Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

90 28 0
Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1. Nghiên cứu an ninh mạng, hệ thống bảo mật phát hiện xâm nhập IDS. 2. Xây dựng mô hình hệ thống IDS cho mạng Bệnh viện đa khoa tỉnh Điện Biên bằng phần mềm SNORT. Việc bảo vệ an ninh cho mạng lưới, đảm bảo hoạt động ổn định, chống lại bất kỳ mọi tấn công mạng, bảo vệ dữ liệu thông tin đang là vấn đề trở nên rất cần thiết đối với mọi tổ chức, ban ngành. Để bảo vệ mạng, ngoài các chính sách an ninh thông thường về quy định sử dụng, quy định mã hóa, quy định về điều khiển truy nhập, các tổ chức ngày nay hầu hết đều đã quan tâm tới hệ thống tự động dò tìm các tấn công. Phương thức chủ động ngăn ngừa các tấn công, truy nhập bất hợp pháp trở nên có hiệu quả hơn các phương pháp cổ điển bị động trước kia. Với mục tiêu cao nhất là đảm bảo an ninh, an toàn và toàn vẹn dữ liệu là vấn đề sống còn và then chốt để đảm bảo cho mỗi đơn vị trong ngành y tế vận hành hệ thống CNTT trong thời kì hiện nay

... TẾ TỈNH ĐIỆN BIÊN BỆNH VIỆN ĐA KHOA TỈNH ĐIỆN BIÊN ĐỀ TÀI NGHIÊN CỨU KHOA HỌC CẤP CƠ SỞ NGHIÊN CỨU VÀ XÂY DỰNG HỆ THỐNG BẢO MẬT BẰNG IDS CHO HỆ THỐNG MẠNG TẠI BỆNH VIỆN ĐA KHOA TỈNH ĐIỆN BIÊN... PHÁP NGHIÊN CỨU 55 CHƯƠNG 3: XÂY DỰNG HỆ THỐNG BẢO MẬT BẰNG IDS CHO MẠNG BỆNH VIỆN ĐA KHOA TỈNH ĐIỆN BIÊN 56 3.1 KHẢO SÁT HIỆN TRẠNG VÀ YÊU CẦU BẢO MẬT THÔNG TIN CHO BỆNH VIỆN... giúp quản trị mạng tập trung đạt hiệu cao cần thiết lý chúng tơi chọn nghiên cứu thực Đề tài: ? ?Nghiên cứu xây dựng hệ thống bảo mật IDS cho hệ thống mạng Bệnh viện Đa khoa tỉnh Điện Biên? ?? với hai

Ngày đăng: 16/11/2021, 08:56

Hình ảnh liên quan

Hình 1.1: Sự phát triển các kỹ thuật tấn công mạng - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 1.1.

Sự phát triển các kỹ thuật tấn công mạng Xem tại trang 11 của tài liệu.
Hình 1.3: Quá trình đóng gói và mở gói - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 1.3.

Quá trình đóng gói và mở gói Xem tại trang 23 của tài liệu.
Hình 1.6: Tấn công DDoS 1.4.4. Phương pháp bảo vệ mạng  - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 1.6.

Tấn công DDoS 1.4.4. Phương pháp bảo vệ mạng Xem tại trang 32 của tài liệu.
Hình 2.2: Hạ tầng hệ thống IDS - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 2.2.

Hạ tầng hệ thống IDS Xem tại trang 40 của tài liệu.
2.1.2. Cấu hình đấu nối IDS trong mạng máy tính - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

2.1.2..

Cấu hình đấu nối IDS trong mạng máy tính Xem tại trang 41 của tài liệu.
Hình 2.4: Cấu trúc khối hệ thống IDS - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 2.4.

Cấu trúc khối hệ thống IDS Xem tại trang 42 của tài liệu.
Hình 2.6: Phân loại Hệ thống IDS - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 2.6.

Phân loại Hệ thống IDS Xem tại trang 43 của tài liệu.
Hình 2.9: Mô hình kiến trúc hệ thống Snort - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 2.9.

