Bộ luật của SNORT

Một phần của tài liệu Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên (Trang 61 - 62)

2.5.3.1. Giới thiệu về bộ luật

Snort chủ yếu là một IDS dựa trên luật, nó sử dụng các luật được lưu trữ trong các file text, có thể được chỉnh sửa bởi người quản trị. Các luật được nhóm thành các kiểu. Các luật thuộc về mỗi loại được lưu trong các file khác nhau. File cấu hình chính của Snort là snort.conf. Snort đọc những luật này vào lúc khởi tạo và xây dựng cấu trúc dữ liệu cung cấp các luật để nắm bắt dữ liệu.

Snort tìm ra các dấu hiệu và sử dụng chúng trong các luật là một vấn đề đòi hỏi sự tinh tế, vì bạn càng sử dụng nhiều luật thì năng lực sử lý càng được đòi hỏi để thu nhập dữ liệu trong thực tế. Snort có một tập hợp các luật được định nghĩa trước để phát hiện xâm nhập và bạn cũng có thể thêm vào các luật chính

của bạn. Bạn cũng có thể xóa một vài luật đã được tạo trước để tránh việc báo động sai.

Cũng giống như virus, hầu hết các hoạt động tấn công hay xâm nhập đều có các dấu hiệu riêng. Hệ thống phát hiện của Snort hoạt động dựa trên các luật (rules) và các luật này lại được dựa trên các dấu hiệu nhận dạng tấn công. Các luật có thể được áp dụng cho tất cả các phần khác nhau của một gói tin dữ liệu .

Một luật có thể được sử dụng để tạo nên một thông điệp cảnh báo, log một thông điệp hay có thể bỏ qua một gói tin.

2.5.3.2. Cấu trúc luật của Snort

Rule Header Rule Option

Hình 2. 14: Cấu trúc luật của Snort

Diến giải:

Tất cả các Luật của Snort về logic đều gồm 2 phần: Phần Header và phần Option.

Phần Header: Chứa thông tin về hành động mà luật đó sẽ thực hiện khi phát hiện ra có sự xâm nhập nằm trong gói tin và nó cũng chứa các tiêu chuẩn để áp dụng luật với gói tin đó.

Phần Option: Chứa một thông điệp cảnh báo và các thông tin về các phần của gói tin dùng để tạo nên cảnh báo. Phần Option chứa các tiêu chuẩn phụ thêm để đối sánh luật với gói tin. Một luật có thể phát hiện được một hay nhiều hoạt động thăm dò hay tấn công. Các luật thông minh có khả năng áp dụng cho nhiều dấu hiệu xâm nhập.

Một phần của tài liệu Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên (Trang 61 - 62)