1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu xây dựng một số giải pháp và phần mềm cảnh báo phát hiện xâm nhập mạng chống truy cập trái phép

81 24 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 1,85 MB

Nội dung

i ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG TẠ TUẤN DŨNG NGHIÊN CỨU, XÂY DỰNG MỘT SỐ GIẢI PHÁP VÀ PHẦN MỀM CẢNH BÁO, PHÁT HIỆN XÂM NHẬP MẠNG, CHỐNG TRUY CẬP TRÁI PHÉP Chuyên ngành: Khoa học máy tính Mã số: 60.48.01 LUẬN VĂN THẠC SỸ NGƢỜI HƢỚNG DẪN KHOA HỌC: TS HỒ VĂN CANH Thái Nguyên - năm 2013 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ii MỤC LỤC LỜI MỞ ĐẦU CHƢƠNG I: NGHIÊN CỨU VỀ CÁC HỆ THỐNG GIÁM SÁT, PHÁT HIỆN XÂM NHẬP MẠNG MÁY TÍNH 1.1 Nghiên cứu nguyên tắc số hình thái xâm nhập trái phép mạng 1.1.1 Các hình thái xâm nhập mạng trái phép 1.1.2 Các biện pháp hoạt động xâm nhập máy tính 1.1.3 Thủ đoạn hacker lấy mật đăng nhập 1.2 Nghiên cứu khái niệm phần mềm IDS giám sát, phát xâm nhập 1.2.1 Tổng quan phần mềm IDS 1.2.2 Thành phần IDS chuẩn bao gồm: 1.2.3 Những tính hệ thống phát xâm nhập 12 1.2.4 Thành phần chức hệ thống giám sát an ninh mạng 14 1.2.5 Các công cụ hỗ trợ bổ sung cho IDS 23 CHƢƠNG II: TÌM HIỂU VỀ PHẦN MỀM SNORT 27 2.1 Giới thiệu Snort 27 2.2 Kiến trúc Snort 27 2.2.1 Module giải mã gói tin 28 2.2.2 Module tiền xử lý 29 2.2.3 Module phát 30 2.2.4 Module log cảnh báo 31 2.2.5 Module kết xuất thông tin 31 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn iii 2.3 Cấu trúc luật Snort 31 2.3.1 Khái niệm sở 31 2.3.2 Phần header luật 36 2.3.3 Các tuỳ chọn luật 39 2.3.4 Preprocessors 50 2.3.5 Các module Output 54 CHƢƠNG III: ỨNG DỤNG TRIỂN KHAI GIẢI PHÁP IDS VỚI PHẦN MỀM SNORT 57 3.1 Mục đích yêu cầu 57 3.2 Xây dựng cấu trúc hệ phần mềm cảnh báo, phát xâm nhập mạng máy tính 57 3.3 Cài đặt đầu dò Snort 60 3.4 Chạy chƣơng trình Snort 61 3.4.1 Sniffer Mode 61 3.4.2 Mode Packet Logger 61 3.4.3 Mode Network Inturusion Detection 63 3.4.4 Hỗn hợp 66 3.5 Hình ảnh cài đặt chƣơng trình số kết 67 3.5.1 Hình ảnh cài đặt chƣơng trình 67 3.5.2 Kết thực phiên giám sát an ninh 70 3.5.3 Kết kiểm tra khả phát dấu hiệu xâm nhập phần mềm 72 TÀI LIỆU THAM KHẢO 74 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn iv LỜI CẢM ƠN Đầu tiên xin gửi lời cảm ơn chân thành tới thầy, cô giáo trƣờng Đại học Công Nghệ Thông Tin Truyền Thông – Đại Học Thái Nguyên thầy cô giáo thuộc Viện Công nghệ thông tin – Đại học Quốc gia Hà Nội nhiệt tình giảng dạy truyền đạt kiến thức cho thời gian học tập Tôi xin gửi lời cảm ơn sâu sắc tới thầy Hồ Văn Canh, ngƣời định hƣớng, hƣớng dẫn hỗ trợ nhiều để hồn thành luận văn Tơi xin gửi lời cảm ơn tới anh chị đồng nghiệp cảm ơn bạn bè khóa, trƣờng nhiệt tình hỗ trợ thời gian tơi làm luận văn Mặc dù cố gắng hoàn thành luận văn này, xong luận văn khó tránh khỏi thiếu sót Tơi mong nhận đƣợc nhận xét, góp ý, tận tình bảo từ thầy, Một lần nữa, xin chân thành cảm ơn! TÁC GIẢ LUẬN VĂN Tạ Tuấn Dũng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn v LỜI CAM ĐOAN Tôi xin cam đoan Luận văn cơng trình nghiên cứu khoa học độc lập tơi Luận văn khơng chép tồn tài liệu, cơng trình nghiên cứu ngƣời khác Tất đoạn trích dẫn nằm tài liệu, cơng trình