Nghiên cứu giải pháp hệ thống phát hiện xâm nhập đảm bảo an toàn thông tin

189 689 2
Nghiên cứu giải pháp hệ thống phát hiện xâm nhập đảm bảo an toàn thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu giải pháp hệ thống phát hiện xâm nhập đảm bảo an toàn thông tin Nghiên cứu giải pháp hệ thống phát hiện xâm nhập đảm bảo an toàn thông tin Nghiên cứu giải pháp hệ thống phát hiện xâm nhập đảm bảo an toàn thông tin M ỤC L ỤC LỜI NÓI ĐẦU . 7 CHƯƠNG I. ĐẶT VẤN ĐỀ .8 1. Tổng quan về vấn đề an toàn thông tin 9 1.1. Khái niệm về an toàn thông tin . 9 1.2. Các chính sách an toàn thông tin 10 2. Hệ thống giám sát - Giải pháp chủ yếu cho đảm bảo an toàn thống tin 11 3. Mục tiêu của bài đồ án . 12 4. Tóm tắt phương pháp thực hiện và kết quả của bài . 13 CHƯƠNG II. CÁC HÌNH THỨC TẤN CÔNG VÀ CÁC BIỆN PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN 14 1. Các hình thức tấn công . 14 1.1. Tấn công thăm dò 14 1.1.1. In dấu chân (footprinting): .14 1.1.2. Quét (scanning): 14 1.1.3. Liệt kê (Enumerationning): .15 1.2. Tấn công thâm nhập . 15 1.3. Tấn công từ chối dịch vụ (DoS - Deny of Service) . 15 1.3.1. Thông qua kết nối phá hoại giới hạn tài nguyên mạng: 15 1.3.2. Lợi dụng nguồn tài nguyên của chính nạn nhân để tấn công 16 1.3.3. Sử dụng băng thông: 16 1.3.4. Sử dụng các nguồn tài nguyên khác 17 1.4. Tấn công ứng dụng web: 18 2. Các biện pháp đảm bảo an toàn thông tin 23 2.1. Tường lửa (Firewall): . 23 2.1.1. Thành phần của Firewall .24 2.1.2. Nguyên lý hoạt động của Firewall: .24 2.1.3. Các chế độ hoạt động của Firewall: 24 2.1.4. Các dạng Firewall: .24 2.2. Thiết bị kiểm soát nội dung SCM (Secure Content Management) 26 3. Một số hệ thống, công cụ phổ biến: . 26 SV: HỒ TRUNG DŨNG 2 Nghiên cứu giải pháp hệ thống phát hiện xâm nhập đảm bảo an toàn thông tin 3.1. Hệ thống phát hiện và chống xâm nhập . 26 3.1.1. Các bộ lọc gói tin .26 3.1.2. Pháo đài phòng thủ (Bastion Host) 27 3.1.3. Hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS) 29 3.1.4. Proxy Server: . 32 3.1.5. Hệ thống gài bẫy (Honeypot và Honeynet) .33 3.2. Kỹ thuật và công cụ bảo mật 35 3.2.1. Kỹ thuật tạo đường hầm (Tunneling) 35 3.2.2. Công cụ Sniffer 36 3.2.3. Công cụ Snort 37 3.2.4. Công cụ bảo mật cho truy cập từ xa - Secure Shell .38 3.2.5. Công cụ cản lọc - ModSecurity 40 3.2.6. Công cụ Tripwire . 41 CHƯƠNG III. THIẾT KẾ XÂY DỰNG HỆ THỐNG GIÁM SÁT .43 1. Yêu cầu chung đối với hệ thống giám sát 43 1.1. Yêu cầu chung cho cung cấp dịch vụ . 43 1.2. Yêu cầu chung về xây dựng hệ thống giám sát đảm bảo an toàn thông tin . 43 1.3. Những nguyên tắc trong xây dựng chính sách an toàn thông tin . 44 2. Lựa chọn giải pháp cho hệ thống giám sát . 45 2.1. Phân tích các nguy cơ tấn công xâm nhập webserver trái phép . 46 2.2. Lựa chọn giải pháp lọc gói tin 49 2.3. Các tập luật sử dụng cho lọc gói tin . 50 2.4. Giải pháp cho phát hiện và chống xâm nhập trái phép . 51 3. Thiết kế xây dựng mô hình hệ thống giám sát . 52 3.1. Thu thập phân tích các logfile để phát hiện xâm nhập trái phép 52 3.2. Phương thức giám sát, phát hiện xâm nhập trái phép 55 3.3. Mô hình tổng thể của hệ thống . 57 3.3.1. Kiến trúc hệ thống .57 3.3.2. Chức năng của từng khối .58 3.3.3. Các cách thức hoat động của từng khối . 59 3.4. Nguyên lý giám sát phát hiện xâm nhập 60 SV: HỒ TRUNG DŨNG 3

Ngày đăng: 24/12/2013, 09:47

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan