀ THÂM NHẬP .8 CHƯƠNG 3. THIẾT BỊ NGĂN CHẶN TẤN CÔNG VÀ THÂM NHẬP .23 CHƯƠNG 4. CÁC KẾT QUẢ ĐÃ ĐẠT ĐƯỢC VÀ ĐỊNH HƯỚNG NGHIÊN CỨU TƯƠNG LAI 59 PHỤ LỤC A .61 PHỤ LỤC B .64 PHỤ LỤC C .66 PHỤ LỤC D 69 PHỤ LỤC E .73 BẢNG KÍ HIỆU VÀ CHỮ VIẾT TẮT Kí hiệu và viết tắt Giải thích ĐHQGHN Đại học Quốc gia Hà Nội IDS/IPS Hệ thống phát hiện/ngăn chặn thâm nhập VNUnet Hệ thống mạng Đại học Quốc gia Hà Nội Proventia G 200 Tên dòng thiết bị IDS/IPS của hãng IBM DANH SÁCH BẢNG BẢNG 1 – THUẬT NGỮ IDS/IPS .23 BẢNG 2 – HÌNH THÁI HOẠT ĐỘNG .37 BẢNG 3 – PHẢN HỒI EMAIL 37 BẢNG 4 – PHẢN HỒI LOG EVIDENCE 38 BẢNG 5 – PHÂN LOẠI CÁCH LY .38 BẢNG 6 – PHẢN HỒI CÁCH LY .39 BẢNG 7 – PHẢN HỒI SNMP 39 1 BẢNG 8 – PHẢN HỒI USER SPECIFIED 40 DANH SÁCH HÌNH MINH HỌA HÌNH 1 – SƠ ĐỒ KẾT NỐI LOGIC CỦA VNUNET .6 HÌNH 2 - MINH HỌA TRÌNH TỰ TẤN CÔNG [12] .15 HÌNH 3 - GIAO DIỆN DOSHTTP 18 HÌNH 4 - GIAO DIỆN SMURF ATTACK .19 HÌNH 5 - GIAO DIỆN CLIENT TROJAN BEAST 19 HÌNH 6 - LỖI TRONG DỊCH VỤ RPC .20 HÌNH 7 - GIAO DIỆN METASPLOIT 21 HÌNH 8 - GIAO DIỆN METASPLOIT (2) .22 HÌNH 9 – SECURITY EVENTS 35 HÌNH 10 – RESPONSE FILTERS 43 HÌNH 11 – PROTECTION DOMAIN 46 HÌNH 12 - PROTECTION DOMAIN .47 HÌNH 13 - MỨC ĐỘ NGHIÊM TRỌNG CỦA THÔNG BÁO 48 HÌNH 14 - MINH HỌA THÔNG BÁO .48 HÌNH 15 - NGĂN CHẶN THU THẬP THÔNG TIN .49 2 HÌNH 16 – ĐÁNH DẤU CẢNH BÁO SYNFLOOD 50 HÌNH 17 –NGĂN CHẶN TẤN CÔNG SYNFLOOD VÀ SMURF ATTACK (PING SWEEP) 51 HÌNH 18 - NGĂN CHẶN THÂM NHẬP QUA TROJAN BEAST 51 HÌNH 19 – ĐÁNH DẤU CẢNH BÁO MSRPC_REMOTEACTIVE_BO 52 HÌNH 20 - NGĂN CHẶN TẤN CÔNG QUA LỖ HỔNG MSRPC REMOTEACTIVE .52 HÌNH 21 – MÔ HÌNH MẠNG VNUNET .53 HÌNH 22 – SƠ ĐỒ TRIỂN KHAI IPS 54 HÌNH 23 – KHI CÓ TẤN CÔNG HOẶC THÂM NHẬP THÌ GỬI MAIL CHO CÁN BỘ TTMT .55 HÌNH 24 - MÔ HÌNH MẠNG VNUNET SAU KHI TRIỂN KHAI HỆ THỐNG IDS/IPS .56 HÌNH 25 - HỆ THỐNG IPS GỬI MAIL CHO NGƯỜI QUẢN TRỊ 57 HÌNH 26 - CÁC DÒ QUÉT VÀ TẤN CÔNG THỰC TẾ 58 HÌNH 27 – CÁC HÀNH VI KHAI THÁC ĐIỂM YẾU AN NINH 61 HÌNH 28 - XU HƯỚNG PHISHING SẮP TỚI .62 HÌNH 29 - MINH HỌA SMURF ATTACK .66 HÌNH 30 - MINH HỌA TẤN CÔNG SYNFLOOD 67 HÌNH 31 - SƠ ĐỒ KẾT NỐI LOGIC .75 HÌNH 32 – MÔ HÌNH TỔ CHỨC .76 3 MỞ ĐẦU Với sự phát triển nhanh chóng của công nghệ và thông tin trên Internet, việc bảo vệ an ninh mạng ngày càng quan trọng và có tính thời sự hàng ngày. Để chống lại tin tặc ngày càng phát triển, đã có các ứng dụng phần mềm để hỗ trợ cùng với các thiết bị phần cứng nhằm hạn chế các tác hại của virus và các hoạt động xâm nhập trái phép. Khoá luận đề cập đến giải pháp phát hiện sớm và ngăn chặn tấn công, có ý nghĩa khoa học là một trong những giải pháp mới và có hiệu quả cao, với thực tiễn có triển khai cài đặt để bảo vệ hệ thống, chống lại được các tấn công mô phỏng, có thể sử dụng để bảo đảm an ninh mạng ở một mức khá cao. Đối tượng nghiên cứu là các hình thức tấn công thâm nhập và thiết bị phát hiện ngăn chặn, cụ thể là sử dụng một thiết bị chuyên dụng (IDS/IPS) của IBM: Proventia G200 trên hệ thống mạng của Trường Đại học Quốc gia. Phương pháp nghiên cứu là tìm hiểu tài liệu trên mạng, tham khảo ý kiến các chuyên gia, mô phỏng hệ thống, thiết lập cấu hình và vận hành thiết bị, thử nghiệm trong môi trường VNUnet, sau đó có đánh giá và nhận xét. Nội dung nghiên cứu bao gồm các vấn đề an ninh mạng, khảo sát hiện trạng hệ thống mạng của Trường