nghiên cứu ngƣời khác đƣợc ghi rõ nguồn rõ tài liệu tham khảo Tôi xin cam đoan điều thật, sai, tơi xin chịu hồn tồn trách nhiệm TÁC GIẢ LUẬN VĂN Tạ Tuấn Dũng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn vi BẢNG KÝ HIỆU VIẾT TẮT KÝ HIỆU DẠNG ĐẦY ĐỦ IDS Intrusion Detection Systems IPS Intrusion Prevention Systems DoS Denial of Services LAN Local Area Network GUI Graphical User Interface NIDS Mode Network Inturusion Detection CSDL Cơ sở liệu SMB Server Message Block OS Operating System TTL Time To Live BASE Basic Analysis and Security Engine Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn vii Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI MỞ ĐẦU Song song với phát triển ứng dụng mạng máy tính hầu hết lĩnh vực đời sống xã hội an ninh quốc phòng nguy bị lộ lọt nhiều thơng tin quan trọng bên ngồi Hiện có nhiều phƣơng pháp bảo vệ mạng có hiệu nhƣ ứng dụng mật mã học, hàm băm an toàn tƣờng lửa (Firewall) Mỗi phƣơng pháp có ƣu nhƣợc điểm định Do ngƣời ta sử dụng nhiều biện pháp đồng thời để bảo vệ thông tin cho mạng dùng riêng kết nối với mạng máy tính toàn cầu.Tuy nhiên, vấn đề đặt thực tế là: Các biện pháp có đủ đảm bảo an tồn thơng tin cho mạng dùng riêng chƣa? Tại sao, nhiều thơng tin quan trọng thƣờng bị lộ lọt bên ngồi? Do đó, ngƣời ta nghiên cứu bổ sung biện pháp khác nhằm tăng cƣờng an ninh, an toàn cho mạng dùng riêng kết nối với mạng Internet Một biện pháp đƣợc quan tâm nghiên cứu ứng dụng rộng rãi tồn giới, hệ thống phần mềm giám sát, cảnh báo công, xâm nhập trái phép vào hệ thống mạng Trong năm gần đây, vụ công ngày tăng lên số lƣợng mức độ nghiêm trọng hệ thống phát xâm nhập bổ sung cần thiết kịp thời cho hệ thống thiết bị an ninh mạng có Hiện nay, giới có nhiều sản phẩm giám sát an ninh mạng (IDS) mức công nghiệp (Enterprise-level) – hệ IPS (Intrusion Prevention Systems) có khả tích hợp nhiều chức năng: Phát xâm nhập (detection), giám sát (monitoring) ngăn chặn (blocking) Nhiều hệ thống phần mềm đƣợc tích hợp vào thiết bị máy tính chun dụng có cấu trúc rack-mount để cắm trực tiếp vào tủ mạng chạy theo chế độ thời gian thực Một số hệ thống cịn tích hợp với firewall Đa phần sản phẩm loại Mỹ có chất lƣợng tính đảm bảo an tồn cao Tuy Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn nhiên, giá hệ thống thiết bị cao thơng thƣờng từ 25.000 USD đến 35.000 USD Vì vậy, Việt Nam, có số quan, đơn vị lớn ứng dụng công nghệ thông tin mua sản phẩm bảo vệ an ninh để sử dụng bảo vệ mạng máy tính mình.[4] Xuất phát từ nhu cầu trên, để xây dựng triển khai đƣợc hệ phần mềm giám sát IDS đủ mạnh, nhƣng lại tiết kiệm đƣợc chi phí, phù hợp với tổ chức, đơn vị có quy mơ vừa nhỏ, nghiên cứu lựa chọn giải pháp phần mềm nguồn mở cho hệ thống giám sát an ninh mạng IDS Sau thời gian nghiên cứu, triển khai với cộng tác, giúp đỡ bạn bè, quan đồng nghiệp, đặc biệt hƣớng dẫn thầy giáo – Tiến sĩ Hồ Văn Canh, triển khai thành công hệ phần mềm giám sát, phát xâm nhập mạng, chống truy cập trái phép, đƣợc tích hợp vào hệ thống mạng riêng Trung tâm Công nghệ thông tin Truyền thông Thái Nguyên Kết khả quan, hoạt động thăm dị mạng, virus (các gói tin qua cổng 135), khai thác proxy (8080), khai thác Cơ sở liệu, ping flood