1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu và triển khai hệ thống honeynet

66 1,3K 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 66
Dung lượng 13,06 MB

Nội dung

Ngày nay, Công nghệ thông tin đang phát triển với tốc độ “vũ bão”, bên cạnh những mặt tích cực và lợi ích to lớn mà Xã hội thông tin mang lại cho nhân loại thì lại tồn tại các mặt tiêu cực như: các nguy cơ tấn công mạng nhằm phá hoại hệ thống mạng, nguy cơ bị đánh cắp các thông tin “nhạy cảm” của cá nhân, các tổ chức, doanh nghiệp, các cơ quan Nhà nước …. Để ngăn chặn lại những nguy cơ này, đòi hỏi các cơ quan, tổ chức, doanh nghiệp, phải tổ chức xây dựng các hệ thống an ninh mạng nhằm đảm bảo an toàn cho hệ thống mạng của Cơ quan mình.

LỜI MỞ ĐẦU Ngày nay, Công nghệ thông tin phát triển với tốc độ “vũ bão”, bên cạnh mặt tích cực lợi ích to lớn mà Xã hội thông tin mang lại cho nhân loại lại tồn mặt tiêu cực như: nguy công mạng nhằm phá hoại hệ thống mạng, nguy bị đánh cắp thông tin “nhạy cảm” cá nhân, tổ chức, doanh nghiệp, quan Nhà nước … Để ngăn chặn lại nguy này, đòi hỏi quan, tổ chức, doanh nghiệp, phải tổ chức xây dựng hệ thống an ninh mạng nhằm đảm bảo an toàn cho hệ thống mạng Cơ quan Và vô số biện pháp ngăn chặn đó, "Honeypot" (tạm gọi mắt ong) "Honeynet" (tạm gọi tổ ong) coi cạm bẫy hiệu quả, thiết kế với mục đích Đối với tin tặc hệ thống “Cạm bẫy đáng sợ” Vì vậy, giới Hacker thường xuyên thông báo – cập nhật hệ thống Honeynet triển khai giới diễn đàn Hacker, nhằm tránh “sa bẫy” hệ thống Honeynet Khác với hệ thống An ninh mạng khác như: Hệ thống phát xâm nhập chống xâm nhập, hệ thống Firewall …, thiết kế làm việc thụ động việc phát - ngăn chặn công tin tặc (Hacker) vào hệ thống mạng, Honeynet lại thiết kế nhằm chủ động lôi kéo Hacker công vào hệ thống giả bố trí bên cạnh hệ thống thật nhằm mục đích:  Thu thập kỹ thuật – phương pháp công, công cụ mà Hacker sử dụng, đặc biệt kỹ thuật công mạng mới, mẫu virus - mã độc  Giúp sớm phát lỗ hổng bảo mật tồn sản phẩm công nghệ thông tin triển khai - cài đặt hệ thống thật Từ đó, sớm có biện pháp ứng phó - khắc phục kịp thời Đồng thời, kiểm tra độ an toàn hệ thống mạng, dịch vụ mạng (như: Web, DNS, Mail …), độ an toàn – tin cậy chất lượng sản phẩm thương mại công nghệ thông tin khác (đặc biệt Hệ điều hành như: Unix, Linux, Window …)  Thu thập thông tin, dấu vết Hacker (như: địa IP máy Hacker sử dụng công, vị trí địa lý Hacker, thời gian Hacker công …) Từ đó, giúp chuyên gia an ninh mạng truy tìm thủ phạm Trang II Mục tiêu Sau hoàn thành báo cáo nắm kỹ thuật bảo mật hệ thống Honeynet Nâng cao nhận thức mối đe dọa Internet, cung cấp công cụ kỹ thuật sử dụng III Ý nghĩa khoa học thực tiễn Ý nghĩa khoa học: − Cung cấp lý thuyết hệ thống Honeynet − Chỉ cho ta tầm quan trọng bảo mật hệ thống Honeynet Ý nghĩa