Đại học Quốc gia, các hình thức tấn công thâm nhập và thiết bị phát hiện ngăn chặn, các bước cài đặt, cầu hình và vận hành thử nghiệm. Phần kết luận nêu các kết quả đạt được, đánh giá và định hướng nghiên cứu tương lai có thể được phát triển từ kết quả của khoá luận. 4 CHƯƠNG 1. AN NINH MẠNG VÀ HỆ THỐNG MẠNG VNUNET 1.1. AN NINH MẠNG Theo các báo cáo an ninh năm 2007 và 2008 – phụ lục A và B, vấn đề đe dọa an ninh hiện nay càng ngày càng nghiêm trọng. Có thể thấy rõ mức tăng đột biến của các nguy cơ mạng như tấn công từ xa, spam hay phising. Thêm vào đó, các lỗ hổng bảo mật ngày càng được phát hiện nhiều hơn trong khi người dùng vẫn chưa ý thức được việc cập nhật đầy đủ các bản vá. Chỉ vừa trong một thời gian ngắn về trước, tường lửa có thể ngăn chặn được hầu hết các tấn công. Tuy nhiên, với sự phát triển ngày càng mạnh của ứng dụng nền Web và worm, hầu hết các mạng hiện nay đều không an toàn kể cả với tường lửa và phần mềm quét virus. Tường lửa giờ đây chỉ hiệu quả đối với những tấn công DoS phổ thông hay những lỗ hổng bình thường, nó khó có thể ngăn chặn những tấn công dựa trên tầng ứng dụng và worm. Không chỉ lớp mạng ngoài bị tấn công mà kể cả những tài nguyên của mạng trong – bao gồm nhiều những vùng tài nguyên nội bộ giá trị, những vùng lộ ra trên Internet cũng đều bị khai thác và gây cho cơ quan và công ty nhiều thiệt hại. Vì vậy, các thiết bị phát hiện và chống thâm nhập ngày càng trở nên cần thiết trong các cơ quan và công ty hiện nay. Hiện giờ có nhiều thiết bị phát hiện thâm nhập phổ biến như Internet Security Systems (ISS), Lancope StealthWatch, Snort, và StillSecure Border Guard. Trong số đó, sản phẩm của ISS có tiếng vang lớn nhất. Hiện nay, ngoài tính năng phát hiện thâm nhập, các sản phẩm của hãng này đã được thêm vào tính năng ngăn chặn thâm nhập thậm chí còn trước cả khi chúng đến được máy mục tiêu. Để có thể quản trị và phát triển một hệ thống mạng an ninh tốt và bảo mật cao, một yêu cầu hiện nay đối với những người quản trị là hiểu biết các tấn công và thâm nhập, đồng thời biết cách ngăn chặn chúng. 1.2. HỆ THỐNG MẠNG VNUNET [4] 1.2.1. Khái quát về hiện trạng hệ thống mạng VNUNet Phần này sẽ được đề cập chi tiết trong phụ lục E – Khảo sát hiện trạng hệ thống mạng VNUnet. Ta có thể tóm tắt một số ý chính như sau : 5 [...]... khác 10 • Liên tục cập nhật, nghiên cứu, kiểm tra để phát hiện các lỗ hổng bảo mật và có biện pháp khắc phục kịp thời • Sử dụng các biện pháp kiểm tra hoạt động của hệ thống một cách liên tục để phát hiện ngay những hành động bất bình thường • Xây dựng và triển khai hệ thống dự phòng 2.1.3 Lỗ hổng bảo mật [10] Trong bảo mật máy tính, thuật ngữ lỗ hổng được dùng cho một hệ thống yếu mà cho phép một kẻ... trực tiếp công tác quản lý, nghiên cứu khoa học và đào tạo Làm giảm kinh phí đầu tư, tăng cường hiệu suất khai thác các tài nguyên chia sẻ của cá nhân, tập thể trên toàn hệ thống • Cung cấp đầy đủ các tư liệu, tạp chí điện tử theo nhu cầu người dùng • Có trung tâm dữ liệu mạnh • Hệ thống xương sống cáp quang đạt băng thông 10 Gbps, băng thông đến người dùng cuối 1Gbps • Hệ thống kết nối không dây phục... phần mềm được triển khai tới khi một bản vá bảo mật có sẵn hoặc được triển khai Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp Ngoài ra các lỗ hổng còn tồn tại ngay chính tại hệ điều hành... chiếm được quyền điều khiển hệ thống tuy nhiên nó có thể làm ngưng hệ thống tường lửa và các dịch vụ an ninh hay làm phân tán sự chú ý của người quản trị hệ thống mạng qua đó tạo điều kiện cho việc thâm nhập dễ dàng hơn Nếu lượng thông tin thu được trong các bước trên đủ để thực hiện một tấn công nhằm vào hệ thống thì hacker không cần phải tấn công từ chối dịch vụ mà sẽ khai thác các lỗ hổng bảo mật... IPS/IDS) Có hai loại địa điểm giám sát sau : Host-Based Network-Based Host-Based 25 Hệ thống phát hiện thâm nhập dựa trên máy trạm kiểm tra những hoạt động trái phép bằng cách kiểm tra thông tin ở mức máy hoặc mức hệ điều hành Những hệ thống này thường kiểm tra những cuộc gọi hệ thống, hay những dấu vết chỉnh sửa, thông báo lỗi hệ thống … Vì IPS/IDS dựa trên máy kiểm tra lưu thông sau khi nó đã đến máy bị... SYSTEM [2] 3.3.1 SiteProtector System là gì? SiteProtector System là một hệ thống quản lý tập trung cung cấp khả năng ra lệnh, điều khiển và giám sát cho tất cả các sản phẩm IBM ISS Các thành phần của hệ thống SiteProtector Hệ thống SiteProtector gồm có nhiều thành phần khác nhau, mỗi thành phần có đều có chức năng riêng Giao diện hệ thống SiteProtector xem các thành phần như là các agent • Agent Manager... nhật hệ thống SiteProtector và các sản phẩm ISS khác cùng làm việc Nó thực hiện các việc sau: o Kết nối tới trung tâm download ISS o Download các bản cập nhật o Cung cấp cập nhật cho cả hệ thống SiteProtector phân tán 29 • Web Console: giao diện web cho phép truy cập tới hệ thống SiteProtector được giới hạn Web Console được sử dụng chủ yếu để giám sát tài nguyên và các sự kiện bảo mật của hệ thống. .. toàn bộ hệ thống và giải pháp an toàn điện hiệu quả • Có giải pháp quản lý giám sát một cách chuyên nghiệp để mạng hoạt động thông suốt, ổn định, hiệu quả • Có giải pháp đảm bảo an toàn, an ninh chống thâm nhập, phá hoại, chống truy cập trái phép • Hỗ trợ cán bộ, giảng viên có thể truy cập vào mạng nội bộ từ xa Để hoàn thành những mục tiêu đã đề ra này, việc nghiên cứu triển khai các công nghệ tiên... cách để giảm bớt cơ hội của các lỗ hổng được sử dụng với một hệ thống là sự thận trọng cao độ, bao gồm việc duy trì hệ thống cẩn thận (cập nhật các bản vá ), triển khai tốt nhât (sử dụng tường lửa và điều khiển truy cập) và kiểm tra (trong suốt quá trình phát triển và vòng đời triển khai) 2.1.4 Virus, Sâu và Trojan [8] Vi rút Virus là những phần mềm máy tính có khả năng lây nhiễm và phá hủy các phần... đề vô cùng cần thiết Trong đó công việc quản trị và đảm bảo an toàn, an ninh cho hệ thống mạng VNUnet phải được đặt lên hàng đầu Để xây dựng hệ thống an ninh mạng VNUnet, việc triển khai thiết bị phát hiện và ngăn chặn thâm nhập IDS/IPS là một khâu quan trọng Do đó, khóa luận này có ý nghĩa thực tế rất lớn trong việc phát triển mạng Đại học quốc gia Hà Nội 7 CHƯƠNG 2 TẤN CÔNG VÀ THÂM NHẬP 2.1 KIẾN THỨC . đ n gi n nh ng c ng kh ng quá khó kh n cho nh ng người c ki n th c về c ng nghệ th ng tin n i chung. Để đạt đư c m c đích, c c hacker th ng th c hi n một. TỐT NGHI P ĐẠI H C H CHÍNH QUY Ng nh : C ng nghệ th ng tin C n bộ h ng d n : Ths. Đo n Minh Phư ng C n bộ đ ng h ng d n : Ths. Nguy n Nam H i H N I

Ngày đăng: 25/04/2013, 13:00

HÌNH ẢNH LIÊN QUAN