đƣợc phát Báo cáo luận văn đƣợc trình bày chƣơng: Chƣơng 1: Nghiên cứu hệ thống giám sát, phát xâm nhập mạng máy tính Chƣơng 2: Tìm hiểu phần mềm Snort Chƣơng 3: Ứng dụng triển khai giải pháp IDS với phần mềm Snort Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn CHƢƠNG I: NGHIÊN CỨU VỀ CÁC HỆ THỐNG GIÁM SÁT, PHÁT HIỆN XÂM NHẬP MẠNG MÁY TÍNH 1.1 Nghiên cứu nguyên tắc số hình thái xâm nhập trái phép mạng Hầu hết công xâm nhập mạng máy tính với mục tiêu phá hủy hệ thống bảo mật hệ thống theo phƣơng thức cụ thể Ví dụ, cơng định cho phép kẻ cơng đọc tệp nhƣng không cho phép thay đổi thành phần hệ thống Mặc dù cơng xâm nhập có nhiều dạng nhiều khả khác nhau, nhƣng lại chúng thƣờng gây nên thƣơng tổn đến tính bảo mật hệ thống: tính khả dụng, tính tin cậy, tính tồn vẹn tính điều khiển Tính tin cậy: Một cơng gây vi phạm tính tồn vẹn thay đổi đƣợc trạng thái hệ thống liệu thƣờng trú hệ thống Tính khả dụng: Một cơng gây vi phạm tính khả dụng có khả ngăn ngƣời sử dụng hợp pháp truy cập vào tài nguyên hệ thống thời điểm ngƣời sử dụng cần truy cập Tính điều khiển: Một công gây vi phạm điều khiển hệ thống tạo khả cho kẻ cơng đặc quyền sách điều khiển truy cập hệ thống Những đặc quyền dẫn đến vi phạm tính khả dụng, tính tin cậy tính tồn vẹn thơng tin 1.1.1 Các hình thái xâm nhập mạng trái phép 1.1.1.1 Quét, thăm dò hệ thống Thơng qua hoạt động qt, thăm dị hệ thống, kẻ cơng biết đƣợc nhiều thơng tin hệ thống nhƣ: - Cấu hình mạng mục tiêu - Loại lƣu lƣợng đƣợc phép qua firewall Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 60 Hình 3.2: Mơ hình IDS nhiều đầu dị Snort kết hợp với hệ quản trị CSDL MySQL Webserver Apache 3.3 Cài đặt đầu dò Snort Copy chƣơng trình Snort vào thƣ mục máy, ví dụ nhƣ /usr/src Giải nén tồn chƣơng trình dạng nén Gõ lệnh sau: tar –zxvf snort-2.9.4.6.tar.gz Các bước cài đặt: Gõ./configure Trong chạy lệnh này, hình in số đặc tính đƣợc kiểm tra Gõ make Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 61 Sau gõ make để chạy tất self_test với package Gõ make install để cài tất file liệu tài liệu 3.4 Chạy chƣơng trình Snort Có mode để chạy Snort: Snifer, packet logger, network intrusion detection system Mode snifer đọc gói tin khỏi mạng hiển thị chúng theo chuỗi liên tục hình Mode packet logger ghi lại gói tin lên đĩa Mode network intrusion detection phức tạp đƣợc cấu hình, cho phép Snort phân tích lƣu lƣợng mạng theo luật ngƣời dùng thiết lập thi hành action dựa điều đƣợc nhìn thấy 3.4.1 Sniffer Mode Nếu muốn in hình phần mào đầu gói tin TCP/IP gõ: /snort – v Câu lệnh chạy snort thị phần mào đầu gói tin TCP/UDP/ICMP Nếu muốn xem liệu lớp ứng dụng lúc đƣợc truyền, thử dòng sau: /snort – vd 3.4.2 Mode Packet Logger Nếu muốn ghi gói tin lên đĩa, cần quy định thƣ mục log Snort tự động biết thực mode này: /snort – dev -l./log Trƣớc phải tạo thƣ mục log thƣ mục khơng snort kèm theo thông báo lỗi Khi snort chạy mode này, đặt tất gói tin vào phân cấp thƣ mục dựa địa IP host Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 62 Nếu gõ -1, thấy Snort đơi dùng địa máy tính từ xa nhƣ thƣ mục đặt gói tin, đơi dùng địa máy nội Để log gói tin liên quan đến mạng home, cần phải mạng home: /snort – dev -1./log –h 192.168.1.0/24 Luật cho snort biết phải in phần mào đầu gói tin TCP/IP lớp liên tiếp liệu nhƣ liệu tầng ứng dụng vào thƣ mục /log, gói tin đƣợc log liên quan đến mạng 192.168.1.0 Tất gói tin đến đƣợc ghi vào thƣ mục thƣ mục log, với tên thƣ mục dựa địa host xa Lƣu ý hai host mạng home tên thƣ mục dựa host có số hiệu cổng cao Nếu mạng có tốc độ cao muốn log gói tin dƣới dạng nén đƣợc nhiều để phân tích sau, nên log theo mode nhị phân Mode nhị phân log gói tin theo dạng tcpdump đến file nhị phân thƣ mục log Khi hoạt động mode nhị phân Snort log tất vào file nhất, không cần phải quy định dạng cấu trúc thƣ mục đầu ra, khơng cần phải chạy mode verbose Do đó, khơng phải viết tuỳ chọn –d -e mode nhị phân tồn gói tin đƣợc log Tất việc phải làm quy định thƣ mục log dòng lệnh với tuỳ chọn –l; tuỳ chọn –b đơn đƣa bổ sung biết log gói tin theo kiểu nhị phân, khơng theo kiểu mặc định kiểu ký tự bảng mã ASCII Khi gói tin đƣợc log vào file nhị phân, đọc lại file với sniffer hỗ trợ định dạng nhị phân nhƣ tepdump Ethereal Snort đọc gói tin tuỳ chọn –r Các gói tin file định dạng tcpdump đƣợc xử lý qua Snort mode Ví dụ, muốn chạy file log nhị phân qua Snort dƣới dạng mode sniffer để kết xuất gói tin lên hình, thử dịng sau: /snort –dv –r packe.log Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 63 Có thể thao tác liệu file theo số cách qua mode logging intrusion detection Snort, nhƣ BPI interface sẵn có từ dịng lệnh Ví dụ, muốn xem gói tin ICMP từ fole log, việc quy định BPF filter dòng lệnh: /snort –dvr packe.log icmp 3.4.3 Mode Network Inturusion Detection Để cho phép mode NIDS (do khơng ghi tất cá gói tin xuống đƣờng dây), thử dịng sau: /snort –dvr -1./log –h 192.168.1.0/24-c Snort.conf Snort.conf tên file luật Snort áp dụng tập luật file Snort.conf tới tất gói tin để định hành động Nếu không quy định thƣ mục đầu cho chƣơng trình, mặc định lên hình Vì lý tốc độ, tuỳ chọn – v nên đƣợc bỏ khỏi dịng lệnh gói tin bị bỏ qua liệu hình Trong hầu hết ứng dụng khơng cần thiết ghi phần mào đầu lớp liên kết liệu, khơng cần có tuỳ chọn –e ./snort –d –h 192.168.1.0/24 /log -c Snort.conf 3.4.3.1 Các tùy chọn đầu mode NIDS Có số cấu hình đầu Snort mode NIDS Cơ chế cảnh báo log để log theo định dạng ASCII dùng cảnh báo đầy đủ Cơ chế cảnh báo đầy đủ in thơng điệp cảnh báo ngồi phần mào đầu đầy đủ gói tin Có số đầu cảnh báo khác sẵn sàng dòng lệnh Các mode cảnh báo phức tạp Có mode cảnh báo sẵn có dịng lệnh, full, fast, socket, syslog, smb (WinPopup), none Bốn số mode dùng tuỳ chọn –A Bốn tuỳ chọn là: Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 64 [-A fast] mode cảnh báo nhanh, ghi cảnh báo dƣới dạng đơn giản với nhãn thời gian, cảnh báo cổng, địa IP nguồn đích Đây mode cảnh báo mặc định khơng quy định tự động đƣợc sử dụng [-A fullsock] gửi cảnh báo đến UNIX socket mà chƣơng trình khác lắng nghe [-A none] tắt cảnh báo Các gói tin đƣợc log đến dạng ASCII file nhị phân qua tuỳ chọn dịng lệnh –b Nếu muốn khơng cho phép việc log gói tin nhau, dùng tuỳ chọn dòng lệnh – N Để gửi cảnh báo tới syslog, dùng tuỳ chọn “-s” Các điều kiện mặc định cho chế cảnh báo syslog LOG_AUTHPRIV LOG_ALERT Nếu muốn cấu hình điều kiện khác cho đầu