thực tiễn: − Đưa giải pháp bảo mật giá thành rẻ mà hiệu cao − Tăng độ tin cậy khả dự phòng cho hệ thống IV Phạm vi nghiên cứu − Hệ thống mạng doanh nghiệp − Các giải pháp bảo mật V Nội dung nghiên cứu  Chương 1: Tổng quan an ninh mạng  Chương 2: Khái niệm, chức mô hình kiến trúc Honeynet  Chương 3: Triển khai hệ thống Honeynet Trang MỤC LỤC LỜI MỞ ĐẦU .1 MỤC LỤC DANH MỤC HÌNH VẼ .6 CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1 Tổng quan an toàn, an ninh mạng Internet 1.2 Các hình thức công mạng Internet 1.2.1 Tấn công trực tiếp 1.2.2 Nghe trộm mạng 1.2.3 Vô hiệu hóa chức hệ thống 1.2.4 Tấn công vào yếu tố người .10 1.3 Phân loại kẻ công 10 1.3.1 Người qua đường .10 1.3.2 Kẻ phá hoại .11 1.3.3 Kẻ ghi điểm 11 1.3.4 Gián điệp 11 1.4 Các kỹ thuật công phương thức xâm nhập hệ thống 11 1.4.1.1 Tấn công từ chối dịch vụ (DoS) 11 1.4.1.2 Tấn công SQL Injection .12 1.4.1.3 Tấn công Cross-site Scripting (XSS) 13 1.4.1.4 Kỹ thuật giả mạo địa 13 1.4.1.5 Tấn công dùng Cookies 14 1.4.2 Các phương thức xâm nhập hệ thống phần mềm phá hoại 14 1.4.2.1 Virus .14 1.4.2.2 Worm 15 1.4.2.3 Trojan horse 15 1.5 Tìm hiểu bảo mật .15 1.5.1 Khái niệm bảo mật 15 1.5.2 Các đặc trưng hệ thống thông tin bảo mật 16 1.5.2.1 Tính bí mật 16 Trang 1.5.2.2 Tính toàn vẹn 16 1.5.2.3 Tính khả dụng .17 1.5.3 Các phương pháp bảo mật 17 1.5.3.1 Xây dựng tường lửa 17 1.5.3.2 Sử dụng phần mềm quản trị người dùng .18 1.5.3.3 Sử dụng phần mềm chống virus, mã độc .18 1.5.4 Sử dụng phần mềm mã hóa liệu 18 CHƯƠNG 2: KHÁI NIỆM, CHỨC NĂNG VÀ MÔ HÌNH KIẾN TRÚC CỦA HONEYNET .19 2.1 Giới thiệu Honeynet .19 2.2 Khái niệm Honeynet .20 2.3 Các thành phần hệ thống Honeynet 22 2.3.1 Honeypot 22 2.3.2 Honeywall 23 2.4 Một số mô hình triển khai Honeynet giới .24 2.4.1 Mô hình triển khai Honeynet Đại học Bắc Kinh – Trung Quốc .24 2.4.2 Mô hình triển khai Honeynet Hy Lạp 25 2.4.3 Mô hình triển khai Honeynet Anh .26 2.5 Chức Honeynet .27 2.6 Vai trò ý nghĩa Honeynet 28 2.7 Mô hình kiến trúc vật lý 28 2.7.1 Mô hình kiến trúc Honeynet hệ I 28 2.7.2 Mô hình kiến trúc Honey hệ II, III 30 2.8 Mô hình kiến trúc logic Honeynet 32 2.8.1 Module điều khiển liệu 33 2.8.1.1 Vai trò nhiệm vụ module điều khiển 33 2.8.1.2 Cơ chế kiểm soát liệu 34 2.8.2 Module thu nhận liệu 36 2.8.2.1 Vai trò nhiệm vụ module thu nhận liệu 36 2.8.2.2 Cơ chế thu nhận liệu .37 2.8.3 Module phân tích liệu 40 Trang 2.8.3.1 Vai trò nhiệm vụ module phân tích 40 2.8.3.2 Cơ chế phân tích liệu 41 2.9 Giải pháp bảo mật hệ thống Honeynet .42 CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG HONEYNET 44 3.1 Mô hình triển khai 44 3.2 Yêu cầu 44 3.3 Cài đặt cấu hình hệ thống Honeynet 45 3.3.1 Cài đặt cấu hình Honeywall .45 .46 Nhập dãy địa IP cấp phát cho Honeypot 47 .47 .47 .48 Nhập địa Management Interface .48 .48 3.3.2 Cài