Hình 1– Sơ đồ kết nối logic của VNUnet - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 1 – Sơ đồ kết nối logic của VNUnet (Trang 11)
Hình 1 – Sơ đồ kết nối logic của VNUnet 1.2.2. Mục tiêu phát triển hệ thống mạng VNUnet - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 1 – Sơ đồ kết nối logic của VNUnet 1.2.2. Mục tiêu phát triển hệ thống mạng VNUnet (Trang 11)
Hình 2- Minh họa trình tự tấn công [12] - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 2 Minh họa trình tự tấn công [12] (Trang 20)
Hình 2 - Minh họa trình tự tấn công [12] - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 2 Minh họa trình tự tấn công [12] (Trang 20)
Hình 3- Giao diện DoSHTTP - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 3 Giao diện DoSHTTP (Trang 23)
Hình 3 - Giao diện DoSHTTP - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 3 Giao diện DoSHTTP (Trang 23)
Hình 5- Giao diện client trojan beast - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 5 Giao diện client trojan beast (Trang 24)
Hình 5 - Giao diện client trojan beast - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 5 Giao diện client trojan beast (Trang 24)
Hình 4 - Giao diện smurf attack - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 4 Giao diện smurf attack (Trang 24)
Đây là màn hình xây dựng trojan (nhúng vào các file chạy, đưa trojan lên webserver). - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
y là màn hình xây dựng trojan (nhúng vào các file chạy, đưa trojan lên webserver) (Trang 25)
Hình 6 - Lỗi trong dịch vụ RPC - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 6 Lỗi trong dịch vụ RPC (Trang 25)
Hình 7- Giao diện metasploit - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 7 Giao diện metasploit (Trang 26)
Hình 7 - Giao diện metasploit - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 7 Giao diện metasploit (Trang 26)
Hình 8- Giao diện metasploit (2) - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 8 Giao diện metasploit (2) (Trang 27)
Hình 8 -  Giao diện metasploit (2) - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 8 Giao diện metasploit (2) (Trang 27)
Bảng 1– Thuật ngữ IDS/IPS - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Bảng 1 – Thuật ngữ IDS/IPS (Trang 28)
Bảng 1 – Thuật ngữ IDS/IPS - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Bảng 1 – Thuật ngữ IDS/IPS (Trang 28)
Bảng 1– Thuật ngữ IDS/IPS - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Bảng 1 – Thuật ngữ IDS/IPS (Trang 29)
Bảng 1 – Thuật ngữ IDS/IPS - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Bảng 1 – Thuật ngữ IDS/IPS (Trang 29)
Hình 9– Security Events Chỉnh sửa nhiều sự kiện  - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 9 – Security Events Chỉnh sửa nhiều sự kiện (Trang 40)
Hình 9 – Security Events Chỉnh sửa nhiều sự kiện - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 9 – Security Events Chỉnh sửa nhiều sự kiện (Trang 40)
Bảng 2– Hình thái hoạt động - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Bảng 2 – Hình thái hoạt động (Trang 42)
Bảng 2 – Hình thái hoạt động - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Bảng 2 – Hình thái hoạt động (Trang 42)
Để cấu hình phản hồi, vào các mục sau: - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
c ấu hình phản hồi, vào các mục sau: (Trang 44)
Để cấu hình phản hồi, vào các mục sau: a. Ở Proventia Manager, chọn Responses. b. Ở SiteProtector, chọn Response Objects - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
c ấu hình phản hồi, vào các mục sau: a. Ở Proventia Manager, chọn Responses. b. Ở SiteProtector, chọn Response Objects (Trang 45)
Hình 10 – Response Filters - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 10 – Response Filters (Trang 48)
Hình 10 – Response Filters - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 10 – Response Filters (Trang 48)
Vào trang protection domain. Chọn Add và làm tương tự như hình dưới. - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
o trang protection domain. Chọn Add và làm tương tự như hình dưới (Trang 51)
Hình 11 – Protection Domain - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 11 – Protection Domain (Trang 51)
Hình 12 - Protection Domain - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 12 Protection Domain (Trang 52)
Hình 12 - Protection Domain - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 12 Protection Domain (Trang 52)
Hình 14- Minh họa thông báo - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 14 Minh họa thông báo (Trang 53)
Hình 14 - Minh họa thông báo - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 14 Minh họa thông báo (Trang 53)
Hình 13 - Mức độ nghiêm trọng của thông báo - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 13 Mức độ nghiêm trọng của thông báo (Trang 53)
Hình 16 – Đánh dấu cảnh báo SYNFlood Cơ chế phát hiện và ngăn chặn tấn công SYNFlood. - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 16 – Đánh dấu cảnh báo SYNFlood Cơ chế phát hiện và ngăn chặn tấn công SYNFlood (Trang 55)
Hình 16 – Đánh dấu cảnh báo SYNFlood Cơ chế phát hiện và ngăn chặn tấn công SYNFlood. - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 16 – Đánh dấu cảnh báo SYNFlood Cơ chế phát hiện và ngăn chặn tấn công SYNFlood (Trang 55)
Hình 17 –Ngăn chặn tấn công SYNFlood và Smurf Attack (Ping sweep) - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 17 –Ngăn chặn tấn công SYNFlood và Smurf Attack (Ping sweep) (Trang 56)
Hình 17 –Ngăn chặn tấn công SYNFlood và Smurf Attack (Ping sweep) 3.5.3. Ngăn chặn thâm nhập qua backdoor – trojan - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 17 –Ngăn chặn tấn công SYNFlood và Smurf Attack (Ping sweep) 3.5.3. Ngăn chặn thâm nhập qua backdoor – trojan (Trang 56)
Hình 18 - Ngăn chặn thâm nhập qua trojan Beast 3.5.4. Ngăn chặn thâm nhập qua lỗ hổng bảo mật - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 18 Ngăn chặn thâm nhập qua trojan Beast 3.5.4. Ngăn chặn thâm nhập qua lỗ hổng bảo mật (Trang 56)
Phân tích mô hình mạng hiện tại và đưa ra sơ đồ triển khai - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
h ân tích mô hình mạng hiện tại và đưa ra sơ đồ triển khai (Trang 58)
Hình 21 – Mô hình mạng VNUnet - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 21 – Mô hình mạng VNUnet (Trang 58)
Hình 22 – Sơ đồ triển khai IPS Lắp đặt thiết bị - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 22 – Sơ đồ triển khai IPS Lắp đặt thiết bị (Trang 59)
Hình 22 – Sơ đồ triển khai IPS Lắp đặt thiết bị - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 22 – Sơ đồ triển khai IPS Lắp đặt thiết bị (Trang 59)