syslog, dùng dẫn plug-in đầu file luật Có chế cảnh báo SMB cho phép Snort gọi đến smb client Samba gửi thông điệp cảnh báo WinPopup đến máy Windows Để dùng mode cảnh báo này, phải cấu hình Snort để dùng thời điểm cấu hình với tuỳ chọn –enable-smbalerts Sau số ví dụ đầu ra: Log đến chỗ mặc định gửi cảnh báo tới syslog: /snort -c snort.conf –l /log –h 192.168.1.0/24 -s Log đến chỗ mặc định /var/log/snort gửi cảnh báo tới file cảnh báo nhanh: /snort -c snort.conf –A fast –h 192.168.1.0/24 Log đến file nhị phân gửi cảnh báo đến máy trạm Windows Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 65 /snort -c snort.conf –b –M WORSTATIONS 3.4.3.2 Cấu hình hiệu cao Nếu muốn Snort chạy nhanh, dùng tuỳ chọn –b -A fast –s (syslog) Việc log gói tin dạng tepdump đƣa cảnh báo cách tối thiểu Ví dụ: /snort -b –Afast -c snort cont Trong cấu hình này, Snort log đồng thời nhiều cơng thăm dị mạng LAN 100 Mbps chạy mức bão hoà xấp xỉ 80 Mbps Trong cấu hình này, log đƣợc viết theo dạng nhị phân đến file snort.log đƣợc định dạng nhị phân Để đọc file lại chia nhỏ liệu theo dạng Snort quen thuộc, cần chạy lại Snort file liệu với tuỳ chọn –r tuỳ chọn khác thƣờng đƣợc dùng Ví dụ: /snort -d -c snort.conf –1.log –h 192.168.1.0/24 –r snort.log Khi dòng lệnh chạy, tất liệu đƣợc đặt thƣ mục log theo dạng thƣờng đƣợc mã hoá 3.4.3.3 Thay đổi trật tự cảnh báo Theo mặc định, luật Alert đƣợc áp dụng đầu tiên, sau luật Pass, cuối luật Log, trật tự có đơi chút phản trực giác nhƣng phƣơng pháp dễ dùng nhiều so với việc ngƣời viết hàng trăm luật alert sau lại khơng cho phép chúng luật pass không chuẩn Đối với ngƣời biết họ làm gì, tuỳ chọn –o đƣợc đƣa để thay đổi cách áp dụng luật mặc định trở thành luật Pass, Alert cuối Log Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 66 3.4.4 Hỗn hợp Nếu muốn chạy Snort mode deamon, thêm –D kếp hợp với tùy chọn Lƣu ý muốn khởi động lại Snort cách gửi tín hiệu SIGHUP đến deamon, cần phải dùng đƣờng dẫn đầy đủ đến file nhị phân Snort, ví dụ: /usr/local/bin/snort –d -h 192.168.1.0/24 -1/ /var/log/snortlogs –c /usr/local/etc/snort.conf –s –D Đƣờng dẫn tƣơng đối không đƣợc hỗ trợ vấn đề bảo mật Nếu muốn gửi log gói tin đến public mailing list, thử tuỳ chọn –O Tuỳ chọn làm tối địa IP liệu in gói tin Nếu khơng muốn ngƣời mailing list biết dịa IP liên quan, kết hợp tuỳ chọn –O với –h để làm rối địa IP host mạng home, ví dụ: /snort –d –v –r snort.log –o –h 192.168.1.0/24 Dịng lệnh đọc gói tin từ từ file log kết xuất chúng lên hình, làm rối địa từ lớp mạng 192.168.1.0/24 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 67 3.5 Hình ảnh cài đặt chƣơng trình số kết 3.5.1 Hình ảnh cài đặt chƣơng trình Hình 3.3: Load file cấu hình luật Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 68 Hình 3.4: Khởi tạo dịch vụ Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 69 Hình 3.5: Cài đặt tập tin luật Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 70 3.5.2 Kết thực phiên giám sát an ninh Hình 3.6: Kết phiên giám sát Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 71 Hình 3.7: Màn hình đăng nhập hệ thống giám sát xâm nhập IDS Hình 3.8: Giao diện quản lý hệ thống IDS Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 