6. Bố cục của luận văn
3.4. Kết quả thử nghiệm đạt đƣợc
- Xác định nhanh nguyên nhân sự cố trong mạng trƣờng một cách nhanh chóng và dễ dàng. Giảm thiểu công sức tìm kiếm, di chuyển của nhân viên quản trị mạng. Ngƣời quản trị có thể ngồi ở bất kỳ máy trạm nào trên hệ thống mạng cũng có thể kiểm tra phát hiện đƣợc sự cố trên hệ thống mạng.
Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ - Thiết lập đƣợc trật tự logic địa chỉ IP cho toàn bộ hệ thống máy tính trong mạng.
- Giám sát, can thiệp đƣợc lƣu lƣợng dữ liệu truyền qua các thiết bị nhƣ: router, Switch, CPU, nhiệt độ, HDD…
- Là mã nguồn mở nên hạn chế việc lây lan virus trên mạng. - Cảnh báo những sự cố trong hệ thống.
- Cài đặt và cấu hình một hệ thống giám sát, chống tấn công mạng mã nguồn mở Cacti và Snort.
- Xác định các xu hƣớng xảy ra trong tƣơng lai. Tối ƣu hóa và định mức đầu tƣ đúng lúc, đúng chỗ tiết kiệm đƣợc chi phí đầu tƣ vào phần mềm và cơ sở hạ tầng của hệ thống mạng.
Mô hình quản trị mạng SNMP dựa trên nền tảng quản trị web Cacti và Snort đã đƣợc xây dựng và chạy thử nghiệm trên mô hình thử nghiệm tại trƣờng Cao đẳng Nông Lâm Thanh Hóa trong hệ thống thử nghiệm và giám sát 01 Switch, 01 router truy cập Internet. Hệ thống hiện đang hoạt động tốt giúp cho ngƣời quản trị khắc phục đƣợc những sự cố nhƣ: quá tải băng thông, nguy cơ mất an toàn tại một nút nào đó… từ đó đƣa ra đề xuất và hƣớng khắc phục kịp thời.
Nhƣ vậy, qua một số hình ảnh chụp từ màn hình giao diện công cụ giám sát, chống tấn công mạng dựa trên nền tảng web của Cacti và Snort, chúng ta thấy Cacti và Snort đã giám sát, phát hiện và chống xâm nhập hầu hết các sự kiện, các thông số về mạng trong các thiết bị cần giám sát một cách hiệu quả đƣợc hiển thị qua các biểu đồ và báo cáo cụ thể.
Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/
KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN
Thông qua quá trình tìm hiểu và nghiên cứu, em đã rút ra một số nhận xét nhƣ sau: Hệ thống giám sát, chống tấn công mạng nói chung và ứng dụng giám sát, phát hiện xâm nhập Cacti, Snort nói riêng đóng vai trò không kém phần quan trọng trong vấn đề đảm bảo an ninh cho các hệ thống máy tính. Cacti, Snort giúp chúng ta khám phá, phân tích một nguy cơ tấn công mới. Từ đó, ta có thể tìm đƣợc thủ phạm gây ra một cuộc tấn công.
* Ƣu điểm và hạn chế của luận văn
Do còn nhiểu mặt hạn chế nên so với thực tế thì luận văn mới chỉ dừng ở mức tìm hiểu các khái niệm, nắm bắt đƣợc phƣơng thức giám sát của Cacti, cơ chế viết luật cho Snort và nghiên cứu về công nghệ giám sát, phát hiện xâm nhập của Cacti và Snort. Luận văn mới triển khai thử nghiệm các phƣơng thức giám sát của Cacti, chế độ làm việc của Snort và cũng đã thành công trên hệ thống máy ảo Vmware.
Với đề tài này bƣớc đầu đã tạo cho ngƣời dùng có những hiểu biết cơ bản về hệ thống Linux và đặc biệt là ứng dụng giám sát, chống tấn công mạng của Cacti và Snort. Qua đó ngƣời dùng có thể đi sâu hơn vào triển khai những tính năng nâng cao của Cacti và Snort.
Bên cạnh những công việc đã làm đƣợc thì đề tài còn một số hạn chế nhƣ: đề tài triển khai một cách khái quát, chƣa đi vào cụ thể, chƣa có tài liệu chi tiết cho ngƣời dùng hệ thống cũng nhƣ chƣa triển khai đƣợc các phần mềm đi kèm. Hệ thống xây dựng mới chủ yếu phát hiện ra đƣợc dấu hiệu của các cuộc tấn công mà chƣa đáp ứng đƣợc hết các response khi có tấn công xảy ra. Việc cần làm là sử dụng thêm các phần mềm mã nguồn mở khác để việc kiểm soát an ninh thông tin một cách chặt chẽ và toàn diện hơn.
* Hƣớng phát triển tiếp theo của luận văn:
Sau khi nhìn nhận lại các vấn đề còn tồn tại của đề tài, em có định hƣớng phát triển cho đề tài nhƣ sau:
- Tiến hành đƣa đề tài vào triển khai thực tế
- Nghiên cứu tích hợp các công cụ để xây dựng đƣợc một hệ thống hoàn thiện phục vụ cho quản trị mạng của cơ quan công tác, để hệ thống hoàn thiện và ổn định hơn.
Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/
TÀI LIỆU THAM KHẢO - Tiếng Việt
[1] Diệp Thanh Nguyên (2010), SNMP toàn tập. NXB Khoa học kỹ thuật.
[2] Nguyễn Thành Cƣơng, Mai Nhƣ Thành (2002), hướng dẫn thiết lập và quản trị mạng, NXB Thống kê.
- Tiếng Anh
[3] Douglas R.Mauro, Kevin J.Scbmidt, (2005) Essential SNMP, 2nd Edition, Publisher: O’Reill, Pub Date.
[4] Rafeeq Ur Rehman, (2003) Intrusion Detection with Snort Advance IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID, Prentice Hall PTR
Publishing.
[5] Jay Beale and Snort Development Team, (2007) Snort 2.1 Intrusion Detection, Syngress Publishing.
- Internet
[6] http://Cacti.net