đặt cấu hình Sebek .52 3.3.3 Cài đặt TMG 2010 56 KẾT LUẬN 64 TÀI LIỆU THAM KHẢO 65 Trang DANH MỤC HÌNH VẼ Hình 2.1: Mô hình kiến trúc honeynet Error: Reference source not found Hình 2.2: Mô hình triển khai Honeynet Bắc Kinh, Trung Quốc .Error: Reference source not found Hình 2.3: Mô hình triển khai Honeynet Hy Lạp Error: Reference source not found Hình 2.4: Mô hình triển khai Honeynet Anh Error: Reference source not found Hình 2.5: Mô hình kiến trúc vật lý Honetnet hệ I Error: Reference source not found Hình 2.6: Mô hình kiến trúc Honeyney hệ II, III .Error: Reference source not found Hình 2.7: Mô hình kiến trúc logic Honeynet Error: Reference source not found Hình 2.8: Mô hình kiểm soát liệu Error: Reference source not found Hình 2.9: Sơ đồ thu nhận liệu Error: Reference source not found Hình 2.10: Mô hình hoạt động Sebek Error: Reference source not found Hình 2.11: Sơ đồ kiến trúc Honeywall Error: Reference source not found Hình 3.1: Mô hình triển khai Honeynet Error: Reference source not found Trang TỪ VIẾT TẮT SỐ HIỆU TỪ VIẾT TẮT CỤM TỪ IP Internet Protocol DNS Domain Name System TCP Transmission Control Protocol WWW World Wide Web FTP File Transfer Protocol DoS Denial of Service RAM Random Access Memory SQL Structured Query Language XSS Cross-Site Scripting 10 HTML Hyper Text Markup Language 11 IT Information Technology 12 IDS Intrusion Detection System 13 DDoS Distributed Denial of Service 14 NIPS Network Intrustion Prevention Systems 15 TMG Threat Management Gateway Trang CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1 Tổng quan an toàn, an ninh mạng Internet Mạng máy tính toàn cầu Internet mạng mạng máy tính kết nối với qua giao thức TCP/IP nhằm trao đổi xử lý thông tin tương hỗ Các mạng điều hành hoạt động nhiều loại hệ điều hành mạng Như vậy, hệ điều hành mạng điều phối phần mạng phần mềm điều hành đơn vị quản lý nhỏ toàn mạng Điều khác mạng máy tính xã hội loài người mạng máy tính phải quản lý tài sản mà nhà mở cửa Các biện pháp vật lý khó thực thông tin thiết bị cần sử dụng Trên hệ thống mạng mở vậy, bảo vệ thông tin mật mã mức cao song thuận lợi không tốn Thường hệ điều hành mạng, thiết bị mạng lãnh trách nhiệm chắn cuối cho thông tin Vượt qua chắn thông tin không bảo vệ Gối hệ điều hành dịch vụ mạng như: Thư điện tử (Email), WWW, FTP, News làm cho mạng có nhiều khả cung cấp thông tin Các dịch vụ có chế bảo vệ riêng tích hợp với chế an toàn hệ điều hành mạng Internet hệ thống mạng mở nên chịu công từ nhiều phía kể vô tình hữu ý Các nội dung thông tin lưu trữ lưu truyền mạng đối tượng công Nguy mạng bị công người sử dụng truy nhập từ xa Do thông tin xác thực người sử dụng mật khẩu, bí danh phải truyền mạng Những kẻ xâm nhập tìm cách giành thông tin từ xa truy nhập vào hệ thống Càng truy nhập với tư cách người