72 3.5.3 Kết kiểm tra khả phát dấu hiệu xâm nhập phần mềm Hình 3.9: File log quản lý qua web Hình 3.10: File log kết Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 73 KẾT LUẬN Qua thời gian nghiên cứu thực theo mục tiêu đề tài đăng ký, với cộng tác, giúp đỡ bạn bè, quan đồng nghiệp, đặc biệt hƣớng dẫn thầy giáo – Tiến sĩ Hồ Văn Canh, đạt đƣợc kết sau: Đảm bảo thực đề tài thời hạn, bám sát mục tiêu, nội dung Sản phẩm đề tài bao gồm: Báo cáo phân tích nguyên lý, cấu trúc giải pháp ứng dụng hệ thống phần mềm cảnh báo xâm nhập trái phép mạng máy tính nhƣ công cụ hỗ trợ bổ sung với sản phẩm phần mềm khác đảm bảo an ninh an tồn cho mạng máy tính - Đề xuất lựa chọn, thực thi hoàn chỉnh phần mềm mã nguồn mở Snort, tích hợp với hệ thống sở liệu MySQL lập trình cho website Apache ngơn ngữ PHP để thu thập khai thác liệu – dấu hiệu xâm nhập mạng máy tính giúp ngƣời quản trị an ninh mạng quản lý, theo dõi an ninh mạng cách tập trung để có biện pháp phản ứng kịp thời cố xảy - Sản phẩm đƣợc chạy thử, đảm bảo yêu cầu đặt đề tài, đƣợc triển khai ứng dụng thực tế Trung tâm Công nghệ thông tin Truyền thông tỉnh Thái Nguyên Phần mềm đƣợc đóng gói đƣợc cài đặt hệ điều hành Windows Server 2008 R2, có tài liệu hƣớng dẫn sử dụng rõ ràng - Ý nghĩa thực tiễn đề tài: Đề tài sau đƣợc nghiên cứu hồn thành giúp tơi: - Hiểu sâu phƣơng pháp công kỹ thuật xâm nhập mạng - Triển khai điều khiển hiệu hệ phần mềm giám sát, phát xâm nhập mạng IDS dựa việc xây dựng luật, tập luật hoàn chỉnh hệ phần mềm - Là sở cho việc nghiên cứu phát triển, nâng cấp nhằm tạo hệ phần mềm giám sát IDS ngày hồn thiện thời gian tới Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 74 TÀI LIỆU THAM KHẢO Các website: [1] http://quantrimang.com [2] http://wikipedia.org Tiếng Việt: [3] Vũ Đình Cƣờng, Cách bảo vệ liệu quan trọng Phương pháp phát thâm nhập, NXB Lao động xã hội, 2009 [4] Bảo mật mạng – Bí giải pháp, NXB Thống kê, 04-2006 Tiếng Anh: [5] Brian Caswell, Jay Beale, Andrew Baker, Snort IDS and IPS Toolkit, Syngress, 02-2007 [6] Christopher Gerg, Kerry J Cox, Managing Security with Snort and IDS Tools, O‟Reilly Media, 08-2004 [7] Rafeeq Ur Rehman, Intrusion Detection Systems with Snort Advanced IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID, Prentice Hall PTR, 05-2003 [8] Stevene J.Scott, Threat Management System The State of Intrusion Detection, 09-2002 [9] Jay Beale, Jame C.Foster, Snort 2.0 – Intrusion Dectection, 2002 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ... I: NGHIÊN CỨU VỀ CÁC HỆ THỐNG GIÁM SÁT, PHÁT HIỆN XÂM NHẬP MẠNG MÁY TÍNH 1.1 Nghiên cứu nguyên tắc số hình thái xâm nhập trái phép mạng 1.1.1 Các hình thái xâm nhập mạng trái. .. riêng kết nối với mạng Internet Một biện pháp đƣợc quan tâm nghiên cứu ứng dụng rộng rãi tồn giới, hệ thống phần mềm giám sát, cảnh báo công, xâm nhập trái phép vào hệ thống mạng Trong năm gần... phần mềm giám sát, phát xâm nhập mạng, chống truy cập trái phép, đƣợc tích hợp vào hệ thống mạng riêng Trung tâm Công nghệ thông tin Truy? ??n thông Thái Nguyên Kết khả quan, hoạt động thăm dò mạng,

Ngày đăng: 24/02/2021, 21:57

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w