Các cấu hình khác liên quan đặc biệt đến hệ thống mạng sẽ do cán bộ của TTMT thực hiện. - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
c cấu hình khác liên quan đặc biệt đến hệ thống mạng sẽ do cán bộ của TTMT thực hiện (Trang 60)
Hình 23 – Khi có tấn công hoặc thâm nhập thì gửi mail cho cán bộ TTMT - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 23 – Khi có tấn công hoặc thâm nhập thì gửi mail cho cán bộ TTMT (Trang 60)
Sau khi cấu hình thiết bị theo yêu cầu xác định, backup các máy chủ dịch vụ, ta nối cáp mạng tới 2 cổng A và B của 2 thiết bị IPS (đây là 2 cổng giám sát) theo sơ đồ đã nói ở trên - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
au khi cấu hình thiết bị theo yêu cầu xác định, backup các máy chủ dịch vụ, ta nối cáp mạng tới 2 cổng A và B của 2 thiết bị IPS (đây là 2 cổng giám sát) theo sơ đồ đã nói ở trên (Trang 61)
Hình 24 - Mô hình mạng VNUnet sau khi triển khai hệ thống IDS/IPS - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 24 Mô hình mạng VNUnet sau khi triển khai hệ thống IDS/IPS (Trang 61)
Hình 25 - Hệ thống IPS gửi mail cho người quản trị Thực tế hoạt động của hệ thống - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 25 Hệ thống IPS gửi mail cho người quản trị Thực tế hoạt động của hệ thống (Trang 62)
Hình 27 – Các hành vi khai thác điểm yếu an ninh Các điểm yếu an ninh nghiêm trọng  - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 27 – Các hành vi khai thác điểm yếu an ninh Các điểm yếu an ninh nghiêm trọng (Trang 66)
Hình 27 – Các hành vi khai thác điểm yếu an ninh Các điểm yếu an ninh nghiêm trọng - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 27 – Các hành vi khai thác điểm yếu an ninh Các điểm yếu an ninh nghiêm trọng (Trang 66)
Hình 28 - Xu hướng phishing sắp tới - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 28 Xu hướng phishing sắp tới (Trang 67)
Hình 28 - Xu hướng phishing sắp tới Các báo cáo về Spam và Phishing - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 28 Xu hướng phishing sắp tới Các báo cáo về Spam và Phishing (Trang 67)
Hình 29 - Minh họa smurf attack - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 29 Minh họa smurf attack (Trang 71)
Hình 3 0- Minh họa tấn công SYNFlood - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 3 0- Minh họa tấn công SYNFlood (Trang 72)
Hình 30 - Minh họa tấn công SYNFlood - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 30 Minh họa tấn công SYNFlood (Trang 72)
Hình 3 1- Sơ đồ kết nối logic Hệ thống các server các dịch vụ  - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 3 1- Sơ đồ kết nối logic Hệ thống các server các dịch vụ (Trang 80)
Hình 31 - Sơ đồ kết nối logic Hệ thống các server các dịch vụ - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Hình 31 Sơ đồ kết nối logic Hệ thống các server các dịch vụ (Trang 80)
Mô hình tổ chức - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
h ình tổ chức (Trang 81)
Sơ đồ mặt bằng tại địa điểm chính gồm các tòa nhà E3, E4, G2, G3, G2B, G5 và G6 được trình bày trên hình vẽ - NGHIÊN CỨU TRIỂN KHAI HỆ THỐNG IDS-IPS
Sơ đồ m ặt bằng tại địa điểm chính gồm các tòa nhà E3, E4, G2, G3, G2B, G5 và G6 được trình bày trên hình vẽ (Trang 81)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w