dùng có quyền điều hành cao khả phá hoại lớn Nhiệm vụ bảo mật bảo vệ mà nặng nề khó đoán định trước Nhưng lại gồm ba hướng sau: − Bảo đảm an toàn cho phía server − Bảo đảm an toàn cho phía client Trang − Bảo mật thông tin đường truyền 1.2 Các hình thức công mạng Internet 1.2.1 Tấn công trực tiếp Những công trực tiếp thông thường sử dụng giai đoạn đầu để chiếm quyền truy nhập hệ thống mạng bên Điển hình cho công trực tiếp hacker sử dụng phương pháp công cổ đIển dò tìm cặp tên người sử dụng mật thông qua việc sử dụng số thông tin biết người sử dụng để dò tìm mật khẩu, phương pháp đơn giản dễ thực Ngoài hacker sử dụng chương trình tự động hoá cho việc dò tìm Chương trình dễ dàng lấy thông tin từ Internet để giải mã mật mã hoá, chúng có khả tổ hợp từ từ điển lớn dựa theo quy tắc người dùng tự định nghĩa Trong số trường hợp, khả thành công phương pháp cao, lên tới 30% 1.2.2 Nghe trộm mạng Thông tin gửi mạng thường luân chuyển từ máy tính qua hàng loạt máy tính khác đến đích Điều đó, khiến cho thông tin ta bị kẻ khác nghe trộm Tồi tệ thế, kẻ nghe trộm thay thông tin thông tin họ tự tạo tiếp tục gửi Việc nghe trộm thường tiến hành sau hacker chiếm quyền truy nhập hệ thống kiểm soát đường truyền May mắn thay, có số cách để bảo vệ nguồn thông tin cá nhân mạng Intemet Bạn mã hoá cho nguồn thông tin trước gửi qua mạng Internet Bằng cách này, có đón thông tin thông tin vô nghĩa 1.2.3 Vô hiệu hóa chức hệ thống Đây kiểu công làm tê liệt hệ thống, làm khả cung cấp dịch vụ (Denial of Service - DoS) không cho hệ thống thực chức mà thiết kế Kiểu công khó ngăn chặn hương tiện dùng để tổ chức công lại phương tiện dùng để làm việc truy Trang cập thông tin mạng Một thí dụ trường hợp xảy người mạng sử dụng chương trình đẩy gói tin yêu cầu trạm Khi nhận gói tin, trạm luôn phải xử lý tiếp tục thu gói tin đến sau đệm đầy, dẫn tới tình trạng nhu cầu cung cấp dịch vụ máy khác đến trạm không phục vụ 1.2.4 Tấn công vào yếu tố người Đây hình thức công nguy hiểm dẫn tới tổn thất khó lường Kẻ công liên lạc với người quản trị hệ thống thay đổi số thông tin nhằm tạo điều kiện cho phương thức công khác Ngoài ra, điểm mấu chốt vấn đề an toàn, an ninh Internet người sử dụng Họ điểm yếu toàn hệ thống kỹ năng, trình độ sử dụng máy tính, mạng internet không cao Chính họ tạo điều kiện cho kẻ phá hoại xâm nhập vào hệ thống thông qua nhiều hình thức khác qua email: Kẻ công gửi chương trình, virus tài liệu có nội dung không hữu ích sử dụng chương trình không rõ nguồn gốc, thiếu độ an toàn Thông thường thông tin che phủ tên ấn tượng mà bên chứa đựng Và điều tồi tệ xảy người sử dụng mở hay chạy Lúc thông tin người sử dụng bị tiết lộ có hoạt động tiềm ẩn hệ thống bạn chờ ngày kích hoạt mà không ngờ tới Với kiểu công thiết bị ngăn chặn cách hữu hiệu có phương pháp giáo dục người sử dụng mạng yêu cầu bảo mật để nâng cao cảnh giác 1.3 Phân loại kẻ công 1.3.1 Người qua đường Là kẻ buồn chán với công việc hàng ngày, họ muốn tìm trò giả trí Họ đột nhập vào máy tính bạn họ nghĩ bạn có liệu hay, họ cảm thấy thích thú sử dụng máy tính người khác, đơn giản họ không tìm việc hay để làm Họ Trang 10 3.3.2 Cài đặt cấu hình Sebek Bước 1: Mở file Sebek Setup, sau chọn Next Bước 2: Chọn I agree Trang 52 Bước 3: Chọn Install để cài đặt Bước 4: Mở file Sebek Configuration Wizard, sau chọn Next Trang 53 Bước 5: Chọn vùng lưu file sebek Bước 6: Tại destination IP gõ địa IP đích cho gói sebek Sau chọn Next Trang 54 Bước 7: Chọn giao diện “Vmware Accelerated AMD PCNet Adapter”, sau nhấn Next Bước 8: Gõ tên File, sau chọn Next Bước 9: Nhấp Finish để kết thúc trình cài đặt Trang 55 3.3.3 Cài đặt TMG 2010 Bước 1: Vào Start\All Programs\Microsoft Forefront TMG Management, mở Forefront TMG Management Sau chọn Configure network settings  Next Bước 2: Chọn Edge firewall, sau chọn Next Trang 56 Bước 3: Trong hộp thoại Local Area Network (LAN) Setting, chọn card Local Area Connection, chọn Next Bước 4: hộp thoại Internet Settings, chọn card Local Area Connection 2, chọn Next, chọn Finish Trang 57 Bước 5: Trong hộp thoại Getting Started Wizard, chọn Configure system settings, sau chọn Next Bước 6: Trong hộp thoại Host Identification, chọn Workgroup, chọn Next sau nhấn Finish Trang 58 Bước 7: Trong hộp thoại Getting Started Wizard, chọn Define deployment options, sau chọn Next Bước 8: Trong hộp thoại Microsoft Update Setting, chọn use the Microsoft Update service to check for updates, chọn Next Trang 59 Bước 9: Trong hộp thoại NIS Sgnature Update Settings, giữ nguyên cấu hình mặc định, chọn Next Bước 10: Trong hộp thoại Customer Feedback, chọn No sau nhấn Next Trang 60 Bước 11: Trong hộp thoại Microsoft Telemetry Reporting Service, chọn chế độ Basic, chọn Next & Finish Bước 12: Trong hộp thoại Getting Started Wizard, bỏ dấu chọn Run the Web Access wizard, chọn Close Trang 61  Thiết lập Firewall Policy Tạo Rule cho phép máy kết nối Internet Tạo Rule cấm sử dụng Email Trang 62 Tạo Rule truy vấn DNS Trang 63 KẾT LUẬN Trong trình nghiên cứu thực Đồ án tốt nghiệp “Nghiên cứu triển khai bảo mật hệ thống Honeynet”, hướng dẫn tận tình thầy Nguyễn Trung Thuận, em nghiên cứu nắm vững hoạt động, mục đích Hệ thống Honeynet Có khả triển khai áp dụng phát triển Honeynet vào thực tế Do điều kiện thời gian thiết bị triển khai thiếu nên việc nghiên cứu triển khai xây dựng Hệ thống Honeynet ứng dụng thực tế Honeynet em giới hạn phạm vi thí nghiệm Mặc dù cố gắng Đồ án không tránh khỏi có sai xót Em mong góp ý, giúp đỡ nhiệt tình thầy cô bạn để đề tài em hoàn thiện.Em xin chân thành cảm ơn Trang 64 TÀI LIỆU THAM KHẢO Tiếng Anh: [1] The Honeynet Project, Know Your Enemy, Indianapolis, IN: Addison Wesley, 2002, pp 12-17 [2] Spitzner.L (2002) Honeypots: Tracking Hackers US: Addison Wesley 1430… [3] Stoll, C.The Cuckoo’s Egg: Tracking a Spy through the Maze of Computer Espionage Pocket Books, New York, 1990 [4] Robert McGrew, Rayford B Vaughn, JR Experiences with Honeypot Systems: Development, Deployment, and Analysis Proceedings of the 39th Hawaii International Conference on System Sciences – 2006 Website: [5] http://www.honeynet.org/ [6] http://123doc.vn/document/917655-tai-lieu-tim-hieu-ve-honeypot-va-honeynetpdf.htm [7] http://www.honeynet.org.gr/reports/apr2005-sept2005.html [8] http://searchsecurity.techtarget.com/definition/honeynet Trang 65 NHẬN XÉT CỦA GVHD Đà Nẵng, ngày tháng năm 2014 Giáo viên hướng dẫn Sinh viên thực ThS.Nguyễn Trung Thuận Hoàng Trần Như Sơn Trang 66 [...]... biệt giữa Honeynet I với Honeynet II và Honeynet III Ở mô hình Honeynet II và III thì hai hệ thống Firewall và IDS được kết hợp thành một hệ thống Gateway duy nhất là Honeywall Trong hệ thống Honeynet, Firewall giữ vai trò kiếm soát các luồng dữ liệu ra vào hệ thống, nhằm chỉ cho Hacker tấn công vào Honeynet và ngăn chặn không cho Hacker tấn công vào vùng mạng sản xuất hay không cho Hacker biến Honeynet. .. đình đến các doanh nghiệp vừa và nhỏ Dự án Honeynet được triển khai 12 trạm Honeynet ở 8 quốc gia (Mỹ, Ấn Độ, Hy Lạp, Anh, Pakistan, Bồ Đào Nha, Brazil và Đức) Bao gồm 24 hệ thống Unix và và giả lập Unix, 19 hệ thống Linux hầu hết là Ret Hat bao gồm: 1 hệ thống Ret Hat Trang 19 7.2, 5 hệ thống Red Hat 7.3, 1 Ret Hat 8.0, 8 Ret Hat 9.0 và 1 hệ thống Fedora Core Các hệ thống khác nữa bao gồm: 1 chạy... thật như: Web, Mail, File server … Honeynet được áp dụng theo hai hướng: mục đích nghiên cứu và bảo vệ hệ thống thật Hệ thống Honeynet có thể triển khai xây dựng ở nhiều cơ quan, tổ chức với nhiều mục đích khác nhau như: Các cơ quan nhà nước, doanh nghiệp có thể sử dụng Honeynet nhằm kiểm tra độ an toàn của hệ thống mạng của mình và ngăn chặn kẻ tấn công tấn công vào hệ thống thật; các cơ quan, tổ chức,... từ bên ngoài vào hoặc bên trong hệ thống ra, và kiểm soát các luồng dữ liệu qua Honeywall Trang 23 2.4 Một số mô hình triển khai Honeynet trên thế giới 2.4.1 Mô hình triển khai Honeynet của Đại học Bắc Kinh – Trung Quốc Hình 2.2: Mô hình triển khai Honeynet ở Bắc Kinh, Trung Quốc Mô hình triển khai gồm ba honeypot với các hệ điều hành khác nhau: Red Hat Linux9.0, Windows XP, Windows 2000 và các honeypot... gây tổn hại tới hệ thống bên trong Honeynet, chúng có thể sử dụng chính hệ thống Honeynet này để tấn công các hệ thống khác bên ngoài hệ thống Honeynet Ví dụ một hệ thống nào đó trên Trang 33 Internet Kẻ tấn công phải bị kiểm soát để nó không thể thực hiện điều đó Yêu cầu đặt ra là Module điều khiển dữ liệu phải hoạt động tốt sao cho kẻ tấn công chỉ thực hiện các tấn công vào hệ thống Honeynet mà không... Hacker thâm nhập vào hệ Trang 24 thống, … Toàn bộ quá trình tấn công của Hacker sẽ được Honeywall ghi lại và đưa ra các cảnh báo cho người dùng biết 2.4.2 Mô hình triển khai Honeynet ở Hy Lạp Hình 2.3: Mô hình triển khai Honeynet ở Hy Lạp Theo mô hình này, hệ thống Honeynet sử dụng một Honeywall, một honeypot với hệ điều hành Red Hat 9.0 (DNS Server) và bốn honeypot ảo giả lập bằng honeyd các hệ điều hành:... được phát triển vào năm 2002 và Honeynet thế hệ III được đưa ra vào cuối năm 2004 Về cơ bản, Honeynet II và Honeynet III có cùng Trang 30 một kiến trúc Điểm khác biệt chính là Honeynet III cải tiến việc triển khai và quản lý Một thay đổi cơ bản trong kiến trúc của Honeynet II và Honeynet III so với Honeynet I là sử dụng một thiết bị đơn lẻ điều khiển việc kiểm soát dữ liệu và thu nhận dữ liệu được gọi... là tường lửa (Firewall), và bất kỳ luồng dữ liệu vào ra Honeynet đều phải đi qua tường lửa Honeynet được bố trí trên một mạng riêng biệt với vùng mạng sản xuất để giảm nguy cơ mất an toàn cho hệ thống Trang 28 Hình 2.5: Mô hình kiến trúc vật lý Honetnet thế hệ I Ở mô hình Honeynet thế hệ I này thì hệ thống tường lửa (Firewall) và hệ thống phát hiện xâm nhập (IDS) là hai hệ thống độc lập nhau Đây chính... không truy xuất được vì lỗi hệ thống Khi đó, thông tin hoàn toàn không sử dụng được và ta nói tính khả dụng của thông tin không được đảm bảo Tính khả dụng là một yêu cầu rất quan trọng của hệ thống, bởi vì một hệ thống tồn tại nhưng không sẵn sàng cho sử dụng thì cũng giống như không tồn tại một hệ thống thông tin nào Một hệ thống khả dụng là một hệ thống làm việc trôi chảy và hiệu quả, có khả năng phục... kiến trúc logic của Honeynet Trong một hệ thống Honeynet bao gồm ba module chính: Module điều khiển dữ liệu (hay kiểm soát dữ liệu): nhiệm vụ của Module này là kiểm soát dữ liệu vào – ra Hệ thống Honeynet, kiểm soát hoạt động của kẻ tấn công, ngăn chặn kẻ tấn công sử dụng hệ thống mạng Honeynet để tấn công hay gây tổn hại cho các hệ thống bên ngoài khác Để thực hiện được nhiệm vụ này, Honeynet đã sử dụng ... với hệ thống thật Honeynet cung cấp hệ thống, ứng dụng, dịch vụ thật như: Web, Mail, File server … Honeynet áp dụng theo hai hướng: mục đích nghiên cứu bảo vệ hệ thống thật Hệ thống Honeynet triển. .. pháp bảo mật hệ thống Honeynet .42 CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG HONEYNET 44 3.1 Mô hình triển khai 44 3.2 Yêu cầu 44 3.3 Cài đặt cấu hình hệ thống Honeynet ... mô hình triển khai Honeynet giới .24 2.4.1 Mô hình triển khai Honeynet Đại học Bắc Kinh – Trung Quốc .24 2.4.2 Mô hình triển khai Honeynet Hy Lạp 25 2.4.3 Mô hình triển khai Honeynet

Ngày đăng: 31/12/2016, 18:47

TỪ KHÓA LIÊN QUAN

w