Mô hình kiến trúc hệ thống Snort Xem tại trang 59 của tài liệu.
Hình 3.1: Cấu trúc mạng Bệnh viện đa khoa tỉnh Điện Biên - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.1.

Cấu trúc mạng Bệnh viện đa khoa tỉnh Điện Biên Xem tại trang 65 của tài liệu.
Hình 3.3: Mô hình IDS cho máy chủ phần mềm - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.3.

Mô hình IDS cho máy chủ phần mềm Xem tại trang 70 của tài liệu.
Hình 3.7: Đăng ký nhận tập Rules bản quyền để được cập nhật trước 30 ngày - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.7.

Đăng ký nhận tập Rules bản quyền để được cập nhật trước 30 ngày Xem tại trang 73 của tài liệu.
Hình 3.9: Giao diện cài đặt phần mềm Wincap - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.9.

Giao diện cài đặt phần mềm Wincap Xem tại trang 74 của tài liệu.
Hình 3.10: Chế độ màn hình đang Setup Snort - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.10.

Chế độ màn hình đang Setup Snort Xem tại trang 74 của tài liệu.
Hình 3.12: Thư mục Rule chứa thư mục giải nén trên - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.12.

Thư mục Rule chứa thư mục giải nén trên Xem tại trang 75 của tài liệu.
Hình 3.13: Khai báo biến HOME_NET - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.13.

Khai báo biến HOME_NET Xem tại trang 76 của tài liệu.
Hình 3.16: Khai báo các biến dynamicpreprocessor và dynamicengine - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.16.

Khai báo các biến dynamicpreprocessor và dynamicengine Xem tại trang 77 của tài liệu.
Hình 3.15: Khai báo các biến include classification,reference - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.15.

Khai báo các biến include classification,reference Xem tại trang 77 của tài liệu.
Hình 3.19: Bắt và phân tích gói tin - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.19.

Bắt và phân tích gói tin Xem tại trang 79 của tài liệu.
Hình 3.21: Bắt và lưu gói dữ liệu vào file Log - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.21.

Bắt và lưu gói dữ liệu vào file Log Xem tại trang 80 của tài liệu.
Hình 3.22: Kiểm thử file Log đã ghi lại - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.22.

Kiểm thử file Log đã ghi lại Xem tại trang 80 của tài liệu.
Hình 3.23: Viết luật 1;2;3 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.23.

Viết luật 1;2;3 Xem tại trang 81 của tài liệu.
Hình 3.26: Thí nghiệm đối với luật 2 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.26.

Thí nghiệm đối với luật 2 Xem tại trang 82 của tài liệu.
Hình 3.25: Thí nghiệm đối với luật 1 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.25.

Thí nghiệm đối với luật 1 Xem tại trang 82 của tài liệu.
Hình 3.28: Thí nghiệm đối với luật 4 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.28.

Thí nghiệm đối với luật 4 Xem tại trang 83 của tài liệu.
Hình 3.27: Thí nghiệm đối với luật 3 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.27.

Thí nghiệm đối với luật 3 Xem tại trang 83 của tài liệu.
Hình 3.30: Thí nghiệm đối với luật 6 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.30.

Thí nghiệm đối với luật 6 Xem tại trang 84 của tài liệu.
Hình 3.29: Thí nghiệm đối với luật 5 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.29.

Thí nghiệm đối với luật 5 Xem tại trang 84 của tài liệu.
Hình 3.31: Trang chủ Trung tâm Xử lý tấn công mạng Internet Việt Nam - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.31.

Trang chủ Trung tâm Xử lý tấn công mạng Internet Việt Nam Xem tại trang 85 của tài liệu.
Hình 3.35: Viết luật và ping kiểm tra máy chủ mã độc còn tồn tại hay - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.35.

Viết luật và ping kiểm tra máy chủ mã độc còn tồn tại hay Xem tại trang 87 của tài liệu.
Hình 3.36: Bắt được gói tin có máy chủ điều khiển mã độc ping vào hệ - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

Hình 3.36.

Bắt được gói tin có máy chủ điều khiển mã độc ping vào hệ Xem tại trang 87 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan